9 research outputs found

    РОЗРОБКА СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ АНАЛІЗУ НАДЗВИЧАЙНИХ СИТУАЦІЙ НА МІСЬКОМУ ТРАНСПОРТІ

    Get PDF
    The article discusses some aspects of the design of a decision support system (DSS) module during the analysis of major accidents or emergencies in urban transport in large cities, megalopolises, as well as in Smart City. It is shown that the computational core of such a DSS can be based on the methods of cluster analysis (CA). It is shown that the implementation of even basic spacecraft algorithms in the computational core of the DSSS allows an iterative search for optimal solutions to prevent a large number of emergencies in urban transport by establishing characteristic signs of accidents and emergencies and measures of proximity between two objects. It is shown that such a toolkit as DSS can provide all interested parties with a scientifically grounded classification of multidimensional observations, which summarize the set of selected indicators and make it possible to identify internal connections between emergencies in urban transport. The DSS module for analyzing emergencies in urban transport is described. It has been found that to solve such a problem, it is possible to use the "weighted" Euclidean distance in the computational core of the DSS. It is this parameter that makes it possible to take into account the significance of each characteristic of emergency situations in urban transport, which, in turn, will contribute to obtaining reliable analysis results. It is shown that the spacecraft methods can also be in demand when, along with the analysis of emergency situations in urban transport, problems of designing and reconstructing the configurations of urban street-road networks are solved in parallel. This task, in particular, requires an analysis phase (not least using CA methods) in order to minimize unnecessary uncompensated costs in the event of errors in the road network. When solving such a problem, sections of the urban street and road network are analyzed in order to identify problem areas that need reconstruction or redevelopment. The use of CA methods in such conjugate problems is due to the absence of a priori hypotheses regarding the classes that will be obtained as a result.У статті розглянуті деякі аспекти проектування модуля системи підтримки прийняття рішень (СППР) в ході аналізу великих аварій або НС на міському транспорті в великих містах, мегаполісах, а також в Smart City. Показано, що обчислювальне ядро подібної СППР може базуватися на методах кластерного аналізу (КА). Показано, що реалізація навіть базових алгоритмів КА в обчислювальному ядрі СППР дозволяє здійснювати ітераційний пошук оптимальних рішень для запобігання великої кількості НС на міському транспорті за рахунок встановлення характерних ознак аварій і НС та заходів близькості між двома об'єктами. Показано, що такий інструментарій як СППР, може надати всім зацікавленим особам науково обґрунтовану класифікацію багатовимірних спостережень, які узагальнюють сукупність відібраних показників і дозволяють виявляти внутрішні зв'язки між НС на міському транспорті. Описано модуль СППР для аналізу НС на міському транспорті. Встановлено, що для вирішення такого завдання можна застосовувати в обчислювальному ядрі СППР «зважену» евклідову відстань. Саме цей параметр дозволяє враховувати значущість кожної характеристики НС на міському транспорті, що, в свою чергу буде сприяти отриманню достовірних результатів аналізу. Показано, що методи КА також можуть бути затребувані, коли поряд з аналізом НС на громадському транспорті, паралельно вирішуються завдання з проектування та реконструкції конфігурацій міських вулично-дорожніх мереж. Це завдання, зокрема, вимагає проведення фази аналізу (не в останню чергу з застосуванням методів КА) для того, щоб мінімізувати зайві витрати, які не можуть бути компенсовані в разі помилок в дорожньої мережі. При вирішенні такого завдання аналізу піддають ділянки міської вулично-дорожньої мережі з метою виявлення проблемних місць, які потребують реконструкції або перепланування. Застосування методів КА в подібних пов'язаних завданнях обумовлено відсутністю апріорних гіпотез щодо класів, які в результаті будуть отримані

    КЛАСТЕРИЗАЦІЯ ОЗНАК МЕРЕЖЕВИХ АТАК В ЗАДАЧАХ АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

    Get PDF
    The paper proposes an algorithm with self-learning elements for intrusion detection systems, as well as an improved clustering technique which is recorded by the data system concerning information security events. The proposed approaches differ from those known using an entropy approach allowing data to be presented as homogeneous groups, moreover, each such group (or cluster) may correspond to predetermined parameters. The proposed solutions relate to the possibilities of assessing dynamic dependencies between clusters characterizing the analysed classes of invasions. The studies have found that in case of manifestation of new signs of information security events, the corresponding scale changes and describes the distances between clusters. A computational experiment was conducted to verify the operability and adequacy of the proposed solutions. During the computational experiment, it has been found that step-by-step calculation of parameters of informative characteristics of network attacks allows to form sufficiently informative cluster structures of data having characteristic attributes. These attributes further become the basis for the knowledge base of intelligent network attack detection systems. Dynamic dependencies between clusters are calculated allowing for a sufficiently accurate definition of the many information security events that can become the source data for further automatic assessment of current threats extent detected by attack detection systems. The methodology and algorithm presented in the paper for clustering the signs of network attacks, in our opinion it is simpler for software implementation than existing analogues.У статті запропоновано алгоритм з елементами самонавчання для систем виявлення вторгнень, а також вдосконалена методика кластеризації, що фіксується системою даних, які стосуються подій інформаційної безпеки. Запропоновані підходи відрізняються від відомих, застосуванням ентропійного підходу, що дозволяє представляти дані як однорідні групи, причому кожна така група (або кластер) може відповідати заздалегідь заданим параметрам. Запропоновані рішення стосуються можливостей оцінювання динамічних залежностей між кластерами, що характеризують аналізовані класи вторгнень. В ході досліджень було встановлено, що в разі прояву нових ознак подій інформаційної безпеки, змінюється і відповідна шкала, що описує відстані між кластерами. Для перевірки працездатності та адекватності запропонованих рішень було проведено обчислювальний експеримент. В ході обчислювального експерименту встановлено, що покрокове обчислення параметрів інформативних ознак мережевих атак, дозволяє сформувати досить інформативні кластерні структури даних, що володіють характерними атрибутами. Ці атрибути в подальшому стають основою для бази знань інтелектуальних систем виявлення мережевих атак. Розраховані динамічні залежності між кластерами, дозволяють досить точно визначати множину подій інформаційної безпеки, які можуть стати вихідними даними для подальшої автоматичної оцінки ступеня поточних загроз, зафіксованих системами виявлення атак. Представлені в статті методика і алгоритм кластеризації ознак мережевих атак, на наш погляд, є більш простими для програмної реалізації, ніж існуючі аналоги. &nbsp

