Модификация математической модели выбора оптимальной стратегии информационной защиты распределённых систем
А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк
Южно-Российский Государственный Политехнический Университет (НПИ) имени
М.И. Платова
Аннотация: В статье предлагается новая постановка задачи о рюкзаке, а также рассматривается математическая модель, используемая для решения задачи выбора оптимальной стратегии информационной защиты распределённых систем. Суть новой задачи выражается в использовании набора целей при комплектовании рюкзака. Ключевые слова: информационная безопасность, защита информации, распределённая система, комбинаторная задача, математическое моделирование, задача о рюкзаке, эквивалентность, модель угроз.
Практическая реализация задачи построения оптимальной стратегии информационной защиты распределённой системы потребовала модификации, поскольку описанная в работе [1] модель информационной безопасности достаточно тяжело ассоциировалась с элементами реальной вычислительной сети. Целью данной работы является устранение проблемных мест в математической модели, что позволит лучше адаптировать модель под требования и особенности информационных систем.
В первую очередь, необходимо модифицировать исходную задачу о рюкзаке [2-3], поскольку задача о мультипликативном рюкзаке с мультивыбором не отражает возможности замещения предмета из одного класса предметом из другого класса, выполняющего сходные функции. Добавить такую возможность можно, если заменить общую ценность, относительно которой характеризуется каждый предмет, множеством целей. В таком случае каждый предмет будет иметь различную ценность для каждой из целей. Это позволяет отразить эквивалентность и взаимозаменяемость предметов. Так, благодаря такому дополнению задачи
мы можем заменить предмет из одного класса предметом из другого класса, если его ценность для достижения конкретной цели будет выше.
В математическом виде задача о мультипликативном рюкзаке с мультивыбором и эквивалентами выглядит так:
Пусть есть N предметов, разделенных на к классов, содержащих в себе соответственно Nl,...,Nk предметов, т рюкзаков и q целей. Для каждогоу-го груза, принадлежащего 1-му классу, определён вес wlJ и ценность относительно цели И р1уИ, I = 1,...,п, И = 1,...^. У каждого рюкзака есть своя вместимость с¡, I = 1,.,т. Необходимо найти количество хцу предмета у, принадлежащего классу I и укладываемого в рюкзак ¡. Задача:
т д к N1
1=1 н=\ 1=1 у =1 т к N1
XXX"Л ^ С
1=1 1=1 у=1
т к N I
XXX у1
¿=1 1=1 у=1
хй] =
0,если не размещается
1,если размещается ,1 = 1,.,к, j е ^ = 1,.,т;
Таким образом, модель информационной защиты, аспекты которой рассмотрены также в работах [4-10], может быть представлена как задача о мультипликативном рюкзаке с мультивыбором и эквивалентами. Мультипликативность отражена в том что, существует множество элементов сети, на которых требуется разместить средства защиты (например, серверы, рабочие станции, активное сетевое оборудование (коммутаторы, маршрутизаторы) и т.д.). Данные элементы выступают в качестве «рюкзаков». Мультивыбор означает возможность выбора средств защиты из
нескольких классов. Классы объединяют в себе сходные по назначению контрмеры по противодействию угрозам. Так, классами являются антивирусы, межсетевые экраны и др., а «предметами» - непосредственно средства защиты. Эквиваленты в данной задаче отражают возможность противодействия каждой конкретной угрозе с помощью контрмер из различных классов. В общем виде задача построения информационной безопасности интерпретируется как укладка предметов в рюкзак: необходимо «уложить» как можно больше средств защиты, имеющих лучшую эффективность, при этом не превысив заданных ограничений. В формализованном виде модель выглядит следующим образом:
1) Множество элементов распределённой системы
К = (К = < LLKh...,LLKк, CNTi, КРЯ>, I = 1,...,КСОит}, где
KCOUNT - количество элементов распределённой системы;
LLKk, к = 1,...^СОЦ№Т - показатели локальных ограничений, накладываемых на инструментарий узла сети.
LCOUNTi - количество локальных ограничений на узле сети К.; - количество узлов типа К.
