Рассматриваются алгоритмы решения модели выбора оптимальной стратегии информационной безопасности распределённой системы с учётом эквивалентности средств защиты. Проводится анализ следующих алгоритмов решения модели: жадный алгоритм, алгоритм имитации отжига, генетический алгоритм Холланда и ряд его модификаций, включающих в себя изменение операторов кроссинговера, мутации и непосредственно хода алгоритма. В частности, рассматриваются алгоритмы с постоянной и переменной мутацией, с относительной фитнесс-функцией. Проведено сравнение этих алгоритмов по критериям поиска оптимального решения и временным затратам