<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.30.3.022</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">841</article-id>
      <title-group>
        <article-title xml:lang="ru">Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>The model for evaluating the effectiveness of an information security system configuration based on genetic algorithms</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кучин</surname>
              <given-names>Иван Юрьевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kuchin</surname>
              <given-names>Ivan Yuryevich</given-names>
            </name>
          </name-alternatives>
          <email>Kuchin@astu.org</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Космачева</surname>
              <given-names>Ирина Михайловна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kosmacheva</surname>
              <given-names>Irina Mikhailovna</given-names>
            </name>
          </name-alternatives>
          <email>ikosmacheva@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Давидюк</surname>
              <given-names>Надежда Валерьевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Davidyuk</surname>
              <given-names>Nadezhda Valeryevna</given-names>
            </name>
          </name-alternatives>
          <email>davidyuknv@bk.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сибикина</surname>
              <given-names>Ирина Вачеславовна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sibikina</surname>
              <given-names>Irina Vacheslavovna</given-names>
            </name>
          </name-alternatives>
          <email>isibikina@bk.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГОУ ВПО Астраханский Государственный Технический Университет</aff>
        <aff xml:lang="en">Federal State Budget Educational Institution Of Higher Education Astrakhan State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФГОУ ВПО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций</aff>
        <aff xml:lang="en">Federal State Budget Educational Institution Of Higher Education Astrakhan State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">ФГОУ ВО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций</aff>
        <aff xml:lang="en">Federal State Budget Educational Institution of Higher Education Astrakhan State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">ФГОУ ВПО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций</aff>
        <aff xml:lang="en">Federal State Budget Educational Institution Of Higher Education Astrakhan State Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.30.3.022</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=841"/>
      <abstract xml:lang="ru">
        <p>В статье представлена иерархическая структура настроек средств защиты информации,&#13;
введены критерии оценки эффективности систем защиты, формализовано понятие&#13;
«конфигурация системы защиты» на базе объектов эволюционного моделирования, таких как&#13;
популяция, хромосома (вектор решения), функция пригодности решения, и т.д. Разработана&#13;
математическая модель для построения системы защиты с применением методов искусственного&#13;
интеллекта. Предлагаемая система отличается возможностью учета влияния случайных&#13;
факторов (квалификация обслуживающего персонала, отказы техники, время атаки на систему&#13;
защиты) при выборе варианта защиты и возможностью адаптации системы защиты под&#13;
изменяющиеся условия среды. Такая модель позволит использовать ее не только в&#13;
профессиональной деятельности специалистов по информационной безопасности, но и в&#13;
учебной в качестве своеобразного тренажера. Разработка эффективной системы защиты с&#13;
использованием генетического алгоритма возможна на основе данных мониторинга событий в&#13;
системе, данных, полученных от экспертов и в ходе имитационного моделирования работы&#13;
системы защиты. Таким образом, результаты исследования имеют прикладной характер и могут&#13;
быть использованы в разработках, связанных с проектированием информационных систем,&#13;
систем поддержки принятия решений в сфере информационной безопасности.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article presents the hierarchical structure of settings for information security tools,&#13;
introduced criteria for evaluating the effectiveness of security systems, formalizes the concept of&#13;
“security system configuration” based on evolutionary modeling objects, such as population, chromosome (solution vector), fitness function, etc. The mathematical model for constructing a security&#13;
system using artificial intelligence methods has been developed. The proposed system is characterized&#13;
by the possibility of considering the influence of random factors (staff, equipment failures, attack time&#13;
on the security system) when choosing a protection option and the ability of adapting the protection&#13;
system to changing environmental conditions. This model allows to use it not only in the professional&#13;
activities of information security specialists, but also in training process as a kind of simulator. The&#13;
development of an effective information security system using a genetic algorithm is possible on the&#13;
basis of system monitoring events data, data received from experts and during simulation of the&#13;
protection system. Thus, the research results have an applied nature and can be used in developments&#13;
related to the design of information systems, decision support systems in the field of information&#13;
security.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>эволюционное моделирование</kwd>
        <kwd>имитационное моделирование</kwd>
        <kwd>генетический алгоритм</kwd>
        <kwd>угрозы информационной безопасности</kwd>
        <kwd>средства защиты информации</kwd>
        <kwd>конфигурация системы защиты</kwd>
        <kwd>защита данных</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>evolutionary modeling</kwd>
        <kwd>simulation</kwd>
        <kwd>genetic algorithm</kwd>
        <kwd>threats to information security</kwd>
        <kwd>information security tools</kwd>
        <kwd>security system configuration</kwd>
        <kwd>data protection</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">ФСТЭК про оценку эффективности ИБ. Доступно по адресу: https://bisexpert.ru/blog/2560/49379 (дата обращения 19.05.2020)&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Оценка качества СЗИ на основе анализа профиля безопасности. Доступно по: адресу&#13;
https://studwood.ru/1615883/informatika/otsenka_kachestva_osnove_analiza_profilya_be&#13;
zopasnosti (дата обращения 19.05.2020)</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Методика оценки соответствия информационной безопасности организаций&#13;
банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014.&#13;
Доступно по адресу: https://www.garant.ru/products/ipo/prime/doc/70567284/ (дата&#13;
обращения 19.05.2020)</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Оценка защиты информации. Доступно по адресу:&#13;
https://spravochnick.ru/informacionnaya_bezopasnost/ocenka_zaschity_informacii/ (дата&#13;
обращения 25.09.2019)&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Приказ ФСТЭК РФ от 11 февраля 2013 г. N 17 «Об утверждении требований о защите&#13;
информации, не составляющей государственную тайну, содержащейся в&#13;
государственных информационных системах». Доступно по адресу:&#13;
https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya2013-g-n-17 (дата обращения 19.05.2020)</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Актуальные киберугрозы I квартал 2019 года. Доступно по адресу:&#13;
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/&#13;
(дата обращения 19.05.2020)</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">CheckPoint на максимум. Человеческий фактор в информационной безопасности&#13;
Доступно по адресу: https://habr.com/ru/company/tssolution/blog/334052/ (дата&#13;
обращения 19.05.2020)&#13;
</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Шрейдер М.Ю., Боровский А.С., Тарасов А.Д. Проектирование систем физической&#13;
зашиты с помощью генетического алгоритма. Вестник евразийской науки.&#13;
2017;4(41).Доступно по адресу: https://cyberleninka.ru/article/n/proektirovanie-sistemfizicheskoy-zaschity-s-pomoschyu-geneticheskogo-algoritma. (дата обращения&#13;
19.05.2020)</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Давидюк Н.В. Разработка системы поддержки принятия решений для обеспечения&#13;
физической безопасности объектов. Дисс.канд.техн.наук. Астрахань, Изд.-во АГТУ,&#13;
2010.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Давидюк Н.В., Белов С.В. Процедура эффективного размещения средств&#13;
обнаружения на объекте защиты с использованием метода генетического поиска.&#13;
Информация и безопасность. 2009;12(4):559-568&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Власов А.О. Формирование базы решающих правил системы обнаружения атак с&#13;
помощью генетического алгоритма. Безопасность информационного пространства:&#13;
материалы XII Всероссийской науч.-практ. Конф. студентов, аспирантов и молодых&#13;
ученых. Екатеринбург. 2014:126-133</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Киселев Д.Ю., Киселев Ю.В., Бибиков В.В. Имитационное моделирование&#13;
информационных систем в пакете Arena. Самара: Изд-во СГАУ, 2014, 20 с.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Курилов Ф.М. Моделирование систем защиты информации. Приложение теории&#13;
графов. Технические науки: теория и практика: материалы III Междунар. науч. Конф.&#13;
Чита. 2016:6-9.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Сайт компании-разработчика системы имитационного моделирования AnyLogic.&#13;
Доступно по адресу: http://www.anylogic.ru (дата обращения 20.05.2020)</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Банк данных угроз безопасности информации ФСТЭК России. Доступно по адресу:&#13;
https://bdu.fstec.ru/vul/2018-00979 (дата обращения 20.05.2020)&#13;
</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Давидюк Н.В., Белов С.В. Формирование начальной популяции в процедуре&#13;
генетического поиска варианта эффективного расположения средств обнаружения на&#13;
объекте защиты. Вестник Астраханского государственного технического&#13;
университета. Серия: управление, вычислительная техника и&#13;
информатика.2010;1:114-118.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>