<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2024-9-4-0-4</article-id><article-id pub-id-type="publisher-id">3666</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ И ПРИНЯТИЕ РЕШЕНИЙ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ОПТИМИЗАЦИЯ ОБЪЕМА ТЕХНИЧЕСКИХ СРЕДСТВ МАШИННОГО ОБУЧЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КЛЮЧЕВЫХ СИСТЕМ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;OPTIMIZATION OF THE VOLUME OF TECHNICAL MEANS OF MACHINE LEARNING OF THE INFORMATION PROTECTION SYSTEM OF KEY SYSTEMS OF INFORMATION INFRASTRUCTURE&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Прокушев</surname><given-names>Ярослав Евгеньевич</given-names></name><name xml:lang="en"><surname>Prokushev</surname><given-names>Yaroslav Evgenievich</given-names></name></name-alternatives><email>prokye@list.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Пономаренко</surname><given-names>Сергей Владимирович</given-names></name><name xml:lang="en"><surname>Ponomarenko</surname><given-names>Sergey Vladimirovich</given-names></name></name-alternatives><email>kaf-otzi-spec@bukep.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Белов</surname><given-names>Александр Сергеевич</given-names></name><name xml:lang="en"><surname>Belov</surname><given-names>Alexander Sergeevich</given-names></name></name-alternatives><email>belov_as@bsu.edu.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Максимов</surname><given-names>Риян Ренатович</given-names></name><name xml:lang="en"><surname>Maksimov</surname><given-names>Riyan Renatovich</given-names></name></name-alternatives><email>maksimov.riyan@mail.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2024</year></pub-date><volume>9</volume><issue>4</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2024/4/ИТ.НР.9_4_4.pdf" /><abstract xml:lang="ru"><p>Целью данной статьи является рассмотрение информационной деятельности систем защиты информации информационных инфраструктур органов государственного управления, обрабатывающих персональные данные с целью определения основных подходов к оптимизации объема технических средств системы защиты информации информационных инфраструктур с использованием средств машинного обучения, так как в рамках традиционного подхода защита информации ориентирована на преимущественно эвристические методы и использование интуитивных оценок изменения характеристик информационных процессов в результате проведения мероприятий по технической защите.

На основе анализа организации защиты информации заданного уровня (класса) защищенности инфосистемы органа государственного управления автор обосновывает комплексное использование машинного обучения системы защиты информации с целью оптимального использования функционального объема технических средств, выделяемых на обеспечение заданного уровня (класса) защищенности системы защиты информации органа государственного управления, обрабатывающего персональные данные.

В статье предложен ряд новых подходов оптимизации объема технических средств машинного обучения субъекта информационной инфраструктуры, обрабатывающего персональные данные.

Рассмотренные результаты позволили сформулировать задачу моделирования и оптимизации объема технических средств машинного обучения системы защиты информации для информационной деятельности органа государственного управления в условиях противодействия утечке информации по техническим каналам.</p></abstract><trans-abstract xml:lang="en"><p>The purpose of this article is to consider the information activities of information security systems of information infrastructures of government agencies processing personal data in order to determine the main approaches to optimizing the volume of technical means of the information security system of information infrastructures using machine learning tools, since within the framework of the traditional approach, information protection is focused mainly on heuristic methods and the use of intuitive assessments of changes in the characteristics of information processes as a result of technical protection measures.

Based on the analysis of the organization of information protection of a given level (class) of security of the information system of a government agency, the author substantiates the integrated use of machine learning of the information security system in order to optimally use the functional volume of technical means allocated to ensure a given level (class) of security of the information security system of a government agency processing personal data.

The article proposes a number of new approaches to optimizing the volume of technical means of machine learning of an information infrastructure entity processing personal data.

