Применение математического программирования в решении задачи проектирования системы защиты объекта критической информационной инфраструктуры

Автор: Картак В.М., Башмаков Н.М.

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Технологии телекоммуникаций

Статья в выпуске: 4 т.19, 2021 года.

Бесплатный доступ

Целью исследования является рассмотрение возможности и целесообразности применения целочисленного математического программирования для решения задач проектирования системы защиты информации объекта критической информационной инфраструктуры и размещения средств защиты на компонентах сети этого объекта. Для решения задачи предложено использовать методы математического программирования. Была разработана математическая модель, в которой на основании приказа ФСТЭК № 239 для каждого компонента объекта КИИ формируются наборы мер, которые должны быть выполнены, а для каждого средства защиты наборы мер, которые ими выполняются. В математической модели заданы ограничения, в соответствии с которыми каждая мера, актуальная для каждого компонента сети объекта, должна выполняться хотя бы одним средством защиты, которое установлено на данный компонент. Кроме этого, устанавливаются ограничения на ресурсы - объем оперативной памяти и дискового пространства. Целевая функция модели сводится к минимизации затрат на средства защиты при выполнении всех мер защиты для всеx компонентов объекта. Математическая модель была реализована на языке Python 3.6 с использованием библиотеки Docplex. Полученные в ходе вычислительного эксперимента результаты свидетельствуют о том, что предложенный метод позволяет получить набор средств защиты, полностью выполняющий необходимые меры с минимизацией затрат, то есть оптимальный.

Еще

Информационная безопасность, система защиты, математическая модель, оптимизация, минимизация затрат

Короткий адрес: https://sciup.org/140293916

IDR: 140293916

Список литературы Применение математического программирования в решении задачи проектирования системы защиты объекта критической информационной инфраструктуры

  • Веретенников А. Классификация средств защиты информации от ФСТЭК и ФСБ России. URL: https://www.anti-malware.ru/analytics/Market_Analysis/infosecurity-systemsclassification-fsb-fstek#part5 (дата обращения: 23.03.2020).
  • Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки / А.А. Герасимов [и др.] // Инженерный журнал: наука и инновации. 2013. № 11 (23). URL: http://engjournal.ru/catalog/it/security/1017.html (дата обращения: 24.03.2020). EDN: RPZHNH
  • Киздермишов А.А., Киздермишова С.Х. К вопросу о вводе в эксплуатацию DLP-систем // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2017. № 3 (206). С. 128-133. EDN: ZWKVBP
  • Кириллов В.А., Касимова А.Р., Алёхин А.Д. Система сбора и корреляции событий (siem) как ядро системы информационной безопасности // Вестник Казанского технологического университета. 2016. № 13. С. 132-134. EDN: WIQQWF
  • Каретников М.К. Защита информации в нормах федерального закона Российской Федерации // Спецтехника и связь. 2013. № 1. С. 52-57. EDN: PXBUHX
  • Чуб В.С. Анализ литературы и нормативно-правовой базы в области защиты персональных данных // Инновационная наука. 2017. № 11. С. 55-59. EDN: ZUHHOL
  • Талипова Л.Р. Концептуальные основы правовой регламентации критической информационной инфраструктуры в Российской Федерации // Гуманитарные, социально-экономические и общественные науки. 2018. № 5. С. 216-218. EDN: XQXIJN
  • Витенбург Е.А., Левцова А.А. Выбор элементов комплекса защиты информационной системы предприятия на основе требований нормативно-правовых документов // Advanced Engineering Research. 2018. № 3. С. 333-338. EDN: YAAJWH
  • Рябов. А. Обзор Efros Config Inspector. URL: https://www.anti-malware.ru/reviews/Efros-Config-Inspector (дата обращения: 23.03.2020).
  • Картак В.М., Башмаков Н.М. Оптимизация размещения видеокамер // Вопросы защиты информации. 2019. № 4 (127). С. 54-58. EDN: FRZGRS
  • Щелкин К.Е., Звягинцева П.А., Селифанов В.В. Возможные подходы к категорированию объектов критической информационной инфраструктуры // Интерэкспо Гео-Сибирь. 2019. № 1. С. 128-133. EDN: KMEJZJ
  • Шабуров А.С., Зонова В.Э. Модель реализации требований по защите информации объектов критической информационной инфраструктуры // Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. 2019. № 32. С. 130-147. EDN: YTMGSW
  • Шабуров А.С., Миронова А.А. О повышении эффективности защиты персональных данных в информационных системах открытого типа // Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. 2015. № 16. C. 106-117. EDN: VBSZKJ
  • Горелик В.Ю., Безус М.Ю. О безопасности критической информационной инфраструктуры Российской Федерации // StudNet. 2020. № 9. C. 1438-1448. EDN: SZQXFS
  • Ляшко Д.А., Аникин И.В. Моделирование агента и менеджера системы удаленного администрирования средствами защиты информации от несанкционированного доступа // Известия ЮФУ. Технические науки. 2012. № 12 (137). C. 96-104.
Еще
Статья научная