    ІНТЕГРУВАННЯ ТА ЗАХИСТ ІОТ ПРИСТРОЇВ У НАЯВНІЙ ІНФРАСТРУКТУРІ КОМП’ЮТЕРНОЇ МЕРЕЖІ ЗАКЛАДУ ОСВІТИ

    Get PDF
    The development of computer networks is gaining momentum. There are new challenges to data security and the end users themselves. With the advent of the Internet of Things, this problem has become quite acute for network engineers and cyber analysts. Increasingly, there are illegal actions to interfere with the work of the network itself and the use of users' devices for criminal purposes. Various distributed attacks, SQL injections and identity theft are becoming more complex. Given the growing infrastructure of both the network and IoT devices, there is a need to protect them. Especially when it comes to the computer network of a higher education institution. Where little attention is usually paid to full infrastructure protection, and with the integration of IoT devices, such possible gaps can occur quite a lot. This article attempts to reveal theoretical approaches to the design and implementation of a computer network of higher education institutions, which in recent years are increasingly beginning to suffer from outside interference. Possible attacks on the infrastructure of higher education institutions are analyzed, as well as the possibility of attack and interference in the work of IoT devices based on the killer chain approach. Internet The possibility of using a web application firewall and appropriate software for security and incident management at the L5-L7 OSI level is considered in such networks. Preliminary testing of the network for the ability to respond to L3-L4 level attacks using standard firewall capabilities. And with the response to interventions at the upper levels of the OSI L5-L7 model, namely: SQL injections, distributed DDoS, bot-net attacks. The results are summarized and further directions of research are determined, which are based on the improvement of the group security policy for the higher education institution. Development of security infrastructure for IoT devices and the ability to respond quickly to non-standard attacks.Розвиток комп’ютерних мереж набирає стрімкого розвитку. Постають нові виклики по забезпеченню безпеки даних та самих кінцевих користувачів. Із появою Інтернет Речей дана проблема встала досить гостро перед мережевими інженерами та кібераналітиками. Все частіше і частіше зустрічаються неправомірні дії щодо втручання у роботу як самої мережі так і використанню у злочинних цілях пристроїв юзерів. Різноманітні розподілені атаки, SQL-ін’єкції та викрадення особистих даних стають все складнішими. Враховуючи розростання інфраструктури як самої мережі так й ІоТ пристроїв виникає потреба у їх захисті. Особливо, якщо це стосується комп’ютерної мережі закладу вищої освіти. Де, як правило, мало уваги приділяється повноцінному захисту інфраструктури, а з інтеграцією ІоТ пристроїв, таких можливих прогалин може виникати досить багато. У даній статті є спроба розкрити теоретичні підходи до проектування та реалізації комп’ютерної мережі закладу вищої освіти, які за останній час все частіше починають потерпати від втручання ззовні. Проаналізовано можливі атаки на інфраструктуру закладу вищої освіти, а також можливість атаки і втручанню у роботу ІоТ пристроїв на основі підходу вбивчого ланцюжка. Розглянуто можливість використання у таких мережах web application firewall та відповідного програмного забезпечення для здійснення безпеки та реагування на інциденти на рівні L5-L7 OSI. Проведено попереднє тестування мережі на можливість реагувати як на атаки L3-L4 рівня за допомогою стандартних можливостей фаєрволів. Так і з реагуванням на втручання на верхніх рівнях моделі OSI L5-L7, а саме: SQL-ін’єкції, розподілені DDoS, атаки бот-нет мереж. Підведено підсумки та визначено подальші напрямки дослідження, що ґрунтуються на удосконаленні групової політики безпеки для закладу вищої освіти, розбудови безпекової інфраструктури для ІоТ пристроїв з можливістю швидкого реагування на нестандартні атаки

    МЕТОДИ СИСТЕМНОГО АНАЛІЗУ ПРИ ФОРМУВАННІ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ТРАНСПОРТІ

    Get PDF
    Approaches to the application of methods of system analysis to solve problems related to information security of enterprises in transport, which have a complex IT structure with a large number of components. It is shown that the active expansion of the areas of informatization of the transport industry, especially in the segment of mobile, distributed and wireless technologies, is accompanied by the emergence of new threats to information security. It is shown that in order to build an effective information security system, the selection and implementation of adequate technical means of protection should be preceded by a stage of description, analysis and modeling of threats, vulnerabilities, followed by calculation of risks for IS and determining the optimal strategy for information security system. After evaluating the different NIB options according to several criteria, a decision is made: if the recommendations coincide, the optimal solution is chosen with greater confidence. If there is a contradiction of recommendations, the final decision is made taking into account its advantages and disadvantages, for example, the strategy of information security system development is chosen, which turned out to be optimal for at least two criteria. If different NIB development strategies are obtained for all three criteria, it is necessary to vary the values of pessimism-optimism in the Hurwitz criterion or change the data, for example, about possible threats to IP or automated enterprise management system. An algorithm for modeling the decision-making process for selecting the optimal strategy for managing investment design components of the information security system for the transport business entity is proposedВикладено підходи до застосування методів системного аналізу для вирішення задач пов'язаних із забезпеченням інформаційної безпеки підприємств на транспорті, які відрізняються складною ІТ структурою з великою кількістю компонентів. Показано, що активне розширення областей інформатизації транспортної галузі, особливо в сегменті мобільних, розподілених і бездротових технологій, супроводжується появою нових загроз інформаційної безпеки. Показано, що для побудови ефективної системи інформаційної безпеки, вибору і впровадження адекватних технічних засобів захисту повинен передувати етап опису, аналізу та моделювання загроз, вразливостей, з подальшим розрахунком ризиків для ІБ і визначенням оптимальної стратегії розвитку системи інформаційної безпеки (СІБ). Після оцінки різних варіантів СІБ за декількома критеріями, приймається рішення: якщо рекомендації збігаються, то з більшою впевненістю обирається оптимальне рішення. Якщо спостерігається протиріччя висновків експертів, то остаточне рішення приймається з урахуванням його переваг і недоліків, наприклад, вибирається та стратегія розвитку системи інформаційної безпеки, яка виявилася оптимальною хоча б для двох критеріїв. Якщо отримані різні стратегії розвитку СІБ для всіх трьох критеріїв, то потрібно варіювати значеннями показника песимізму-оптимізму в критерії Гурвіца або змінити дані, наприклад, про можливі загрози для ІС або автоматизованої системи управління підприємства. Запропоновано алгоритм моделювання процесу прийняття рішення щодо вибору оптимальної стратегії управління інвестиційним проектуванням компонентами системи інформаційної безпеки для господарюючого суб'єкта на транспорті