The considered results made it possible to formulate the problem of modeling and optimizing the volume of technical means of machine learning of the information security system for the information activities of a government agency in the context of counteracting information leakage through technical channels.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>система защиты информации</kwd><kwd>оптимизация объема технических средств</kwd><kwd>машинное обучение</kwd><kwd>ключевые системы информационной инфраструктуры</kwd><kwd>условия обеспечения требуемого уровня (класса) защиты</kwd><kwd>алгоритмы имитационного моделирования информационных процедур и процедур технической защиты информации</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security system</kwd><kwd>optimization of the volume of technical means</kwd><kwd>machine learning</kwd><kwd>key information infrastructure systems</kwd><kwd>conditions for ensuring the required level (class) of protection</kwd><kwd>algorithms for simulation modeling of information procedures and procedures for technical protection of information</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>1. Федеральный закон № 149-ФЗ от 27 июля 2006 года &amp;laquo;Об информации, информационных технологиях и защите информации&amp;raquo;.</mixed-citation></ref><ref id="B2"><mixed-citation>2. Федеральный закон № 187-ФЗ от 27 июля 2017 года &amp;laquo;О безопасности критической информационной инфраструктуры Российской Федерации&amp;raquo;.</mixed-citation></ref><ref id="B3"><mixed-citation>3. Постановление правительства Российской Федерации от 08 февраля 2018 г. № 127 &amp;laquo;Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений&amp;raquo;.</mixed-citation></ref><ref id="B4"><mixed-citation>4. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 &amp;laquo;Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных&amp;raquo;.</mixed-citation></ref><ref id="B5"><mixed-citation>5. Приказ ФСТЭК России от 25 декабря 2017 г. № 239 &amp;laquo;Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации&amp;raquo;.</mixed-citation></ref><ref id="B6"><mixed-citation>6. Пономаренко С.В., Пономаренко С.А., Прокушев Я.Е. Информационная безопасность критических систем информационной инфраструктуры: монография. Белгород: БУКЭП, 2021. &amp;ndash; 133 с.</mixed-citation></ref><ref id="B7"><mixed-citation>7. Прокушев Я.Е., Пономаренко С.В., Пономаренко С.А. Моделирование процессов проектирования систем защиты информации в государственных информационных системах // Computational Nanotechnology. 2021. &amp;ndash; Т. 8. &amp;ndash; № 1. &amp;ndash; С. 26&amp;ndash;37.</mixed-citation></ref><ref id="B8"><mixed-citation>8. Прокушев Я.Е., Пономаренко С.В., Шишов Н.В. Моделирование процессов проектирования систем защиты информации в критических информационных инфраструктурах // Computational Nanotechnology. 2022. &amp;ndash; Т. 9. &amp;ndash; № 2. &amp;ndash; С. 45&amp;ndash;55.</mixed-citation></ref><ref id="B9"><mixed-citation>9. Бирюков М.В., Климова Н.А., Гостищева Т.В. Оценка затрат на проведение мероприятий по обеспечению информационной безопасности организаций потребкооперации // Экономика. Информатика. &amp;ndash; 2020. &amp;ndash; Т.47. &amp;ndash; №1. &amp;ndash; С. 101-109.</mixed-citation></ref><ref id="B10"><mixed-citation>10. Бирюков М.В., Климова Н.А., Гостищева Т.В. О самообучающихся машинных системах в процессе авторизации пользователей банкоматов // Экономика. Информатика. &amp;ndash; 2020. &amp;ndash; Том 47. &amp;ndash; №2. &amp;ndash; С. 354-361.</mixed-citation></ref><ref id="B11"><mixed-citation>11. Ломазов В.А., Пономарев Д.В., Пономаренко С.В. Эволюционный синтез иерархии оценочных показателей проекта в сфере информационной безопасности // Глобальный научный потенциал. &amp;ndash; 2017. &amp;ndash; №&amp;nbsp;11 (80). &amp;ndash; С.82-85.</mixed-citation></ref><ref id="B12"><mixed-citation>12. Пономаренко С.В., Бирюков М.В., Климова Н.А. Экономические перспективы использования технологии дистанционного банковского обслуживания // Вестник Белгородского университета кооперации, экономики и права. Белгород: Издательство БУКЭП. &amp;ndash; Выпуск 1(68) &amp;ndash; 2018. &amp;ndash; С. 159-167.</mixed-citation></ref><ref id="B13"><mixed-citation>13. Прокушев Я.Е., Пономаренко С.В. Сравнительный анализ средств программно-аппаратной защиты информации, применяемых в информационных системах персональных данных // Информация и безопасность. &amp;ndash; 2012. &amp;ndash; Т. 15. &amp;ndash; № 1. &amp;ndash; С. 31&amp;ndash;36.</mixed-citation></ref><ref id="B14"><mixed-citation>14. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности // Информация и безопасность. 2012. &amp;ndash; Т. 15. &amp;ndash; № 1. &amp;ndash; С. 55&amp;ndash;60.</mixed-citation></ref><ref id="B15"><mixed-citation>15. Mattord H., Whitman M. Management of information security. 6th ed. Cengage Learning, 2019. &amp;ndash; 752 p.</mixed-citation></ref><ref id="B16"><mixed-citation>16. Rohit Tanwar. Information security and optimization. CRC Press, 2021. &amp;ndash; 224 p.</mixed-citation></ref><ref id="B17"><mixed-citation>17. Whitman M.E. et al. PRSCIiples of information security. 6th ed. Cengage Learning, 2017. &amp;ndash; 656 p.</mixed-citation></ref></ref-list></back></article>