Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия - page 6

от угрозбезопасности. Анализвсех существующих угрозбезопасно-
сти и средств защиты не рассматривается в настоящей статье, поэтому
приведенные данные не могут претендовать на полноту.
Заключение.
Рассмотрена математическая постановка задачи
оптимального выбора средств защиты от угроз безопасности вы-
числительной сети предприятия. Ввиду необходимости вычисления
максимума в показателе качества (1) и ограничениях (5) для реше-
ния подобных задач не могут использоваться классические методы
булева линейного программирования [3–5]. Разработка методов реше-
ния подобных задач является весьма непростой задачей. Для этого, в
частности, может использоваться подход, предложенный в работе [6]
и названный оптимизационно-имитационным. Суть данного подхода
заключается в том, что если ограничения или показатель не могут
быть явно вычислены (заданы в виде некоторой формулы), то для
их расчета существует некоторая процедура, возможно приводящая
к имитационному моделированию. В рамках данного подхода могут
быть использованы модификации некоторых классических методов
дискретной оптимизации. Например, некоторые модификации метода
вектора спада позволяют решать задачи, для которых ограничения
не могут быть явно заданы. В этом случае происходит переход от
одного решения к другому для улучшения значения целевой функции,
при этом допустимость решения проверяется с помощью отдельной
процедуры.
В соответствии с постановкой задачи основными этапами ее реше-
ния являются:
— анализугрозинформационной безопасности;
— анализ рынка средств защиты от угроз;
— сбор и обработка информации о характеристиках угроз(возмож-
ности проявления и ущербе от непредотвращения);
— сбор и обработка информации о возможности предотвращения
угроз различными средствами защиты;
— разработка алгоритмов оптимального выбора вариантов защиты.
В результате решения задачи будут найдены средства обеспечения
информационной безопасности, которые позволят оптимально защи-
тить вычислительную сеть предприятия.
СПИСОК ЛИТЕРАТУРЫ
1. Д о м а р е в В. В. Без опасностьинформационных технологий: Методология
создания систем защиты. – Киев: Диасофт, 2002. – 688 с.
2. З и м а В. М., М о л д о в я н А. А., М о л д о в я н Н. А. Без опасность
глобальных сетевых технологий. – 2-е изд. – СПб.: БХВ-Петербург, 2003. –
368 с.
120 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2007. № 3
1,2,3,4,5 7
Powered by FlippingBook