Научная статья на тему 'Математическая модель оптимального выбора средств защиты информации в системах хранения данных'

Математическая модель оптимального выбора средств защиты информации в системах хранения данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
116
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ И КАНАЛЫ УТЕЧКИ / ДИСКРЕТНОЕ ПРОГРАММИРОВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мачульский Е.В.

Рассматривается подход, позволяющий обеспечить рациональный выбор средств защиты данных в системах обработки информации (СОИ).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Математическая модель оптимального выбора средств защиты информации в системах хранения данных»

НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №5/2016 ISSN 2411-7161 ТЕХНИЧЕСКИЕ НАУКИ

Мачульский Евгений Вадимович

канд.техн.наук, профессор, РЭУ им. Г.В. Плеханова, г.Москва, РФ E-mail: Matchulskuy.EV@rea.ru

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОПТИМАЛЬНОГО ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ

Аннотация

Рассматривается подход, позволяющий обеспечить рациональный выбор средств защиты данных в системах обработки информации (СОИ).

Ключевые слова

Информационная безопасность, угрозы и каналы утечки, дискретное программирование

При эксплуатации СОИ возникает серьёзная проблема, связанная с обеспечением целостности и достоверности данных.

Решение задачи разработки и эксплуатации подсистемы информационной безопасности (ПИБ) требует значительных затрат, поэтому рациональный выбор компонентов средств защиты и минимизации их стоимости имеет важное практическое значение.

Ниже приводится формальная постановка задачи оптимального выбора средств ПИБ. Предлагаемая математическая модель является обобщением подходов, изложенных в работах [1] и [2].

Обозначим:

У = {1, 2,..., ¿,..., п} - множество возможных каналов несанкционированного доступа к информации в

СОИ;

] = {1, 2, ...,у, ...,т} - множество средств перекрытия каналов, которые потенциально могут быть включены в проектируемую ПИБ;

Р = [Р(_/]пхт - матрица размерности п^, где ргу - вероятность предотвращения >ой угрозы несанкционированного доступа или утечки информации _)-м средством защиты;

^ = № - вектор стоимостей средств защиты, где ^ - приведенная стоимость разработки и поддержания функционирования /-ого средства защиты в составе ПИБ;

/ = [/г]? - вектор требуемых вероятностей перекрытия каналов несанкционированного доступа или утечки информации.

Введем в рассмотрение набор переменных X = {ху}" , где

_ [1, если у — е средство защиты информации включается в ПИБ)

X/

= Г

^ ( 0, в противном случае

Математическая модель задачи запишется в следующем виде:

min: Z = СуХу, (1)

fi (*, Р) = n?=i(l - Р;у)хУ ^ 0 = 1^), (2)

Ху 6 {0,1} (у = 1^), (3)

где Р) - вероятность несанкционированного доступа или утечки информации через >й канал при выбранном составе,

^ = (1 — 7() - требуемое ограничение на /¿(^, Р).

Задача (1) - (3) относится к задачам дискретного программирования с булевыми переменными. Методы решения подобных задач изложены в книге [3] и монографии [4].

_НАУЧНОЕ ПЕРИОДИЧЕСКОЕ ИЗДАНИЕ «IN SITU» №5/2016 ISSN 2411-7161_

Список использованной литературы

1. Беркетов Г.А., Микрюков А.А., Федосеев С.В. Оптимизация периода смены параметров механизмов защиты информации в АИС. // Сб. трудов VI Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве». - Протвино, 2012. - Том 2. - С. 246-248

2. Беркетов Г.А., Микрюков А.А., Федосеев С.В. Оптимизация параметров системы восстановления целостности базы данных. // Сб. трудов Научно-практической конференции «Инновации на основе информационных и коммуникационных технологий». - 2011. - №1. - С. 199-202.

3. Беркетов Г.А., Блаженков В.В., Кравец Л.И., Оселедец В.И. Современные математические методы анализа и синтеза сложных систем. - М. : МО СССР, 1984. С.498.

4. Беркетов Г.А. Комбинаторные методы дискретной оптимизации / Монография. - М.: РАМиА, 1996. С.72

© Мачульский Е.В., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.