ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012
206
решить задачу максимизации показателя (6) по вектору
X
с ограни-
чением (7), то получим решение
( )
1
X
,
степень недоминируемости
которого равна
α
.
Если считать, что
1
α
=
,
то в соответствии с (9)
максимальные значения параметров
(2)
,
,
ij
ij
p
i N j M
β
= ∀ ∈ ∈
.
Если
при значениях
(2)
ij
ij
p p
=
решить задачу максимизации показателя (6)
по вектору
X
с ограничением (7), то получим решение
( )
2
X
,
степень
недоминируемости которого равна 1, значение показателя для этого
решения не может превышать значения показателя со степенью не-
доминируемости
α
,
но может быть ему равным. В этом случае ре-
шение
( )
1
X
не входит в множество Парето. Варьируя значения
α
можно получать решения с разной степенью недоминируемости и
определять границы множества Парето.
Практическая постановка задачи и численные расчеты.
Для
демонстрации использования приведенной математической поста-
новки задачи рассмотрим небольшой пример исходных данных для
рассматриваемой задачи.
В табл. 1 приведены три возможных класса атак для АС. Данные
о среднем числе атак за год и о среднем ущербе от одной атаки в слу-
чае ее неотражения сильно зависят от специфики деятельности орга-
низации и не являются объектом исследования данной статьи, поэто-
му выбраны произвольно.
Таблица 1
Среднее число атак за год и средний ущерб от неотражения атаки
Атака
Среднее число
реализаций за год
Средний ущерб от неотра-
жения атаки, руб.
Несанкционированное
вторжение в сеть для пере-
хвата трафика
40
900 000
Вирусная атака
100
50 000
DDoS атака на Web сервер
организации
10
500 000
В табл. 2 представлены некоторые средства защиты от атак, их
стоимость (или стоимость лицензий на 1 год) для сертифицирован-
ных версий и вероятности отражения атак (значения
,
ij
ij
β γ
).
Стои-
мость средств защиты соответствует организации с 200–300 рабо-
чими станциями и несколькими серверами. Данные о стоимости ли-
цензий конкретных средств защиты можно найти на сайте компании
SoftLine [6] или на сайтах производителей. Вероятности предотвра-
щения атак разными средствами защиты определены на основе ре-