    ПРОЦЕДУРА ІНВЕСТУВАННЯ В КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ БАГАТОФАКТОРНОСТІ І В НЕЧІТКІЙ ПОСТАНОВЦІ

    Get PDF
    It is shown that the application of multi-step quality games theory allows financing of various information technologies considering various factors. In particular, there are lots of approaches to building effective information security systems in the enterprise. Using such model will make it possible to develop, based on game models, decision support systems (DSS), for example, software products (PP). Which, in turn, will allow making rational decisions on investing in the development of such technologies. This circumstance makes it necessary and relevant to develop new models and software products that can implement decision support procedures in the process of finding rational investment strategies, including in information security field of enterprises, and obtaining forecast assessment for feasibility of a specific strategy. The model proposed by us is based on analysis of financing process by investors in information technology for protecting information tasks for the case of their multi-factoring in fuzzy setting. The investment process management model is proposed, using the example of investing in the information security of informatization objects taking into account multi-factoring and in fuzzy setting for DSS computational core. The difference between the model and previously developed ones is that it considers the investment process as complex structure, for which it is not enough to model it as a single-factor category. Computational experiments were performed for the developed model. The simulation results are visualized in the Python programming language, which allows you to optimize the procedures for investment process managing.Показано, що застосування теорії багатокрокових ігор якості дозволяє здійснювати фінансування різних інформаційних технологій з урахуванням усіляких чинників. Зокрема, з огляду на велику кількість підходів до побудови ефективних систем інформаційної безпеки на підприємстві. Використання такої моделі дасть можливість розробляти на основі ігрових моделей систем підтримки прийняття рішень (СППР), наприклад, програмні продукти (ПП). Які, в свою чергу, дозволять приймати раціональні рішення по вкладенню фінансових коштів в розвиток таких технологій. Дана обставина обумовлює необхідність і релевантність розробки нових моделей і програмних продуктів, які здатні реалізувати процедури підтримки прийняття рішень в процесі пошуку раціональних стратегій інвестування, в тому числі, в сфері інформаційної безпеки підприємств і отримання прогнозної оцінки для можливості реалізації конкретної стратегії

    МОДЕЛЬ АДАПТИВНОГО УПРАВЛІННЯ ПРАВАМИ ДОСТУПУ З ВИКОРИСТАННЯМ АПАРАТУ МЕРЕЖ ПЕТРІ

    Get PDF
    The article describes the conceptual model of adaptive management of cybersecurity of the information and educational environment of a modern university (IOSU). Petri nets are used as a mathematical apparatus to solve the problem of adaptive management of access rights of IOS users. A simulation model is proposed and modeling in PIPE v4.3.0 package is performed. The possibility of automating the procedures of user profile adjustment to minimize or neutralize cyber threats in IOS is shown. The model of distribution of tasks of the user in computer networks of IOSU is offered. The model, in contrast to the existing ones, is based on the mathematical apparatus of Petri nets and contains variables that reduce the power of the state space. The method of access control (ICPD) has been supplemented. The additions addressed aspects of the verification of access rights, which are required by the tasks and requirements of the security policy, the degree of coherence of tasks and allowed access to the IOSU nodes. Adjusting security rules and metrics for new tasks or reallocating tasks is described in Petri net notation.У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петр