KPRi - номер родительского узла в архитектуре сети. KPRi = 0, если узел КI является корневым.
2) Множество классов контрмер N = = <Ст, От2> О1™, О^", ЕК^, тт, ШОт2], РКОСт2р ЕКОСт2>, т = 1,...,ШОтТ, где
Ст1, I = 1,...,ССОШТт, т = 1,..., NCOUNT - контрмеры, принадлежащие данному классу;
От2, 2 = 1,...,ОСОЦ№Тт, т = 1,..., NCOUNT - критерии, отражающие характеристики, по которым сравниваются элементы данного класса.
О1™, 2 = 1,...,ОСОиШт, т = 1,..., NCOUNT - предельное (идеальное) значение по критерию От2.
ОТ = {-1;1}, * = 1,...,ОСОЖТт, т = 1,., NCOUNT - значение, отражающее показатель того, стремится ли значения критерия От2 к минимуму или максимуму.
ЕШти , = 1,...,КСОиШ - эффективность средств данного класса защиты относительно точки размещения контрмер К на элементе распределённой системы.
NCOUNT- количество классов средств защиты.
NDm = {-1;1} - показатель, отражающий, снижают ли средства защиты данного класса вероятность реализации угрозы, или же снижают потенциальный ущерб.
INDmZJ = [0,1] показатель участия критерия От2 в противодействии угрозе DJ■;
PRDCmZJ- максимальное уменьшение вероятности реализации угрозы Dj при предельном значении по критерию От2.
DRDCmZJ - максимальное уменьшение потенциального ущерба в случае реализации угрозы Dj при предельном значении по критерию От2.
3) Контрмеры ^I = <О^ь LLCml,■, ЦЪСту, КБть ШЬт1>, I = ^.^тиШт, где
CCOUNTm - количество контрмер по противодействию угрозам класса
О- показатель данного средства защиты по критерию От*;
ЪЪСт1, - показатель данного средства защиты по расходу локального ресурса ЪЪ,.;
ЦЪСт1у - показатель данного средства защиты по расходу общего ресурса ЦЪ,.;
КБт1 = [-1;1] - коэффициент связности средства защиты О, отражающий, снижается ли эффективность средства защиты на узле в случае наличия такого же средства защиты на вышестоящем узле сети (в случае
отрицательного значения), увеличивается (в случае положительного значения), или же эффективность остаётся неизменной (коэффициент связности равен нулю);
1^т1 = {-1;1} - показатель, отражающий, рассчитывается ли расход общего ресурса иЪСт1у как фиксированное для всей системы значение или как зависящее от количества элементов, на которых размещено средство защиты Ст1.;
4) Угрозы Э представляются в виде следующего кортежа данных: Ву =
<К, Рл, ЪМО>, ) = 1,...,ВСОШТ, где
ВСОиШ - количество угроз облачной системе; К., I = 1,...,КСОиШ- объекты воздействия;
Ру, у = 1,...,ВСОШТ, I = 1,...,КСОШТ - вероятность угрозы Ву на объекте КI;
ВЫву, у = 1,...,ВСОШТ, I = 1,...,КСОШТ - ущерб объекту К в случае осуществления угрозы Ву.
5) Показатели общих ограничений, накладываемых на систему иу = 1,...,ШСОит, где
^СОиШ - количество общих ограничений.
Существует ряд особенностей, которые нужно учитывать при проектировании информационной безопасности. Можно выделить следующие ключевые моменты:
1) Угрозы воздействуют не целиком на распределённую систему, а на отдельные её элементы. В таком случае при успешной реализации угрозы у на
узле сети I с вероятностью вычислительной сети в целом будет нанесён
ущерб ОМО®. Поэтому необходимо определить индивидуальный набор средств защиты таким образом, чтобы минимизировать потенциальный ущерб системе РВи, представляющий из себя сумму локальных показателей
потенциального ущерба на каждом из элементов сети PDLi. Принято решение суммировать показатели локального ущерба, потому что они выражены в условных денежных единицах и уже зависят от важности положения узла в сети.
