Методы оценки эффективности систем защиты информационных систем
В работе классифицирован подход к определению качества систем защиты информации, приведены
 показатели оценки качества и особенности расчета показателей. Описана модификация алгоритма Балаша,
 позволяющая минимизировать вычислительные затраты за счет использования целочисленных перем...
Saved in:
| Date: | 2008 |
|---|---|
| Main Author: | |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем штучного інтелекту МОН України та НАН України
2008
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/7465 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Методы оценки эффективности систем защиты информационных систем / Н.А. Маслова // Штучний інтелект. — 2008. — № 4. — С. 253-264. — Бібліогр.: 11 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860006655139250176 |
|---|---|
| author | Маслова, Н.А. |
| author_facet | Маслова, Н.А. |
| citation_txt | Методы оценки эффективности систем защиты информационных систем / Н.А. Маслова // Штучний інтелект. — 2008. — № 4. — С. 253-264. — Бібліогр.: 11 назв. — рос. |
| collection | DSpace DC |
| description | В работе классифицирован подход к определению качества систем защиты информации, приведены
показатели оценки качества и особенности расчета показателей. Описана модификация алгоритма Балаша,
позволяющая минимизировать вычислительные затраты за счет использования целочисленных переменных,
операций сложения и вычитания и выбора лучшего направления спуска по дереву решений, присущего
методам типа ветвей и границ. Предложена методика оценки вычислительной сложности алгоритма,
использующего эту модификацию.
У роботі класифікований підхід до визначення якості систем захисту інформації, наведені показники
оцінки якості й особливості розрахунку показників. Описана модифікація алгоритму Балаша, яка
дозволяє мінімізувати обчислювальні витрати за рахунок використання цілочисельних перемінних,
операцій додавання і вирахування і вибору кращого напрямку спуску деревом рішень, властивого
методам типу гілок і границь. Запропоновано методику обчислювальної складності алгоритму, який
використовує цю модифікацію.
|
| first_indexed | 2025-12-07T16:39:06Z |
| format | Article |
| fulltext |
«Штучний інтелект» 4’2008 253
3М
УДК 004.056.053
Н.А. Маслова
Донецкий национальный технический университет, г. Донецк, Украина
masgpp@list.ru
Методы оценки эффективности систем
защиты информационных систем
В работе классифицирован подход к определению качества систем защиты информации, приведены
показатели оценки качества и особенности расчета показателей. Описана модификация алгоритма Балаша,
позволяющая минимизировать вычислительные затраты за счет использования целочисленных переменных,
операций сложения и вычитания и выбора лучшего направления спуска по дереву решений, присущего
методам типа ветвей и границ. Предложена методика оценки вычислительной сложности алгоритма,
использующего эту модификацию.
Введение
Высокие требования, предъявляемые к уровню информационной безопасности
компаний, использование систем связи и передачи данных предопределяют необходи-
мость проведения оценки эффективности систем защиты. Это сложная организационно-
технологическая задача, решение которой находится комплексно и требует системного
подхода.
Трудности определения количественных и качественных оценок эффективности
системы защиты информации (СЗИ), а следовательно, и объективного подтверждения
эффективности СЗИ, коренятся в несовершенстве существующего нормативно-методи-
ческого обеспечения информационной безопасности в сложившихся в информационных
технологиях подходах, которые принципиально отличаются от разработанных в тради-
ционной инженерии. Недостаточно проработана система показателей информационной
безопасности, в неудовлетворительном состоянии находятся критерии безопасности.
Как отмечали участники конференции директоров по информационной безопас-
ности Russian CSO Summit-2008, академических работ по этой теме проводится очень
мало, а постоянно изменяющийся перечень угроз и отсутствие единого подхода к
оценке эффективности СЗИ делает поставленную задачу необходимой и актуальной.
