ПРИМЕНЕНИЕ МНОГОФАКТОРНОГО ПОДХОДА К ИНТЕГРАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИТ-ИНФРАСТРУКТУРАХ

Артём Д. Абхази

Аннотация


Современные корпоративные ИТ-инфраструктуры характеризуются высокой степенью неоднородности, распределённостью компонентов и динамическим изменением конфигураций, что существенно усложняет построение эффективных систем обеспечения информационной безопасности (СОИБ). В условиях одновременного использования продуктов различных вендоров интеграция разнородных средств защиты требует формализованной методологической базы, обеспечивающей сопоставимость функциональных возможностей и обоснованный выбор архитектурных решений. В работе предлагается метод применения многофакторной модели защиты, основанный на представлении функциональных характеристик средств информационной безопасности в виде совокупности количественно оцениваемых факторов с заданными весовыми коэффициентами и системой ограничений. Модель позволяет учитывать не только уровень реализации функций безопасности, но и такие параметры, как совместимость решений, допустимый бюджет, степень функциональной избыточности и соответствие актуальной модели угроз. Предлагаемый подход опирается на принципы системного анализа и методы многокритериальной оптимизации, что обеспечивает возможность количественной оценки различных комбинаций средств защиты и выбора оптимальной конфигурации. В статье приводится формализация интегральной функции эффективности и демонстрационный пример её применения на основе анализа функциональных возможностей отечественных и зарубежных решений. Полученные результаты подтверждают применимость многофакторного подхода для проектирования и оптимизации архитектур СОИБ в условиях сложной и динамично изменяющейся
ИТ-инфраструктуры.

Ключевые слова


информационная безопасность; интеграция средств защиты; многофакторный подход; корпоративные ИТ-инфраструктуры; системный анализ; оценка эффективности

Полный текст:

PDF

Литература


1. Сараев А.Л., Сараев Л.А. Многофакторная математическая модель развития производственного предприятия за счет внутренних и внешних инвестиций. Вестник Самарского университета. Экономика и управление. 2020, т. 11, № 2, с. 157-165. DOI: https://doi.org/10.18287/2542–0461-2020-11-2-157–165. EDN: WDBMKV.
Sarayev A.L., Sarayev L.A., Multi-factor mathematical model of development of a production enterprise accounted by internal and external investments. Vestnik Samarskogo Universiteta. Ekonomika i Upravlenie. 2020, v. 11, no. 2, pp. 157-165. DOI: https://doi.org/10.18287/2542-0461-2020-11-2-157-165 EDN: WDBMKV (in Russian).

2. Li R., Xiao L. Latent Factor Model for Multivariate Functional Data. Biometrics. 2023. DOI:https://doi.org/10.1111/biom.13924-OpenAccess. EDN: YPGYAU.

3. Samoilova, L., Rodionov, D. Production Function Based on Input–Output and Growth Rate Indicators as a Tool for Assessment of Innovation Climate in Russian Regions. Economies 2022, 10, 297. DOI: https://doi.org/10.3390/economies10120297. EDN: LQQIIH.

4. Королёв В.И., Абхази А.Д. Анализ интеграционных возможностей средств защиты от сетевых атак систем интенсивного использования данных. Системы высокой доступности. 2025, т. 21, № 3, с. 5-17. DOI: https://doi.org/10.18127/j20729472-202503-01. EDN: VWWWRS.
Korolev V.I., Abkhazi A.D. Analysis of the integration capabilities of network attack protection tools for data-intensive systems. Highly Available Systems. 2025, v. 21, no. 3, pp. 5-17. DOI: https://doi.org/10.18127/j20729472-202503-01. EDN: VWWWRS (in Russian).

5. Королёв В.И., Абхази А.Д. Эволюция и современные тенденции защиты автоматизированных информационных систем с сетевой ИТ-инфраструктурой. Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2024, № 4, c. 58-80. DOI: https://doi.org/10.28995/2686-679X-2024-4-58-80. EDN: SVMVGJ.
Korolev V.I., Abkhazi A.D. Evolution and modern trends in the protection of automated information systems with network IT infrastructure. RSUH Bulletin. Series: Informatics, Information Security, Mathematics. 2024, no. 4, pp. 58-80. DOI: https://doi.org/10.28995/2686-679X-2024-4-58-80. EDN: SVMVGJ (in Russian).

6. Абхази, А. Д. Корреляция и интеграция СОВ и SIEM. Кибернетика и информационная безопасность
«КИБ-2024»: Сборник научных трудов Второй Всероссийской научно-технической конференции, Москва, 22–23 октября 2024 года. Москва: Национальный исследовательский ядерный университет «МИФИ», 2024. С. 104-105. EDN: FBCMZT.
Abkhazi A. D. Correlation and Integration of IDS and SIEM. In: Kibernetika i Informatsionnaya Bezopasnost'
"KIB-2024": Proceedings of the Second All-Russian Scientific and Technical Conference, Moscow, October 22–23, 2024. Moscow: National Research Nuclear University MEPhI, 2024. P. 104-105. EDN: FBCMZT (in Russian).

