ЭВОЛЮЦИОННОЕ МОДЕЛИРОВАНИЕ В ЗАДАЧЕ ВЫБОРА СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ УНИВЕРСИТЕТСКОЙ СЕТИ
DOI:
https://doi.org/10.52167/1609-1817-2025-138-3-217-226Ключевые слова:
университет, вычислительная сеть, информационная безопасность, средства защиты информации, многокритериальная оптимизация, Парето-оптимальное решение, объектно-ориентированное программирование, PythonАннотация
Распределенные вычислительные сети университетов Казахстана – это сложные информационные инфраструктуры, обеспечивающие поддержку образовательных, научных и административных процессов. Их надежность и безопасность непосредственно влияют на защищенность информационно-образовательной среды университета, поскольку вычислительная сеть в условиях цифровизации обучения обеспечивает доступ к цифровым образовательным платформам, системам дистанционного обучения и научным ресурсам. В статье рассматривается многокритериальная модель оптимизации выбора средств защиты информации для университетской распределенной вычислительной сети, учитывающая стоимость внедрения, интегральную надежность системы и покрытие актуальных угроз. Разработана и протестирована программная реализация модели на языке Python с использованием алгоритма NSGA-II, учитывающая бюджетные ограничения и специфику университетской распределенной вычислительной сети, как составляющей информационно-образовательной среды университета. С помощью разработанного программного продукта выполнены вычислительные эксперименты, подтвердившие работоспособность изложенного в исследовании подхода. При этом данный программный продукт обеспечивает адаптивный выбор конфигураций системы защиты информации для университетской распределенной вычислительной сети в зависимости от бюджетных ограничений и специфики угроз, способствуя повышению уровня кибербезопасности информационно-образовательной среды университета РК.
Библиографические ссылки
[1] Król, M., Mastorakis, S., Oran, D., & Kutscher, D. (2019, September). Compute first networking: Distributed computing meets ICN. In Proceedings of the 6th ACM Conference on Information-Centric Networking (pp. 67-77).
[2] Большакова, Людмила Валентиновна; Яковлева, Наталья Александровна. Методы многокритериальной оптимизации для оценки систем защиты информации. In: Региональная информатика и информационная безопасность. 2016. p. 75-77.
[3] Luker, M. A., & Petersen, R. J. (Eds.). (2003). Computer and network security in higher education (Vol. 8). San Francisco, CA, USA: Jossey-Bass.
[4] Ларионов, Игорь Павлович; Хорев, Павел Борисович. Парето-оптимизация в области принятия решений при проектирования комплексной системы защиты предприятия. Вестник евразийской науки, 2016, 8.2 (33): 113.
[5] Клименко, Ирина Сергеевна. Моделирование систем защиты информации на основе алгоритмов многокритериальной оптимизации. Современная наука и инновации, 2023, 1: 8-14.
[6] Tamimi, A., Naidu, D. S., & Kavianpour, S. (2015, October). An Intrusion detection system based on NSGA-II Algorithm. In 2015 Fourth International Conference on Cyber Security, Cyber Warfare, and Digital Forensic (CyberSec) (pp. 58-61). IEEE.
[7] Ларионов, Игорь Павлович; Хорев, Павел Борисович. Проблемы создания и основные задачи экспертной системы поддержки проектирования комплексной системы защиты информации. Вестник евразийской науки, 2016, 8.2 (33): 112.
[8] Li, Y. F., Sansavini, G., & Zio, E. (2013). Non-dominated sorting binary differential evolution for the multi-objective optimization of cascading failures protection in complex networks. Reliability Engineering & System Safety, 111, 195-205.
[9] Gadhvi, B., Savsani, V., & Patel, V. (2016). Multi-objective optimization of vehicle passive suspension system using NSGA-II, SPEA2 and PESA-II. Procedia Technology, 23, 361-368.
[10] De Arroyabe, I. F., Arranz, C. F., Arroyabe, M. F., & de Arroyabe, J. C. F. (2023). Cybersecurity capabilities and cyber-attacks as drivers of investment in cybersecurity systems: A UK survey for 2018 and 2019. Computers & Security, 124, 102954.
[11] Fedele, A., & Roner, C. (2022). Dangerous games: A literature review on cybersecurity investments. Journal of Economic Surveys, 36(1), 157-187.
[12] Mohamed, I., Hefny, H. A., & Darwish, N. R. (2024). Enhancing cybersecurity defenses: a multicriteria decision-making approach to MITRE ATT&CK mitigation strategy. arXiv preprint arXiv:2407.19222.
[13] Zhang, Y., & Malacaria, P. (2021). Optimization-time analysis for cybersecurity. IEEE Transactions on Dependable and Secure Computing, 19(4), 2365-2383.
[14] Кащенко, Алексей Геннадиевич. Многокритериальная модель выбора варианта системы защиты информации для распределенной вычислительной сети предприятия. Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии, 2010, 2: 46-49.
[15] Zhang, H., Tan, J., Liu, X., Huang, S., Hu, H., & Zhang, Y. (2022). Cybersecurity threat assessment integrating qualitative differential and evolutionary games. IEEE Transactions on Network and Service Management, 19(3), 3425-3437.
[16] Najafi Mohsenabad, H., & Tut, M. A. (2024). Optimizing cybersecurity attack detection in computer networks: a comparative analysis of bio-inspired optimization algorithms using the CSE-CIC-IDS 2018 dataset. Applied Sciences, 14(3), 1044.
[17] Bokhari, S., Hamrioui, S., & Aider, M. (2022). Cybersecurity strategy under uncertainties for an IoE environment. Journal of Network and Computer Applications, 205, 103426.
[18] Hamrioui, S., & Bokhari, S. (2021, May). A new cybersecurity strategy for IoE by exploiting an optimization approach. In 2021 12th International Conference on Information and Communication Systems (ICICS) (pp. 23-28). IEEE.
[19] Lakhno, V., Alimseitova, Z., Kalaman, Y., Kryvoruchko, O., Desiatko, A., & Kaminskyi, S. (2023). Development of an information security system based on modeling distributed computer network vulnerability indicators of an informatization object. International Journal of Electronics and Telecommunications, 69.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Жұлдыз Алимсейтова

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