    ЕФЕКТИВНІСТЬ МЕТОДИКИ РОЗРАХУНКУ ПОКАЗНИКІВ ІНВЕСТИЦІЙ В СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОБ’ЄКТІВ ІНФОРМАТИЗАЦІЇ

    Get PDF
    The article analyzes publications on the evaluation of investments in information security (IS) of objects of informatization (OBI). The possibility and necessity of obtaining the necessary data have been substantiated, contributing to a reliable assessment of the effectiveness of measures aimed at increasing the company’s IS. In the study process, the modelling methods have been used. A methodology is proposed for calculating indicators from investment activities in the context of increasing IS metrics of OBI. A specific example of such simulation is described. The proposed methodology provides an assessment of the damage prevention from a cyber-attack. The amount of the damage prevention from a cyber-attack is taken as a basic indicator for calculating the economic effect of investing in information security tools (IST). The performed simulation modelling allowed taking into account the relative uncertainty of the real situation with IS of OBI. The conducted study will help practitioners in the field of IS to obtain informed decisions to increase the efficiency of investment projects in the field of IS for OBI, using the approach outlined in the study. Unlike the existing ones, the proposed methodology takes into account both direct and indirect factors of investment projects in the field of IS of OBIУ статті проведено аналіз публікацій за проблематикою оцінки інвестицій в інформаційну безпеку об’єктів безпеки інформатизації. Обґрунтовано можливість і необхідність отримання необхідних даних, що сприяють достовірній оцінці ефективності заходів, спрямованих на підвищення інформаційної безпеки компанії. У процесі дослідження застосовано методи імітаційного моделювання. Пропонується методика розрахунку показників від інвестиційних заходів в рамках підвищення метрик ІБ ОБІ. Описано конкретний приклад застосування імітаційного моделювання. У запропонованій методиці передбачена оцінка попередження шкоди від кібератаки. Як базисний показник розрахунку економічного ефекту від інвестування в засоби захисту інформації (ЗЗІ) прийнятий розмір попередження шкоди від кібератаки. Запропоноване імітаційне моделювання дало можливість врахувати відносну невизначеність реальної ситуації з ІБ ОБІ. Проведені дослідження нададуть можливість практикам у сфері інформаційної безпеки отримувати за допомогою викладеного в роботі підходу формулювати обґрунтовані рішення по підвищенню ефективності інвестиційних проектів в сфері інформаційної безпеки для ОБІ. На відміну від існуючих, у запропонованій методиці враховані як прямі, так і непрямі чинники інвестиційних проектів в сфері ІБ ОБІ

    WAF ЗАХИСТУ ВНУТРІШНІХ СЕРВІСІВ У СТРУКТУРІ ZERO TRUST

    Get PDF
    Approaches to the application of methods of system analysis to solve problems related to information security of enterprises in transport, which have a complex IT structure with a large number of components. It is shown that the active expansion of the areas of informatization of the transport industry, especially in the segment of mobile, distributed and wireless technologies, is accompanied by the emergence of new threats to information security. It is shown that in order to build an effective information security system, the selection and implementation of adequate technical means of protection should be preceded by a stage of description, analysis and modeling of threats, vulnerabilities, followed by calculation of risks for IS and determining the optimal strategy for information security system. After evaluating the different NIB options according to several criteria, a decision is made: if the recommendations coincide, the optimal solution is chosen with greater confidence. If there is a contradiction of recommendations, the final decision is made taking into account its advantages and disadvantages, for example, the strategy of information security system development is chosen, which turned out to be optimal for at least two criteria. If different NIB development strategies are obtained for all three criteria, it is necessary to vary the values of pessimism-optimism in the Hurwitz criterion or change the data, for example, about possible threats to IP or automated enterprise management system. An algorithm for modeling the decision-making process for selecting the optimal strategy for managing investment design components of the information security system for the transport business entity is proposed.Сучасний світ висуває високі вимоги до IT-інфраструктури та комп’ютерних мереж підприємств, що обумовлює складність їх структур. Чим складніша структура і кількість ланок, що входять до неї, тим вища імовірність появи вразливих місць. З бурхливим розвитком Інтернету широкого застосування набули веб–додатки. За їх допомогою відбувається взаємодія з клієнтами, надається доступ до важливої інформації. Відмовитися від веб-додатків дуже складно. Без них організація може втратити свою конкурентоспроможність або взагалі не зможе працювати. На фоні зростання популярності веб-додатків зростає і необхідність їх захисту від злому та несанкціонованого доступу, так як більше 75% атак хакерів спрямовані на вразливості веб-додатків та сайтів. Наслідки подібних зловмисних дій досить очевидні і не дуже приємні для компаній (в особливості їх клієнтів): втрата особистих даних, включаючи платіжну інформацію; можливість отримання доступу до комерційної таємниці та конфіденційних документів, крім того, вразливості веб-додатків можуть стати точкою входу зловмисників в корпоративну мережу. Традиційні методи мережевого захисту не запобігають атакам на веб-сервіси. Міжмережеві екрани орієнтовані на загрози мережевого і транспортного рівнів, в той час як веб-додатки працюють на прикладному рівні. Брандмауер веб-додатків (Web Application Firewall)  - тип брандмауеру, який застосовується для захисту веб-додатків. У той час, як прямий проксі-сервер захищає ідентифікацію клієнтського комп’ютера за допомогою посередника, WAF розгортається перед веб-додатками (в режимі зворотного проксі-серверу) і аналізує двонаправлений трафік HTTP/HTTPS, виявляючи шкідливий трафік та блокуючи його. WAF не є остаточним рішенням безпеки, скоріше вони призначені для використання в поєднанні з іншими рішеннями безпеки периметра мережі, такими як брандмауери нового покоління (NGFW) та системами запобігання вторгнень (IPS)

    МЕТОДИКА МІНІМІЗАЦІЇ ВИТРАТ НА ПОБУДОВУ БАГАТОКОНТУРНОЇ СИСТЕМИ ЗАХИСТУ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ

    Get PDF
    The article describes the methodology of multi-criteria optimization of costs for the information protection system of the object of informatization. The technique is based on the use of a modified VEGA genetic algorithm. A modified algorithm for solving the MCO problem of parameters of a multi-circuit information protection system of an informatization object is proposed, which makes it possible to substantiate the rational characteristics of the ISS components, taking into account the priority metrics of OBI cybersecurity selected by the expert. In contrast to the existing classical VEGA algorithm, the modified algorithm additionally applies the Pareto principle, as well as a new mechanism for the selection of population specimens. The Pareto principle applies to the best point. At this point, the solution, interpreted as the best, if there is an improvement in one of the cybersecurity metrics, and strictly no worse in another metric (or metrics). The new selection mechanism, in contrast to the traditional one, involves the creation of an intermediate population. The formation of an intermediate population occurs in several stages. At the first stage, the first half of the population is formed based on the metric - the proportion of vulnerabilities of the object of informatization that are eliminated in a timely manner. At the second stage, the second half of the intermediate population is formed based on the metric - the proportion of risks that are unacceptable for the information assets of the informatization object. Further, these parts of the intermediate population are mixed. After mixing, an array of numbers is formed and mixed. At the final stage of selection for crossing, specimens (individuals) will be taken by the number from this array. The numbers are chosen randomly. The effectiveness of this technique has been confirmed by practical resultsУ статті викладена методика багатокритеріальної оптимізації витрат на систему захисту інформації об'єкта інформатизації. Методика базується на застосуванні модифікованого генетичного алгоритму VEGA. Запропоновано модифікований алгоритм рішення задачі БКО параметрів багатоконтурною системи захисту інформації об'єкта інформатизації, який дозволяє обґрунтовувати оптимальні параметри компонентів СЗІ з урахуванням обраних експертом пріоритетних метрик кібербезпеки ОБІ. На відміну від існуючого класичного алгоритму VEGA, в модифікованому алгоритмі додатково застосовані принцип Парето, а також новий механізм селекції примірників популяції. Принцип Парето застосовується для кращої точки. У цій точці рішення, трактуються як найкращі, якщо за однією з метрик кібербезпеки є поліпшення, а по інший метриці (або метриках) буде відповідно не гірше. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатам
    corecore