НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №5/2016 ISSN 2411-7161 ТЕХНИЧЕСКИЕ НАУКИ
Мачульский Евгений Вадимович
канд.техн.наук, профессор, РЭУ им. Г.В. Плеханова, г.Москва, РФ E-mail: [email protected]
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОПТИМАЛЬНОГО ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ
Аннотация
Рассматривается подход, позволяющий обеспечить рациональный выбор средств защиты данных в системах обработки информации (СОИ).
Ключевые слова
Информационная безопасность, угрозы и каналы утечки, дискретное программирование
При эксплуатации СОИ возникает серьёзная проблема, связанная с обеспечением целостности и достоверности данных.
Решение задачи разработки и эксплуатации подсистемы информационной безопасности (ПИБ) требует значительных затрат, поэтому рациональный выбор компонентов средств защиты и минимизации их стоимости имеет важное практическое значение.
Ниже приводится формальная постановка задачи оптимального выбора средств ПИБ. Предлагаемая математическая модель является обобщением подходов, изложенных в работах [1] и [2].
Обозначим:
У = {1, 2,..., ¿,..., п} - множество возможных каналов несанкционированного доступа к информации в
СОИ;
] = {1, 2, ...,у, ...,т} - множество средств перекрытия каналов, которые потенциально могут быть включены в проектируемую ПИБ;
Р = [Р(_/]пхт - матрица размерности п^, где ргу - вероятность предотвращения >ой угрозы несанкционированного доступа или утечки информации _)-м средством защиты;
^ = № - вектор стоимостей средств защиты, где ^ - приведенная стоимость разработки и поддержания функционирования /-ого средства защиты в составе ПИБ;
/ = [/г]? - вектор требуемых вероятностей перекрытия каналов несанкционированного доступа или утечки информации.
Введем в рассмотрение набор переменных X = {ху}" , где
_ [1, если у — е средство защиты информации включается в ПИБ)
X/
= Г
^ ( 0, в противном случае
Математическая модель задачи запишется в следующем виде:
min: Z = СуХу, (1)
fi (*, Р) = n?=i(l - Р;у)хУ ^ 0 = 1^), (2)
Ху 6 {0,1} (у = 1^), (3)
где Р) - вероятность несанкционированного доступа или утечки информации через >й канал при выбранном составе,
^ = (1 — 7() - требуемое ограничение на /¿(^, Р).
Задача (1) - (3) относится к задачам дискретного программирования с булевыми переменными. Методы решения подобных задач изложены в книге [3] и монографии [4].
_НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №5/2016 ISSN 2411-7161_
Список использованной литературы
1. Беркетов Г.А., Микрюков А.А., Федосеев С.В. Оптимизация периода смены параметров механизмов защиты информации в АИС. // Сб. трудов VI Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве». - Протвино, 2012. - Том 2. - С. 246-248
2. Беркетов Г.А., Микрюков А.А., Федосеев С.В. Оптимизация параметров системы восстановления целостности базы данных. // Сб. трудов Научно-практической конференции «Инновации на основе информационных и коммуникационных технологий». - 2011. - №1. - С. 199-202.
3. Беркетов Г.А., Блаженков В.В., Кравец Л.И., Оселедец В.И. Современные математические методы анализа и синтеза сложных систем. - М. : МО СССР, 1984. С.498.
4. Беркетов Г.А. Комбинаторные методы дискретной оптимизации / Монография. - М.: РАМиА, 1996. С.72
© Мачульский Е.В., 2016