<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">6432</article-id>
   <article-id pub-id-type="doi">10.12737/12019</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">SUBSTANTIATION NORMS OF SAFETY OF THE INFORMATION COMPUTING SYSTEMS WITH USE OF METHODS EVOLUTIONARY MODELLING</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>К вопросу о нормах безопасности информации автоматизированных систем на основе использования методов эволюционного моделирования</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Змеев</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zmeev</surname>
       <given-names>A. А.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Рогозин</surname>
       <given-names>Евгений Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Rogozin</surname>
       <given-names>E. Alekseevich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Алферов</surname>
       <given-names>В. П.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Alfyerov</surname>
       <given-names>V П.</given-names>
      </name>
     </name-alternatives>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Воронежский институт Министерства внутренних дел Российской Федерации</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Voronezh Institute of the Ministry of the Interior of the Russian Federation</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2015-07-02T00:00:00+03:00">
    <day>02</day>
    <month>07</month>
    <year>2015</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2015-07-02T00:00:00+03:00">
    <day>02</day>
    <month>07</month>
    <year>2015</year>
   </pub-date>
   <volume>8</volume>
   <issue>1</issue>
   <fpage>39</fpage>
   <lpage>42</lpage>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/6432/view">https://zh-szf.ru/en/nauka/article/6432/view</self-uri>
   <abstract xml:lang="ru">
    <p>Проведен анализ проблемы обоснования норм безопасности информации (БИ) автоматизированных систем (АС) в виде количественных требований к показателям защищенности. Приведена математическая постановка задачи нормирования требований к БИ АС. Предложен алгоритм нормирования, основанный на методах эволюционного моделирования процесса защиты информации в АС. Приведены результаты нормирования требований к БИ АС с использованием эволюционного моделирования применительно к условиям подключения к сети «Интернет» в соответствии с базой данных реализации угроз БИ накапливаемой DARPA (DARPA Intrusion Detection Attacks Database).</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The analysis of a problem of a substantiation of norms of safety of the information computing systems in the form of quantitative requirements to security indicators is carried out. Mathematical statement of a problem of rationing of requirements safety of the information the information computing systems is led. The algorithm of rationing based on methods of evolutionary modeling of model of protection of the information in the information computing systems is offered. Results of rationing of requirements safety of the information the information computing systems with use of evolutionary modeling with reference to connection conditions to a network &amp;#34;Internet&amp;#34; according to a database (DARPA Intrusion Detection Attacks Database).</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Безопасность информации</kwd>
    <kwd>генетический алгоритм</kwd>
    <kwd>эволюционная модель</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Information safety</kwd>
    <kwd>genetic algorithm</kwd>
    <kwd>evolutionary model</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Обоснование требований к системам защиты информации (СЗИ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. При этом требования к СЗИ должны представлять собой количественные значения показателей защищенности информации от несанкционированного доступа (НСД) — норм безопасности информации. Разрабатываемая в настоящее время теория нормирования БИ АС [1] основывается на решении оптимизационной задачи в следующей постановке. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Змеев, А. А. Методы и средства повышения защищенности автоматизированных систем [Текст] : монография / А.А. Змеев [и др.]; под общ. ред. С. В. Скрыля, Е. А. Рогозина. - Воронеж : Воронежский институт МВД России, 2013. - 108 с.</mixed-citation>
     <mixed-citation xml:lang="en">Zmeev, A. A. Metody i sredstva povysheniya zashchishchennosti avtomatizirovannykh sistem [Tekst] : monografiya / A.A. Zmeev [i dr.]; pod obshch. red. S. V. Skrylya, E. A. Rogozina. - Voronezh : Voronezhskiy institut MVD Rossii, 2013. - 108 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кисляк, А. А. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Информация и безопасность. - 2009. T.12 №2. С. 285-288.</mixed-citation>
     <mixed-citation xml:lang="en">Kislyak, A. A. Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizirovannye sistemy, ispol&amp;#180;zuyushchie protokol TCP/IP / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Informatsiya i bezopasnost&amp;#180;. - 2009. T.12 №2. S. 285-288.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кисляк, А. А. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник ВГТУ. - 2009. - Т. 5.- № 2. -С. 94-98.</mixed-citation>
     <mixed-citation xml:lang="en">Kislyak, A. A. Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408 [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Vestnik VGTU. - 2009. - T. 5.- № 2. -S. 94-98.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Goldberg, D. Genetic Algorithms in Search, Optimization, and Machine Learning [Текст] / D. Goldberg. - Massachusetts : Addison-Wesley, 1989.</mixed-citation>
     <mixed-citation xml:lang="en">Goldberg, D. Genetic Algorithms in Search, Optimization, and Machine Learning [Tekst] / D. Goldberg. - Massachusetts : Addison-Wesley, 1989.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mitchell, M. An Introduction to Genetic Algorithms [Текст] / M. Mitchell. - Cambridge : MIT Press, 1999. -158 c.</mixed-citation>
     <mixed-citation xml:lang="en">Mitchell, M. An Introduction to Genetic Algorithms [Tekst] / M. Mitchell. - Cambridge : MIT Press, 1999. -158 c.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292.</mixed-citation>
     <mixed-citation xml:lang="en">S. Cheung, U. Lindqvist, and M. Fong, “Modeling Multistep Cyber Attacks for Scenario Recognition,” Proceedings of the Third DARPA Information Survivability Conference and Exposition (DISCEX III), vol. 1, IEEE, 2003, 284-292.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / В.В. Лавлинский, П. Ю. Зубрицкий, А.А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Odin iz podkhodov v raspoznavanii sistemoy zashchity informatsii ob&amp;#180;&amp;#180;ektov v usloviyakh nepolnoty apriornykh svedeniy [Tekst] / V.V. Lavlinskiy, P. Yu. Zubritskiy, A.A. Tokarev. Inzhenernaya fizika. - 2010. - № 3. - S. 21-25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, Д. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model&amp;#180; vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, D. V. Sysoev. Informatsionnye tekhnologii i vychislitel&amp;#180;nye sistemy. - 2001. - № 4. - S. 78.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob&amp;#180;&amp;#180;ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V.V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T. 7. - № 6. - S. 209-214.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
