Методика выполнения работы

Имеется два морфологических множеств вариантов:

1. Набор средств защиты периметра сети (таблица 2.2).

Морфологическая матрица средств защиты для разработки модели программно-аппаратной защиты периметра в случае обработки информации высокого уровня критичности.

 

Таблица 2.2

Морфологическая таблица альтернативных средств защиты периметра

Функциональные подсистемы

Альтернативные

средства защиты

Количество
Подсистема межсетевого экранирования А11 А12 …. К1
VPN А21 А22 …. К2
Подсистема обнаружения вторжений А31 А32 …. К3
Подсистема обнаружения вирусов А41 А42 ... К4

 

2. Набор средств защиты хоста (таблица 2.3).

Морфологическая матрица средств защиты для разработки модели программно-аппаратной защиты персонального компьютера или сервера в случае обработки информации высокого уровня критичности.

Вариантов наборов, удовлетворяющих требуемым целям и задачам, может быть много. Сравнение вариантов построения наборов средств защиты должно проводиться по количественной мере, называемой целевой функцией (4).

Таблица 2.3

Морфологическая матрица альтернативных средств защиты хоста

Функциональные подсистемы

Альтернативные

средства защиты

Количество

Подсистема разграничения доступа А11 А12 ….

К1
Подсистема мониторинга и регистрации А21 А22 ….  

К2

 

Окончание таблицы 2.3

Подсистема обнаружения аномалий А31 А32 ….

К3
Подсистема обнаружения вирусов А41 А42 ….

К4
Персональное экранирование А51 А52 ….

К5
VPN-клиент А61 А62 ….

К6
Подсистема шифрования информации А71 А72 ….

К7
Подсистема резервирования А81 А82 ….

К8

Подсистема защиты от утечки информации (DLP) А91 А92 ….

К9
             

Для реализации синтеза рационального набора средств защиты необходимо выполнить следующие шаги:

1. Разработать варианты синтезируемого набора средств защиты. Множество возможных вариантов решения задачи синтеза задается морфологической матрицей. Морфологические матрицы средств защиты для двух рубежей приведены в таблицах 2.2, 2.3.

2. Для каждой функциональной подсистемы осуществляется выбор критериев оценки элементарных альтернатив: показатели «защищенность» и показатели «издержки».

3. Затем необходимо оценить каждую элементарную альтернативу и для каждой функциональной подсистемы заполнить таблицу, содержащую в своих ячейках значения показателей «защищенность» и «издержки» (таблица 2.4)

 

Таблица 2.4

Значения показателей «защищенность» и «издержки» для каждой функциональной подсистемы

Функциональная подсистема Фl Критерий 1 Критерий 2 Критерий 3   … Критерий n
Ф1        
Ф2        
       
ФL        

 

4. Перевести значения показателей «защищенность» и «издержки» в относительные единицы (от 0 до 1) и заполнить аналогичную таблицу.

5. Рассчитывая показатели «издержки» и «защищенность» для каждой элементарной альтернативы построить следующую таблицу отношений показателей «защищенность» и «издержки»:

а) для морфологического множества вариантов наборов средств защиты периметра таблица имеет следующий вид (таблица 2.5).

 

Таблица 2.5

Результаты оценки средств защиты периметра

Функциональная подсистема Фl

Отношение показателей «защищенность» к «издержкам» для элементарных альтернатив

1 2 3 4 5
Ф1 «защищенность» «издержки»        
Ф2          
Ф3          
Ф4          

 

На основании этих данных необходимо найти 5 лучших вариантов реализации системы защиты информации. Поиск осуществлять методом полного перебора по целевой функции.

б) для морфологического множества вариантов наборов средств защиты хоста таблица имеет следующий формат (таблица 8).

Таблица 2.6

Результаты оценки средств защиты хоста

Функциональная подсистема Фl

Отношение показателей «защищенность» к «издержкам» для элементарных альтернатив

1 2 3 4
Ф1 «защищенность» «издержки»      
Ф2        
Ф3        
Ф4        
Ф5        
Ф6        
Ф7        
Ф8        

 

На основании этих данных необходимо найти 5 лучших вариантов реализации наборов средств защиты.

6. Генерируется множество решений S по синтезу вариантов набора средств защиты.

7. Затем необходимо выполнить усечение полученного множества решений методом полного перебора по заданной целевой функции.

8. Выбрать наилучший вариант набора средств защиты. Таким вариантом будет набор с наибольшим значением целевой функции (1).

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: