<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2023.42.3.021</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1431</article-id>
      <title-group>
        <article-title xml:lang="ru">Формализация модели информационной безопасности предприятия в виде многокритериальной задачи линейного программирования</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Formalization of the enterprise information security model in the multicriteria linear programming problem form</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-3253-5697</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Базилевский</surname>
              <given-names>Михаил Павлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Bazilevskiy</surname>
              <given-names>Mikhail Pavlovich</given-names>
            </name>
          </name-alternatives>
          <email>mik2178@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Наседкин</surname>
              <given-names>Павел Николаевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Nasedkin</surname>
              <given-names>Pavel Nikolaevich</given-names>
            </name>
          </name-alternatives>
          <email>nasedkin_pn@irgups.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Иркутский государственный университет путей сообщения</aff>
        <aff xml:lang="en">Irkutsk State Transport University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Иркутский государственный университет путей сообщения</aff>
        <aff xml:lang="en">Irkutsk State Transport University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2023.42.3.021</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1431"/>
      <abstract xml:lang="ru">
        <p>Ранее авторами была предложена методика оценки функциональной эффективности подсистемы программно-технических решений (ПТР) комплексной системы защиты информации (КСЗИ) предприятия. С помощью нее можно оценить не только общую эффективность подсистемы ПТР КСЗИ, но и эффективности таких ее компонент, как подсистемы и их функции. В данной статье на основе предложенной методики сформулирована оптимизационная модель информационной безопасности предприятия в виде многокритериальной задачи линейного программирования. Целевыми функциями в ней выступают оценки эффективностей всех возможных компонент подсистемы ПТР КСЗИ. Переменными являются ожидаемые оценки аудиторов после будущей модернизации КСЗИ и затраты, обеспечивающие соответствующие оценки. Решение этой задачи дает ответ на вопрос, как распределить имеющуюся сумму денежных средств так, чтобы максимизировать не только эффективность подсистемы ПТР КСЗИ, но и эффективности всех ее компонент. Предложенная многокритериальная задача сведена к однокритериальной, в которой вместо максимизации всех критериев эффективности максимизируется минимальный из них. Также предложена задача, решение которой дает ответ на вопрос о том, какие минимальные затраты необходимы, чтобы обеспечить заданный уровень эффективности подсистемы ПТР КСЗИ и всех ее компонент.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Previously, the authors proposed a methodology for assessing the functional efficiency of the software and technical solutions (STS) subsystem of an information security complex system (ISCS) of an enterprise. Using it makes it possible to evaluate not only the overall efficiency of the ISCS STS subsystem, but also the efficiency of its components, such as subsystems and their functions. In this article, based on the proposed methodology, an optimization model of enterprise information security is formulated in the form of a multicriteria linear programming problem. Its target functions are the efficiency estimations of all possible components of the ISCS STS subsystem. The variables are the expected estimates of the auditors after modernizing the ISCS and the costs that provide the corresponding estimates. The solution to this problem gives an answer to the question of how to distribute the available amount of funds in such a way as to maximize not only the efficiency of the ISCS STS subsystem, but also the efficiency of all its components. The proposed multi-criteria problem is reduced to a single-criteria problem, in which, instead of maximizing all efficiency criteria, the minimum of them is maximized. A problem is also proposed, the solution to which gives an answer to the question of what minimum costs are necessary to ensure a given level of efficiency of the ISCS STS subsystem and all its components.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>оценка эффективности защиты информации</kwd>
        <kwd>объект воздействия</kwd>
        <kwd>оптимизационная модель</kwd>
        <kwd>линейное программирование</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>assessment of the information security efficiency</kwd>
        <kwd>object of influence</kwd>
        <kwd>optimization model</kwd>
        <kwd>linear programming</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Наседкин П.Н., Базилевский М.П. Методика оценки уровня защищенности программно-технических решений комплексной системы защиты информации предприятия. Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2023;3:87–93. DOI: 10.37882/2223–2966.2023.03.27.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Кузнецов А.В., Сакович В.А., Холод Н.И. Высшая математика: Математическое программирование. Минск: Вышэйшая школа; 1994. 286 с.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Иванченко П.Ю., Кацуро Д.А., Медведев А.В., Трусов А.Н. Математическое моделирование информационной и экономической безопасности на предприятиях малого и среднего бизнеса. Фундаментальные исследования. 2013;10-13:2860–2863.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Медведев А.В. Оптимизационная математическая модель информационной безопасности. Сборник избранных статей Всероссийской (национальной) научно-практической конференции «Научные исследования в современном мире. Теория и практика», 10-13 июля 2021, Санкт-Петербург. СПб.: ГНИИ «Нацразвитие»; 2021. С. 66–68.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования. Научно-технический вестник информационных технологий, механики и оптики. 2013;83(1):141–144.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Клименко И.С., Кухарова Т.В. Решение задачи управления информационной безопасностью методом динамического программирования. Сборник статей XVI Международной заочной естественнонаучной конференции «ТЕХНОКОНГРЕСС», 30 октября 2017, Кемерово. Кемерово: Издательский дом «Плутон»; 2017. С. 26–29.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Сизов В.А., Дрожкин А.А. Моделирование экономики информационной безопасности субъекта экономической деятельности на основе симплекс-метода. Вестник Российского экономического университета им. Г.В. Плеханова. 2021;18(1):173–178. DOI: 10.21686/2413-2829-2021-1-173-178.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Кляус Т.К., Гатчин Ю.А. Математическая модель оценки эффективности системы защиты информации от атак типа advanced persistent threat. Сборник статей XXIII международной научной конференции «Волновая электроника и инфокоммуникационные системы», 01–05 июня 2020 года, Санкт-Петербург. СПб.: Санкт-Петербургский государственный университет аэрокосмического приборостроения; 2020. С. 250–260.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Касаткин П.А., Киренберг А.Г., Медведев А.В., Прокопенко Е.В. Математическая модель информационно-экономической безопасности организации. Экономика и управление инновациями. 2023;24(1):85–92. DOI: 10.26730/2587-5574-2023-1-85-92.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Носков С.И. Технология моделирования объектов с нестабильным функционированием и неопределенностью в данных. Иркутск: РИЦ ГП «Облинформпечать»; 1996. 320 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>