Анализ исследований и предшествующие публикации
Существует обширная литература, посвященная проблемам информационной
безопасности в информационных системах и сетях передачи и обработки инфор-
мации. Задачи создания, организации и исследования процессов функционирования,
совершенствования и развития СЗИ в той или иной степени нашли отражение в
трудах ряда отечественных и зарубежных ученых, среди которых Е.С. Вентцель,
В.Ю. Гайкович, В.А. Галатенко, В.А. Герасименко, В.И. Гарбарчук, Ю.В. Демченко,
В.И. Завгородний, В.К. Задирака, А.Г. Карпов, В.В. Лебедев, В.В. Мельников, В.С. Миха-
левич, А.Н. Назаров, А.С. Олексюк, А.Ю. Першин, А.З. Пескозуб, А.П. Пятибратов,
В.К. Размахнин, С.П. Расторгуев, Ю. Самохин, И.В. Сергиенко, А.В. Соколов, А.В. Спе-
Маслова Н.А.
«Искусственный интеллект» 4’2008 254
3М
сивцев, С.Е. Сталенков, Г.В. Фоменков, Ю.В. Щеглов, С. Шатт, Д. Шепелявый, Г.Е. Ше-
питько, В.В. Шураков, В.Ф. Шаньгин и многие другие [1-4]. Исследования ряда проб-
лем в указанной области проводились и автором статьи [5]. Однако до настоящего
времени в полной мере не изучены и остаются дискуссионными методологические,
методические и практические аспекты исследования целевой и экономической эффек-
тивности сложных систем.
Цель работы
Целью выполнения работы явились: анализ и систематизация методов оценки
систем защиты информации, разработка концептуальной методики оценки эффек-
тивности системы защиты информации с использованием модификаций современных
алгоритмов.
Основной материал
Информационная система – это сложная, распределенная в пространстве система,
состоящая из множества сосредоточенных (локальных) подсистем (информационных
узлов), располагающих программно-аппаратными средствами реализации информацион-
ных технологий, и множества средств, обеспечивающих соединение и взаимодействие
этих подсистем с целью предоставления территориально удаленным пользователям
широкого набора услуг из сферы информационного обслуживания.
Наличие средств защиты информации является характерной чертой любой
современной информационной системы. Эффективность защиты информации в
информационных системах достигается применением средств защиты информации.
В настоящее время на рынке представлено большое разнообразие средств
защиты информации, которые условно можно разделить на несколько групп:
– обеспечивающие разграничение доступа к информации в автоматизированных
системах;
– обеспечивающие защиту информации при передаче ее по каналам связи;
– обеспечивающие защиту от утечки информации по различным физическим полям,
возникающим при работе технических средств автоматизированных систем;
– обеспечивающие защиту от воздействия программ-вирусов;
– обеспечивающие безопасность хранения, транспортировки носителей информации и
защиту их от копирования.
Однако ни одно отдельно выбранное средство защиты информации не может
защитить от многообразия существующих угроз безопасности, а простая комбинация
разнообразных средств защиты приводит к снижению эффективности защиты в
целом из-за возможной конфликтности разрозненных средств защиты. Поэтому в
последнее время наметилась тенденция к построению сложных систем информа-
ционной безопасности.
Система защиты информации (СЗИ) – это сложный комплекс программных,
технических, криптографических организационных и иных средств, методов и
мероприятий, предназначенных для защиты информации.
Эффективность СЗИ можно охарактеризовать как способность системы противо-
стоять несанкционированным действиям нарушителя в рамках проектной угрозы. Таким
образом, эффективность СЗИ и характеризует уровень защищенности объекта. Сущест-
вуют качественные и количественные методы анализа эффективности СЗИ. Во многих
Методы оценки эффективности систем защиты информационных систем
«Штучний інтелект» 4’2008 255
3М
случаях качественных оценок не достаточно, чтобы ответить на вопрос, насколько
надежна защита объекта. Более точны количественные методы. Однако для того, чтобы
«измерить» эффективность, необходимо иметь обоснованный критерий (показатель
оценки эффективности системы). На практике встречаются следующие типы критериев.
1. Критерии типа «эффект-затраты», позволяющие оценивать достижение целей
функционирования СЗИ при заданных затратах (так называемая экономическая эффек-
тивность).
2. Критерии, позволяющие оценить качество СЗИ по заданным показателям и
исключить те варианты, которые не удовлетворяют заданным ограничениям. При
этом используются методы многокритериальной оптимизации, восстановления функ-
ций и функционалов, методы дискретного программирования.