2) Эффективность одного и того же средства защиты будет различаться в зависимости от места его размещения. В связи с этим целесообразно выражать эффективность контрмеры, исходя из критериев оценки класса защиты, к которому она относится. (Ет1* - значение средства защиты с по критерию О). Критерии оценки, в свою очередь, связаны с угрозами с помощью показателей PRDCmZJ и DRDCmZJ, отражающими уменьшение вероятности реализации и потенциального ущерба соответственно от угрозы ] при максимальном значении критерия О.
3) Элементы из некоторых классов защиты не могут быть размещены на определённых узлах сети. Для учёта таких случаев в модели введён показатель ЕК^т, показывающий эффективность средств из класса защиты т на узле ,.
4) Против одной и той же угрозы могут применяться средства из различных классов защиты. Подход с использованием критериев для оценки контрмер и связей между критериями и угрозами позволяет обеспечить решение с учётом эквивалентности средств защиты.
5) Поскольку некоторые средства защиты не имеет смысла дублировать на различных узлах системы, другие, напротив, показывают наибольшую эффективность только в том случае, если размещены на большом количестве элементов сети, целесообразно добавить в модель коэффициент связности КБт1, отражающий показатель средства защиты I из класса т. В случае отрицательного значения эффективность средств защиты I, расположенных на нижестоящих узлах сети, уменьшается, в случае положительного -увеличивается, если на вышестоящем узле расположено средство защиты I.
Схематично задача оптимизации информационной безопасности изображена на рис. 1.
Рис. 1 - Пример схемы оптимизации информационной безопасности
Ключевым критерием является суммарный показатель потенциального ущерба системе, который рассчитывается как сумма показателей потенциального ущерба PDL узлов сети.
KCOUNT
PDU = X PDLi;
1=1
Показатель потенциального ущерба РЭЪ рассчитывается в отдельности для каждого элемента информационной системы и представляет собой произведение вероятности реализации угрозы на узле и потенциального ущерба в случае её реализации.
DCOUNT
PDLI = СЩ*( ^Р»*DMGIJ));
* У=1
Вероятность реализации угрозы PiJ рассчитывается по следующей формуле:
Р = Р - РШу , где
Р°
- начальная вероятность реализации угрозы Dj на узле К,;
- изменение вероятности реализации угрозы Dj на узле К, вследствие размещённых на узле К, мер противодействия угрозам Cl. Показатель PRDiJ рассчитывается следующим образом:
г™»=£:Г югт теге™,* * ?сс:и'ттЕЛ*хМ);
, где
Ещы - эффективность средства защиты по противодействию угрозе Dj на узле К, по критерию О2.
£ _ ОСтЬ тЬ пЛт • Отт ;
хтц - показатель наличия или отсутствия предмета С/ из класса Ыт на узле К
Объём потенциального ущерба ВМО] рассчитывается по формуле:
ома,. = - БЩ,. где
Ч Ч Ч,где
омвв0 - начальная вероятность реализации угрозы на узле К; ОКО] - изменение потенциального ущерба в случае реализации угрозы В] на узле К вследствие размещённых на узле К мер противодействия угрозам С/. Показатель ОЯО] рассчитывается следующим образом:
о™,=ЮГ" ЮГт ЮТТ * оос« * ЮГт* х
Таким образом, целевая функция выражена таким образом: необходимо
минимизировать показатель общего потенциального ущерба:
Рои = ЮС°ШТ (СЩ * ((Р0 - (Ю™ ю°с°иыТт (та
* БШС* * ' Ет* * *тп ))))) ^ тт;
Безусловно, достижение максимальной эффективности возможно лишь при неограниченном запасе финансовых и аппаратных ресурсов, что в реальных условиях практически неосуществимо. Поэтому другим важным критерием оптимизации структуры безопасности является минимизация затрат по введению контрмер. Формализованно этот критерий выглядит следующим образом: необходимо свести к минимуму суммы расхода ресурсов по локальным и общим ограничениям, вызванных введением контрмер на узлах системы.
