На современном ИБ-рынке представлено множество схожих решений, обеспечивающих, однако, различный уровень защищенности информационных ресурсов.
Сделан вывод о том, что для выбора наиболее подходящих (с позиции требуемого уровня защищенности и имеющихся материальных возможностей) средств информационной безопасности можно обратиться к теории графов. Показано, что при этом задача сводится к построению ранжированного нисходящего графа и решению задачи оптимальности. Каждый уровень графа соответствует конкретной подсистеме СЗИ, при этом подсистемы располагаются в порядке предполагаемого преодоления защиты злоумышленником, вершины — принятые к сравнению средства информационной безопасности. Граф является взвешенным, вес каждой его дуги соответствует экспертной оценке предпочтительности использования того или иного средства.
< ... >
In the modern data protection market, there are many similar solutions, but provide a different level of information resources security. To select the most appropriate software and hardware information security (IS), one can turn to graph theory. The problem is reduced to the construction of a ranked descending graph and the solution of the optimality problem. Each level of the graph corresponds to a specific subsystem of the IS system, while the subsystems are located in the order of the alleged overcoming of protection by the attacker, tops — the considered itools. The graph is weighted, the weight of each of its arcs corresponds to the expert evaluation of the preference for using a particular tool.
Keywords:
solution of the optimality problem on the basis of graph theory, critical path in graph, synthesis of IS system based on graph theory