3. Искусственно сконструированные критерии, позволяющие оценивать интег-
ральный эффект (например, «линейная свертка» частных показателей, методы теории
нечетких множеств).
Для оценки качества системы защиты могут быть использованы междуна-
родные стандарты ISO/IEC 17799 и ISO/IEC 15408. В первом из них предлагается
расширенный перечень аспектов информационной безопасности. Он начинается с
принципов разработки политики безопасности, включает основы проверки системы
на соответствие требованиям информационной безопасности, содержит практические
рекомендации.
Стандарт ISO/IEC 15408 определяет критерии безопасности информационных
технологий. В нем не приводится список требований по безопасности, но положения
стандарта позволяют сформулировать цели безопасности, направленные на обеспечение
противостояния угрозам и выполнение политики безопасности, т.е. те цели, которые
должны использоваться как основа для оценки свойств безопасности продуктов, систем
и информационных технологий. Стандарт описывает инфраструктуру, в которой
пользователи системы могут сформулировать требования, а эксперты по безопасности
определить, обладает ли продукт заявленными свойствами.
Эффективность функционирования СЗИ зависит от множества действующих
взаимосвязанных между собой элементов и, как правило, оценивается совокупностью
критериев, находящихся в сложных конфликтных взаимоотношениях.
Отсутствие на сегодняшний день общего подхода к решению задач данного
класса закономерно влечет за собой многообразие различных не взаимосвязанных
методов оценки качества.
Процесс определения эффективности систем защиты начинают с выбора и
обоснования показателей (критериев) оценки эффективности системы защиты, а затем
переходят к подбору или разработке методик расчета этих показателей. В табл. 1
приведены условные названия используемого подхода к выбору критериев и оценке
параметров, показатели эффективности систем защиты и методики их расчета.
Наиболее распространенными методами оценки эффективности СЗИ, исполь-
зуемыми при так называемом оптимизационном или комбинаторном подходе, явля-
ются: аддитивный метод Балаша и метод ветвей и границ, относящийся к классу
задач дискретного программирования с булевыми переменными. Указанные методы
используются как для построения новой СЗИ, так и для оценки качественных
характеристик существующей СЗИ или выбора оптимальной СЗИ из набора, рекомен-
дуемого к применению.
Маслова Н.А.
«Искусственный интеллект» 4’2008 256
3М
Методы оценки эффективности систем защиты информационных систем
«Штучний інтелект» 4’2008 257
3М
Маслова Н.А.
«Искусственный интеллект» 4’2008 258
3М
Методы оценки эффективности систем защиты информационных систем
«Штучний інтелект» 4’2008 259
3М
Одним из способов оценки эффективности СЗИ является подход, обозначенный
в таблице как оптимизационный или комбинаторный. При этом решается задача
оптимизации вида: максимизировать некую функцию при заданных ограничениях.
Вид функции цели и система ограничений строятся в зависимости от нюансов
поставленной задачи [10]. Так, если ввести нижеследующие обозначения, то можно
рассмотреть несколько вариантов постановки.
Итак, пусть:
U = {uj} – множество угроз безопасности, j = 1,…m;
A = {ai} – множество механизмов безопасности, i = 1,…n;
C = {ci} – допустимые затраты на создание защиты (общий объем затрат), причем ci –
это затраты на приобретение i-го средства защиты;
d(i,j) – эффективность нейтрализации i-м механизмом безопасности j-й угрозы.
Для построения математической модели введем переменные р(i,j) (y(ij)),
равные 1, если j-я угроза устраняется с помощью i-го механизма, и нулю – в
противном случае и q, такую, что
q(i,j)=
.0
; 1
случаепротивномв
угрозыйjустранениядляяспользуетситибезопасносмеханизмйiесли
Вначале считаем, что информационные угрозы между собой не связаны.
Первая задача – найти максимальный эффект от нейтрализации множества
информационных угроз U с помощью задекларированных в системе средств защиты
А при ограничениях на общий объем затрат С.
m
j
n
i
jipjid
1 1
max),(),( (1)
при ограничениях
n
i
n
Uuj
Cjipsignic
1
),(*)( (2)
)0,1(),( jip , j = 1, … m; i = 1,…n. (3)
Вторая задача – вариант, когда уровень информационной безопасности
определяется СЗИ с наименьшей эффективностью. В этом случае функция цели в
формальной постановке задачи имеет вид:
n
i
jipjid
1̀
max),(),(min , (4)
а ограничения (2) и (3) остаются теми же.
