Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов

Кучин И.Ю.,  Космачева И.М.,  Давидюк Н.В.,  Сибикина И.В. 

УДК 004.056+004.051+004.89
DOI: 10.26102/2310-6018/2020.30.3.022

  • Аннотация
  • Список литературы
  • Об авторах

В статье представлена иерархическая структура настроек средств защиты информации, введены критерии оценки эффективности систем защиты, формализовано понятие «конфигурация системы защиты» на базе объектов эволюционного моделирования, таких как популяция, хромосома (вектор решения), функция пригодности решения, и т.д. Разработана математическая модель для построения системы защиты с применением методов искусственного интеллекта. Предлагаемая система отличается возможностью учета влияния случайных факторов (квалификация обслуживающего персонала, отказы техники, время атаки на систему защиты) при выборе варианта защиты и возможностью адаптации системы защиты под изменяющиеся условия среды. Такая модель позволит использовать ее не только в профессиональной деятельности специалистов по информационной безопасности, но и в учебной в качестве своеобразного тренажера. Разработка эффективной системы защиты с использованием генетического алгоритма возможна на основе данных мониторинга событий в системе, данных, полученных от экспертов и в ходе имитационного моделирования работы системы защиты. Таким образом, результаты исследования имеют прикладной характер и могут быть использованы в разработках, связанных с проектированием информационных систем, систем поддержки принятия решений в сфере информационной безопасности.

1. ФСТЭК про оценку эффективности ИБ. Доступно по адресу: https://bisexpert.ru/blog/2560/49379 (дата обращения 19.05.2020)

2. Оценка качества СЗИ на основе анализа профиля безопасности. Доступно по: адресу https://studwood.ru/1615883/informatika/otsenka_kachestva_osnove_analiza_profilya_be zopasnosti (дата обращения 19.05.2020)

3. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014. Доступно по адресу: https://www.garant.ru/products/ipo/prime/doc/70567284/ (дата обращения 19.05.2020)

4. Оценка защиты информации. Доступно по адресу: https://spravochnick.ru/informacionnaya_bezopasnost/ocenka_zaschity_informacii/ (дата обращения 25.09.2019)

5. Приказ ФСТЭК РФ от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Доступно по адресу: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya2013-g-n-17 (дата обращения 19.05.2020)

6. Актуальные киберугрозы I квартал 2019 года. Доступно по адресу: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-q1-2019/ (дата обращения 19.05.2020)

7. CheckPoint на максимум. Человеческий фактор в информационной безопасности Доступно по адресу: https://habr.com/ru/company/tssolution/blog/334052/ (дата обращения 19.05.2020)

8. Шрейдер М.Ю., Боровский А.С., Тарасов А.Д. Проектирование систем физической зашиты с помощью генетического алгоритма. Вестник евразийской науки. 2017;4(41).Доступно по адресу: https://cyberleninka.ru/article/n/proektirovanie-sistemfizicheskoy-zaschity-s-pomoschyu-geneticheskogo-algoritma. (дата обращения 19.05.2020)

9. Давидюк Н.В. Разработка системы поддержки принятия решений для обеспечения физической безопасности объектов. Дисс.канд.техн.наук. Астрахань, Изд.-во АГТУ, 2010.

10. Давидюк Н.В., Белов С.В. Процедура эффективного размещения средств обнаружения на объекте защиты с использованием метода генетического поиска. Информация и безопасность. 2009;12(4):559-568

11. Власов А.О. Формирование базы решающих правил системы обнаружения атак с помощью генетического алгоритма. Безопасность информационного пространства: материалы XII Всероссийской науч.-практ. Конф. студентов, аспирантов и молодых ученых. Екатеринбург. 2014:126-133

12. Киселев Д.Ю., Киселев Ю.В., Бибиков В.В. Имитационное моделирование информационных систем в пакете Arena. Самара: Изд-во СГАУ, 2014, 20 с.

13. Курилов Ф.М. Моделирование систем защиты информации. Приложение теории графов. Технические науки: теория и практика: материалы III Междунар. науч. Конф. Чита. 2016:6-9.

14. Сайт компании-разработчика системы имитационного моделирования AnyLogic. Доступно по адресу: http://www.anylogic.ru (дата обращения 20.05.2020)

15. Банк данных угроз безопасности информации ФСТЭК России. Доступно по адресу: https://bdu.fstec.ru/vul/2018-00979 (дата обращения 20.05.2020)

16. Давидюк Н.В., Белов С.В. Формирование начальной популяции в процедуре генетического поиска варианта эффективного расположения средств обнаружения на объекте защиты. Вестник Астраханского государственного технического университета. Серия: управление, вычислительная техника и информатика.2010;1:114-118.

Кучин Иван Юрьевич
кандидат технических наук, доцент
Email: Kuchin@astu.org

ФГОУ ВПО Астраханский Государственный Технический Университет

Астрахань, Российская Федерация

Космачева Ирина Михайловна
кандидат технических наук, доцент
Email: ikosmacheva@mail.ru

ФГОУ ВПО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций

Астрахань, Российская Федерация

Давидюк Надежда Валерьевна
кандидат технических наук, доцент
Email: davidyuknv@bk.ru

ФГОУ ВО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций

Астрахань, Российская Федерация

Сибикина Ирина Вачеславовна
кандидат технических наук, доцент
Email: isibikina@bk.ru

ФГОУ ВПО Астраханский Государственный Технический Университет, Институт информационных технологий и коммуникаций

Астрахань, Российская Федерация

Ключевые слова: эволюционное моделирование, имитационное моделирование, генетический алгоритм, угрозы информационной безопасности, средства защиты информации, конфигурация системы защиты, защита данных

Для цитирования: Кучин И.Ю., Космачева И.М., Давидюк Н.В., Сибикина И.В. Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов. Моделирование, оптимизация и информационные технологии. 2020;8(3). URL: https://moit.vivt.ru/wp-content/uploads/2020/08/KosmachevaSoavtors_3_20_1.pdf DOI: 10.26102/2310-6018/2020.30.3.022

1499

Полный текст статьи в PDF

Опубликована 30.09.2020