Russian Federation
The analysis of a problem of a substantiation of norms of safety of the information computing systems in the form of quantitative requirements to security indicators is carried out. Mathematical statement of a problem of rationing of requirements safety of the information the information computing systems is led. The algorithm of rationing based on methods of evolutionary modeling of model of protection of the information in the information computing systems is offered. Results of rationing of requirements safety of the information the information computing systems with use of evolutionary modeling with reference to connection conditions to a network "Internet" according to a database (DARPA Intrusion Detection Attacks Database).
Information safety, genetic algorithm, evolutionary model
Обоснование требований к системам защиты информации (СЗИ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. При этом требования к СЗИ должны представлять собой количественные значения показателей защищенности информации от несанкционированного доступа (НСД) — норм безопасности информации. Разрабатываемая в настоящее время теория нормирования БИ АС [1] основывается на решении оптимизационной задачи в следующей постановке.
1. Zmeev, A. A. Metody i sredstva povysheniya zashchishchennosti avtomatizirovannykh sistem [Tekst] : monografiya / A.A. Zmeev [i dr.]; pod obshch. red. S. V. Skrylya, E. A. Rogozina. – Voronezh : Voronezhskiy institut MVD Rossii, 2013. – 108 s.
2. Kislyak, A. A. Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizirovannye sistemy, ispol´zuyushchie protokol TCP/IP / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Informatsiya i bezopasnost´. – 2009. T.12 №2. S. 285–288.
3. Kislyak, A. A. Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408 [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Vestnik VGTU. – 2009. – T. 5.– № 2. –S. 94–98.
4. Goldberg, D. Genetic Algorithms in Search, Optimization, and Machine Learning [Tekst] / D. Goldberg. – Massachusetts : Addison-Wesley, 1989.
5. Mitchell, M. An Introduction to Genetic Algorithms [Tekst] / M. Mitchell. – Cambridge : MIT Press, 1999. –158 c.
6. S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292.
7. Lavlinskiy, V. V. Odin iz podkhodov v raspoznavanii sistemoy zashchity informatsii ob´´ektov v usloviyakh nepolnoty apriornykh svedeniy [Tekst] / V.V. Lavlinskiy, P. Yu. Zubritskiy, A.A. Tokarev. Inzhenernaya fizika. – 2010. – № 3. – S. 21-25.
8. Lavlinskiy, V. V. Model´ vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, D. V. Sysoev. Informatsionnye tekhnologii i vychislitel´nye sistemy. – 2001. – № 4. – S. 78.
9. Lavlinskiy, V. V. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob´´ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V.V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. – 2011. – T. 7. – № 6. – S. 209-214.