Третья задача – случай, когда появление одной угрозы uj является источником
для другой, т.е. информационные угрозы не являются независимыми. В этом случае
функция цели имеет вид (1), но пределы суммирования меняются – по первой сумме
это перечень основных, а по второй – порожденных угроз. Вместо функции р(i,j)
используется q(i,j).
Четвертая задача – это задача минимизации затрат на СЗИ при ограничении
на заданный уровень эффективности. При этом алгоритм решения дополняется
процедурой поиска максимальных элементов в каждом столбце матрицы d(i,j)
Маслова Н.А.
«Искусственный интеллект» 4’2008 260
3М
и расчетом наивысшего уровня эффективности P, равным сумме найденных
максимальных элементов:
n
i
m
j
i jipsignc
1 1
min),(*
m
j
n
i
n
i j
Pjidjipjid
1 1 1
;),(max(/),(),(
)0,1(),( jip , j = 1, … m; i = 1,…n.
Для решения задач указанного типа могут быть использованы методы Балаша
для целочисленных переменных, ветвей и границ, исключения группы неизвестных,
элементы теории двойственности, инструментарий линейного, выпуклого и
параметрического программирования.
Повышение быстродействия рассматриваемых алгоритмов является актуальной
задачей, т.к. между временем выполнения вычислений и размерностью задачи
существует экспоненциальная зависимость. А размерность задачи, в свою очередь,
зависит от сложности СЗИ, которая возрастает по мере появления новых угроз
безопасности, и усложнением, связанным с развитием самой информационной
системы, для которой создана система защиты.
Известно [11], что в аддитивном алгоритме Балаша требуется выполнение
только операций сложения и вычитания, но процесс определения, существует ли
дополнение решения, дающее значение целочисленной функции, превышающее
текущую нижнюю оценку, поиск самой нижней оценки оптимального значения
целочисленной функции не эффективен. Также при заданном частичном не всегда
удается определить, какое значение должна иметь свободная переменная при любом
допустимом дополнении и в случае, когда значение целевой функции превосходит
текущую нижнюю оценку. В случае полного перебора, вычислительная сложность
метода составляет )2()( nnOnt операций.
Метод ветвей и границ относится к комбинаторным методам. Со схемой
вычислений по методу ветвей и границ можно ознакомиться в [11]. Вычислительная
сложность метода ))1(2( mO n , где n – число вершин графа дерева решений, который
образуется в процессе поиска решения, а m – количество ограничений.
К достоинствам метода следует отнести гибкость построения, позволяющую
эффективно использовать специфику решаемой задачи. Однако исследователи
отмечают зависимость объема вычислений, необходимых для решения задачи, от
выбранной стратегии ветвления и способа вычисления оценок. Метод позволяет при
построении верхних и нижних оценок функционала использовать эвристические
методы и при определенных условиях получать точные или приближенные по
функционалу с априорно заданной погрешностью решения.
Оба метода основываются на последовательном анализе вариантов, но используют
различные подходы для отсева подмножеств, не содержащих оптимальных решений.
В методе Балаша отсев производится на основании принципа оптимальности. В методе
ветвей и границ отсев производится с применением нижних оценок на подмножествах.
Учитывая сказанное, сформулируем следующее утверждение: алгоритм, со-
вмещающий положительные качества этих алгоритмов (операции целочисленного
сложения и вычитания в алгоритме Балаша и продвижение по графу дерева решений
в наилучшем направлении для метода ветвей и границ) является эффективным по
сравнению с исходными с точки зрения теории вычислительной сложности.
Методы оценки эффективности систем защиты информационных систем
«Штучний інтелект» 4’2008 261
3М
Описание алгоритма.
Шаг 1. Задается значение функции цели так, чтобы оно соответствовало
решению, при котором все p(i,j) = 0 (текущая нижняя оценка оптимального решения
равна 0 ( 00 z ). Возможно нахождение нижней оценки оптимального значения этой
функции с помощью метода ветвей и границ.