7. Аникин И.В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Системная инженерия и информационные технологии. 2023, т. 5, № 3(12), с. 93-113. DOI: https://doi.org/10.54708/2658–5014-SIIT-2023-no3-p93. EDN: KUKQGP.
Anikin I.V. Methods and algorithms for quantitative assessment and management of security risks in corporate information networks based on fuzzy logic. Systems Engineering and Information Technologies. 2023, v. 5, no. 3(12), pp. 93-113. DOI: https://doi.org/10.54708/2658-5014-SIIT-2023-no3-p93 (in Russian).

8. Дойникова, Е.В., Чечулин А.А., Котенкою И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS. Информационно-управляющие системы. 2017, № 6(91), с. 76-87. DOI: https://doi.org/10.15217/issn1684-8853.2017.6.76. EDN: ZXWUWH.
Doinikova, E.V., Chechulin, A.A., Kotenko, I.V. (2017). Computer network security evaluation based on CVSS metrics. Informatsionno-upravlyayushchie sistemy, no. 6(91), pp. 76-87. DOI: https://doi.org/10.15217/issn1684-8853.2017.6.76. EDN: ZXWUWH (in Russian).

9. Лубенцов А.В. Синтез метода оценки эффективности системы информационной безопасности. Изв. вузов. Электроника. 2024, т. 29, № 1, с. 118-129. DOI: https://doi.org/10.24151/1561-5405-2024-29-1-118-129. EDN: UJNZBJ.
Lubentsov A.V. Synthesis of a method for evaluating the effectiveness of an information security system. Proc. Univ. Electronics, 2024, v. 29, no. 1, pp. 118-129. DOI: https://doi.org/10.24151/1561-5405-2024-29-1-118-129. EDN: UJNZBJ (in Russian).

10. Басыня, Евгений А. Распределенная система сбора, обработки и анализа событий информационной безопасности сетевой инфраструктуры предприятия. Безопасность информационных технологий. Т. 25, № 4, c. 42-51, 2018. DOI: http://dx.doi.org/10.26583/bit.2018.4.04. EDN: YQNKOD.
Basinya, Evgeny A. Distributed system of collecting, processing and analysis of security information events of the enterprise network infrastructure. IT Security (Russia). V. 25, no. 4, pp. 42-51, 2018. DOI: http://dx.doi.org/10.26583/bit.2018.4.04. EDN: YQNKOD (in Russian).

11. Кирсанов Д.Г., Айдинян А.Р. Эффективное обеспечение безопасности с помощью SIEM. Молодой исследователь Дона. 2024, т. 9, № 3(48), с. 45-49. EDN: DQATJE.
Kirsanov DG, Aidinyan AR. Effective security ensuring with SIEM. Young Researcher of Don. 2024, v. 9, no. 3(48), pp. 45-49. EDN: DQATJE (in Russian).

12. Бутин А.А., Соколова А.И. Особенности интеграции SIEM-системы с другими средствами защиты информации. Информационные технологии и математическое моделирование в управлении сложными системами. 2024, № 2(22), c. 38-46. URL: https://scinetwork.ru/articles/20738 (дата обращения: 01.02.2026). EDN: RJHGJM.
Butin A.A., Sokolova A.I. Features of integration of the SIEM system with other information security means. Informatsionnye tekhnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami. 2024, no. 2(22), pp. 38-46. URL: https://scinetwork.ru/articles/20738 (accessed: 01.02.2026) (in Russian).

13. Минаков, В.Ф., Шепелева О.Ю., Лобанов О.С. Многофакторная модель обеспечения безопасности конфиденциальных данных. Правовая информатика. 2020, № 1, с. 40-46. DOI: http://dx.doi.org/10.21681/1994–1404-2020-1-40-46. EDN: KQBQON.
Minakov, V.F., Shepeleva, O.Yu., Lobanov, O.S. (2020). A multi-factor model for ensuring confidential data security. Pravovaya informatika, (1), pp. 40-46. DOI: http://dx.doi.org/10.21681/1994-1404-2020-1-40-46. EDN: KQBQON (in Russian).

14. Saaty T. L. How to make a decision: The analytic hierarchy process. European Journal of Operational Research. 1990, v. 48, no. 1, pp. 9-26. DOI: http://dx.doi.org/10.1016/0377-2217(90)90057-I.

15. Fuhr, J., Wang, F., Tang, Y. (2022). MOCA: A Network Intrusion Monitoring and Classification System. Journal of Cybersecurity and Privacy, 2(3), 629-639. DOI: https://doi.org/10.3390/jcp2030032.

16. Ghosh, T., Bagui, S., Bagui, S., Kadzis, M., & Bare, J. (2023). Anomaly Detection for Modbus over TCP in Control Systems Using Entropy and Classification-Based Analysis. Journal of Cybersecurity and Privacy, 3(4), 895-913. DOI: https://doi.org/10.3390/jcp3040041.




DOI: http://dx.doi.org/10.26583/bit.2026.2.12

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.