ЕКСОПЫТ ^-^ЫСОШТ ^ССОШТ
; .1 Ю=1 Ю ЬЬСт ^ тШ;
^KCOUNT ^NCOUNT ^CCOUNT
Л=1 А-=1 А=i ULC- ^ min;
Таким образом, в данной статье представлена модификация задачи о рюкзаке, позволяющая учитывать множество целей при комплектовании рюкзака. На основании новой задачи предлагается модификация модели информационной безопасности.
Литература
1. Кацупеев А.А., Щербакова Е.А., Воробьёв С.П. Постановка и формализация задачи формирования информационной защиты распределённых систем // Инженерный вестник Дона. 2015. №1-2. URL: ivdon.ru/ru/magazine/archive/n1p2y2015/2868
2. Pisinger D. Knapsack problems. - Copenhagen, 1995. 199p.
3. Martelo S., Toth P. Knapsack problems. - Wiley, 1990 - 1995. - 306 p.
4. Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа иерархий // Инженерный вестник Дона, 2014, №2. URL: ivdon. ru/ru/magazine/archive/n2y2014/2360.
5. Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.
6. Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. -Москва, 2011. - 21 с.
7. Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. - Санкт-Петербург, 2009. - 19 с.
8. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищённости: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.
9. Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.
10. Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.
References
1. Katsupeev A.A., Shcherbakova E.A., Vorobyev S.P. Inzhenernyj vestnik Dona (Rus), 2015, №1-2. URL: ivdon.ru/ru/magazine/archive/n1p2y2015/2868.
2. Pisinger D. Knapsack problems. Copenhagen, 1995. 199p.
3. Martelo S., Toth P. Knapsack problems. Wiley, 1990. 1995. 306 p.
4. Zemcov A.N., Bolgov N.V., Bozhko S.N. Inzenernyj vestnik Dona (Rus), 2014, №2. URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.
5. Gil'mullin T. M. Modeli i kompleks programm processa upravlenija riskami informacionnoj bezopasnosti [Models and a complex of programs of process of management of risks of information safety]: Avtoref. dis. kand. tehn. nauk: 05.13.18. Kazan', 2010. 21 p.
6. Shirinkin M. S. Modeli i metody sinteza optimal'noj ierarhicheskoj struktury mnogourovnevogo informacionnogo kompleksa promyshlennogo predprijatija [Models and methods for synthesizing the optimal hierarchical structure of a multilevel information complex of an industrial enterprise]: Avtoref. dis. kand. tehn. nauk: 05.13.01. Moskva, 2011. 21 p.
7. Tihonov D. V. Modeli ocenki jeffektivnosti sistem informacionnoj bezopasnosti [Models for assessing the effectiveness of information security systems]: Avtoref. dis. kand. jek. nauk: 08.00.13. Sankt-Peterburg, 2009. 19 p.
8. Golembiovskaja O. M. Avtomatizacija vybora sredstv zashhity personal'nyh dannyh na osnove analiza ih zashhishhjonnosti [Automation of the choice of means of protecting personal data on the basis of analysis of their security]: Avtoref. dis. kand. tehn. nauk: 05.13.19. Brjansk, 2013. 19 p.
9. Asmolov T. A. Zashhita informacionnyh sistem muzejnyh i bibliotechnyh fondov na osnove reshenij zadach kombinatornoj optimizacii [Protection of Information Systems of Museum and Library Collections on the Basis of Solving Combinatorial Optimization Problems]: Avtoref. dis. kand. tehn. nauk: 05.13.19. Moskva, 2012. 24 p.
10. Shorov A. V. Imitacionnoe modelirovanie mehanizmov zashhity komp'juternyh setej ot infrastrukturnyh atak na osnove podhoda "Nervnaja sistema seti" [Simulation modeling of mechanisms of protection of computer networks from infrastructural attacks on the basis of the approach "Nervous system of a network"]: Avtoref. dis. kand. tehn. nauk: 05.13.19. Sankt-Peterburg, 2012. 24 p.