Шаг 2. Проверить основной список задач и закончить вычисление, если он
пуст. В противном случае выбрать очередную задачу из основного списка и
вычеркнуть ее из него. При этом на множестве полученных оценок выделяют
«лучшую» и ближайшую к ней.
Шаг 3. Установить, существует ли допустимое дополнение, у которого значение
функции цели превосходит текущую нижнюю оценку оптимального решения. Если
можно найти свободные переменные, которые должны иметь определенные значения
при любом дополнении, когда значение целевой функции превосходит текущую
нижнюю оценку оптимального решения, то следует расширить выбранное частичное
решение. Если можно установить, что не существует допустимого дополнения, у
которого значение целевой функции превосходит значение текущей нижней оценки
оптимального решения, то положить = и вернуться ко второму шагу.
В противном случае перейти к четвертому шагу.
Шаг 4. Если расширенное частичное решение содержит все n переменных (т.е.
является полным), то зафиксировать его и вернуться ко второму шагу. В противном
случае перейти к пятому шагу.
Шаг 5. Выбирается любая свободная переменная, не входящая в расширенное
частичное решение. Используются элементы метода ветвей и границ. Вводятся две
новые задачи в основной список. В одной из них положить p(i,j) = 0 в расширенном
решении, а в другой – p(i,j) = 1. Положить = и вернуться ко второму шагу.
Шаг 6. Если зафиксировано допустимое решение, при котором целевая функция
не изменилась, это решение оптимально.
Сокращение числа операций сравнений достигается благодаря выбору «луч-
шей» ближайшей оценки на втором шаге каждой итерации. Если считать, что ко
второму шагу, содержащему элементы метода ветвей и границ, мы обращаемся в 3-х
случаях из четырех, то вычислительная сложность комбинированного алгоритма
составит )23()(' 2 nnOnt , что, естественно, меньше предыдущей оценки. Экспери-
ментальная оценка подтверждает эффективность совмещенной стратегии движения
по дереву решений.
Таким образом, предложен эффективный алгоритм решения задачи определения
эффективности функционирования сложной системы.
Приведем методику оценки качества СЗИ с использованием оптимизационного
подхода.
1. Составляется сценарий развития опасности (граф вида «дерево»), представля-
ющий собой логико-вероятностную модель функционирования СЗИ. Это двудольный
граф G (А,U), такой, что вершины множества в А отвечают аппаратным и программным
средствам защиты, а вершины множеств в U – соответствующим информационным
угрозам. Каждый элемент (вершина) множества A характеризуется ценой и
эффективностью по нейтрализации информационных угроз. Каждой вершине мно-
жества U присваивается вес, равный стоимости, что соответствует СЗИ, а каждой дуге –
вес р(i,j) = {1,0}. Конечное событие описывает опасное состояние системы.
Маслова Н.А.
«Искусственный интеллект» 4’2008 262
3М
2. Аналитически граф описывается с помощью целевой функции опасности
системы и системы ограничений.
3. С помощью логико-вероятностных преобразований функция опасности систе-
мы приводится к одной из канонических форм и заменяется вероятностной функцией
р(i,j). При этом необходимо иметь вероятности инициирующих событий, планируемые
затраты на создание защиты и задать эффективность нейтрализации угрозы. Значе-
ние вероятностной функции р, при которой значение функции опасности и равно
единице, определяет степень риска, присутствующего в системе.
4. Применяя только операции сложения и вычитания (алгоритм Балаша)
находят частичные решения, при этом выбор на втором и пятом шагах может
основываться на информации, полученной с помощью метода ветвей и границ.
Применяя эффективные правила выбора на втором и пятом шагах, можно
найти допустимое по всем ограничениям и близкое к оптимальному решение уже на
начальных итерациях.
Вычислительная сложность алгоритма тесно связана с числом целочисленных
переменных. В данном алгоритме объем вычислений определяется прежде всего
числом задач, входящих в основной список.
В заключение следует отметить графический способ демонстрации эффективности
защиты, заключающийся в следующем (по аналогии с методом «ПАУК-ЦИС»).
Значение параметров элементов системы в начальный момент времени прини-
маем за 100 %. «Опасное» значение параметров соответствует воздействию макси-
мального числа угроз на систему.
Диаграмма состояния строится в полярных координатах. Оси, на которых отме-
чаются значения параметров, направлены радиальные линии от центра окружности к
периферии – это оси, на которых отмечаются значения параметров (рис. 1).
Рисунок 1 – Графический способ демонстрации эффективности системы защиты:
1 – нормальное состояние элемента системы; 2 – текущее состояние элемента
системы; 3 – «опасное» состояние элемента информационной системы
Все данные откладываются на графике в процентах в начальный момент
времени, каждый параметр равен 100 %. Строится фигура, которая будет отвечать
допустимому состоянию системы. Эта фигура строится по минимальным величинам
каждого из параметров. При пересечении фигурой 2 хотя бы в одной точке фигуры 3
следует срочно принимать меры по устранению угрозы безопасности.
U4
U1
U3
U6 U8
Методы оценки эффективности систем защиты информационных систем
«Штучний інтелект» 4’2008 263
3М
При этом.
1. Количество контролируемых параметров для одного элемента технической
системы должно быть не меньше двух.
2. Контролируемый параметр должен иметь количественную оценку.
3. Значения параметра откладываются на соответствующей оси в процентном
выражении.
Возможна оценка состояния системы на основе анализа площадей много-
угольников, а именно:
Начальное состояние элемента вычисляется по формуле (n – количество контроли-
руемых системой параметров – угроз безопасности):
’
– площадь допустимого многоугольника:
’
– центральный угол вычисляется по формуле:
.
R – радиус описанной окружности, R=1.
Фактическое состояние системы: ,
1
n
i
iSC
Текущее изменение состояния системы влечет определение площади многоуголь-
ника, равной сумме площадей треугольников по формуле:
’
где ui – величина параметра.
Далее можно определить относительную или абсолютную величину защищенности
системы:
, .
н
c
C
SCQ
Параметр покажет, насколько элемент системы изменил свои свойства (в %) за
определенный промежуток времени. После определения состояния каждого
элемента системы выполняется оценка всей системы.
Заключение
В одной статье невозможно описать все многообразие методов, применяемых
для анализа эффективности СИБ. В числе других методов можно отметить методику
оценки эффективности д.т.н. Г.Е. Шепитько, основанную на статистике угроз,
критерий экономии от ущерба д.т.н. Э.И. Абалмазова и другие методы.
Полученные результаты свидетельствуют, что ни один из методов не лишен
недостатков. Поэтому для решения подобных систем следует подобрать комбинацию
методов, например, на первом этапе решать задачу комбинаторным методом по
каждому из ограничений. Полученные в результате решения использовать для оценки
верхней и нижней границы целевой функции. На втором этапе решать задачу методом
Маслова Н.А.
«Искусственный интеллект» 4’2008 264
3М
ветвей и границ и определить способ разбиения всего множества допустимых вариантов
на подмножества, а также способ оценки верхней границы целевой функции. А с целью
уменьшения числа вычислительных операций использовать метод Балаша.
Литература
1. Киселев В.Д., Есиков О.В., Кислицын А.С. «Современные проблемы защиты в системах ее
передачи и обработки» / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – С. 200.
2. Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и
системах. – Изд-во: ДМК, 2002. – 134 с.
3. Гарбарчук В., Зинович З., Свиц А. Кибернетический подход к проектированию систем защиты
информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки;
Люблинский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.
4. Задірака В.К., Бабич М.Д., Березовський А.І. та ін. Т-ефективні алгоритми наближеного розв’язу-
вання задач обчислювальної математики. – К., 2003. – 216 с.
5. Маслова Н.А. Построение модели защиты информации c заданными характеристиками качества //
Штучний інтелект. – Донецьк: ІШІ, 2007. – № 1. – С. 51-57.
6. Топольский Н.Г., Бутузов С.Ю. Основы создания проводящих сред для сверхскоростных информацион-
ных модулей автоматизированных систем безопасности. – М.: Ак. ГПС МВД России, 2001.
7. Чипига А.Ф., Пелешенко В.С. Оценка эффективности защищенности автоматизированных систем
от несанкционированного доступа.
8. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. –
Изд-во «ДиаСофт», 2002. – 693с.
9. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М: Наука
и техника, 2003. – 384 с.
10. Росс Г.В. Моделирование производственных и социально-экономических систем с использова-
нием аппарата комбинаторной математики. – М.: Мир, 2001. – 176 c.
11. Зайченко Ю.П. Исследование операций: Учебник. – 6-е изд., перераб. и доп. – К.: Изд. дом
«Слово», 2003. – 688 с.
Н.О. Маслова
Методи оцінки ефективності систем захисту інформаційних систем
У роботі класифікований підхід до визначення якості систем захисту інформації, наведені показники
оцінки якості й особливості розрахунку показників. Описана модифікація алгоритму Балаша, яка
дозволяє мінімізувати обчислювальні витрати за рахунок використання цілочисельних перемінних,
операцій додавання і вирахування і вибору кращого напрямку спуску деревом рішень, властивого
методам типу гілок і границь. Запропоновано методику обчислювальної складності алгоритму, який
використовує цю модифікацію.
Статья поступила в редакцию 15.07.2008.
|
| id | nasplib_isofts_kiev_ua-123456789-7465 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1561-5359 |
| language | Russian |
| last_indexed | 2025-12-07T16:39:06Z |
| publishDate | 2008 |
| publisher | Інститут проблем штучного інтелекту МОН України та НАН України |
| record_format | dspace |
| spelling | Маслова, Н.А. 2010-03-30T14:52:57Z 2010-03-30T14:52:57Z 2008 Методы оценки эффективности систем защиты информационных систем / Н.А. Маслова // Штучний інтелект. — 2008. — № 4. — С. 253-264. — Бібліогр.: 11 назв. — рос. 1561-5359 https://nasplib.isofts.kiev.ua/handle/123456789/7465 004.056.053 В работе классифицирован подход к определению качества систем защиты информации, приведены
 показатели оценки качества и особенности расчета показателей. Описана модификация алгоритма Балаша,
 позволяющая минимизировать вычислительные затраты за счет использования целочисленных переменных,
 операций сложения и вычитания и выбора лучшего направления спуска по дереву решений, присущего
 методам типа ветвей и границ. Предложена методика оценки вычислительной сложности алгоритма,
 использующего эту модификацию. У роботі класифікований підхід до визначення якості систем захисту інформації, наведені показники
 оцінки якості й особливості розрахунку показників. Описана модифікація алгоритму Балаша, яка
 дозволяє мінімізувати обчислювальні витрати за рахунок використання цілочисельних перемінних,
 операцій додавання і вирахування і вибору кращого напрямку спуску деревом рішень, властивого
 методам типу гілок і границь. Запропоновано методику обчислювальної складності алгоритму, який
 використовує цю модифікацію. ru Інститут проблем штучного інтелекту МОН України та НАН України Системы принятия решений, планирования и управления. Информационная безопасность интеллектуальных систем Методы оценки эффективности систем защиты информационных систем Методи оцінки ефективності систем захисту інформаційних систем Article published earlier |
| spellingShingle | Методы оценки эффективности систем защиты информационных систем Маслова, Н.А. Системы принятия решений, планирования и управления. Информационная безопасность интеллектуальных систем |
| title | Методы оценки эффективности систем защиты информационных систем |
| title_alt | Методи оцінки ефективності систем захисту інформаційних систем |
| title_full | Методы оценки эффективности систем защиты информационных систем |
| title_fullStr | Методы оценки эффективности систем защиты информационных систем |
| title_full_unstemmed | Методы оценки эффективности систем защиты информационных систем |
| title_short | Методы оценки эффективности систем защиты информационных систем |
| title_sort | методы оценки эффективности систем защиты информационных систем |
| topic | Системы принятия решений, планирования и управления. Информационная безопасность интеллектуальных систем |
| topic_facet | Системы принятия решений, планирования и управления. Информационная безопасность интеллектуальных систем |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/7465 |
| work_keys_str_mv | AT maslovana metodyocenkiéffektivnostisistemzaŝityinformacionnyhsistem AT maslovana metodiocínkiefektivnostísistemzahistuínformacíinihsistem |