Научная статья на тему 'Построение математической модели конфликта угроз и комплексной системы защиты информации в информационно-коммуникационных сетях'

Построение математической модели конфликта угроз и комплексной системы защиты информации в информационно-коммуникационных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
270
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГРОЗА / КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / БИМАТРИЧНАЯ ИГРА / THREAT / INTEGRATED SYSTEM OF INFORMATION PROTECTION / BI-MATRIX GAME

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Волошин Игорь Петрович

В статье проведен анализ защищенности системы защиты информации с полным перекрытием угроз. На основе теории игр определяются результаты игры, в которой используется принцип оптимальности распределения выигрыша между игроками. С использованием теории игр приводится описание игры с двумя матрицами, которые сводятся к задаче линейного программирования и решаются с помощью симплекс-метода, и на основе этого представляется характеристическая функция. Представлена кооперативная игра комплексных систем защиты информации в информационно-телекоммуникационных сетях и угроз в виде совокупности биматричных игр и на основе этого определена матрица модели конфликта угроз комплекс-ной системы защиты информации в информационно-телекоммуникационных сетях

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Волошин Игорь Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BUILDING A MATHEMATICAL MODEL OF THREAT CONFLICT AND INTEGRATED SYSTEM OF INFORMATION SECURITY IN INFORMATION AND COMMUNICATION NETWORKS

The article analyzes protection level of the information security system with full overlap of threats. Using the game theory the author determines results of the game where the principle of optimality of gains distribution among players is used. With the help of game theory the author describes a game with two matrices that can be reduced to the problem of linear programming and are solved using the simplex method, and based on this presents a charac-teristic function. The article considers a cooperative game of complex information security systems in information and telecommunication networks and threats in the form of a set of bimatrix games and presents a matrix of the conflict model of threats to complex information protection system in information and telecommunication net-works is determined.

Текст научной работы на тему «Построение математической модели конфликта угроз и комплексной системы защиты информации в информационно-коммуникационных сетях»

ОРГАНИЗАЦИОННЫЕ И ОБЩЕТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УДК 330.4

построение математической модели конфликта угроз и комплексной системы защиты информации в информационно-коммуникационных сетях

BUILDING A MATHEMATICAL MODEL OF THREAT CONFLICT AND INTEGRATED SYSTEM OF INFORMATION SECURITY IN INFORMATION AND COMMUNICATION NETWORKS

Болошин Игорь Петрович

Voloshin Igor Petrovich

кандидат технических наук, доцент, заведующий кафедрой информационных систем в экономике, Саратовский социально-экономический институт (филиал) (филиал) РЭУ им. Г.В. Плеханова, Саратов

Cand. Sc. (Technical Sciences), associate professor, head of the department of information systems in economics, Saratov socio-economic institute (branch) of Plekhanov Russian University, Saratov.

e-mail: [email protected]

В статье проведен анализ защищенности системы защиты информации с полным перекрытием угроз. На основе теории игр определяются результаты игры, в которой используется принцип оптимальности распределения выигрыша между игроками. С использованием теории игр приводится описание игры с двумя матрицами, которые сводятся к задаче линейного программирования и решаются с помощью симплекс-метода, и на основе этого представляется характеристическая функция. Представлена кооперативная игра комплексных систем защиты информации в информационно-телекоммуникационных сетях и угроз в виде совокупности биматричных игр и на основе этого определена матрица модели конфликта угроз комплексной системы защиты информации в информационно-телекоммуникационных сетях.

Ключевые слова: угроза, комплексная система защиты информации, биматричная игра.

The article analyzes protection level of the information security system with full overlap of threats. Using the game theory the author determines results of the game where the principle of optimality of gains distribution among players is used. With the help of game theory the author describes a game with two matrices that can be reduced to the problem of linear programming and are solved using the simplex method, and based on this presents a characteristic function. The article considers a cooperative game of complex information security systems in information

Научно-практический журнал. ISSN 1995-5731

and telecommunication networks and threats in the form of a set of bimatrix games and presents a matrix of the conflict model of threats to complex information protection system in information and telecommunication networks is determined.

Keywords: threat, integrated system of information protection, bi-matrix game.

Известно, что к подсистеме защиты информации информационной системы предъявляется ряд требований: функциональные, экономические, технические и организационные. Одними из главных требований являются именно экономические. Построение комплексной системы защиты информации проводится с максимальной экономической эффективностью.

В литературе оптимальные по экономическим показателям объекты исследования рассматриваются с разных сторон: при использовании заданных ресурсов устанавливается максимальный уровень безопасности или при указанном уровне безопасности определяются минимальные затраты на ресурсы, которые выделяются с целью обеспечения безопасности информации.

При данных подходах на этапе разработки комплексных систем защиты информации (КСЗИ) возникает задача установления оптимального объема требуемых ресурсов для формирования подсистемы и определения оптимального уровня защиты информации. В ряде подходов предлагается задавать требования к обеспечению безопасности информации на основе экспертных оценок по совокупности таких факторов, как характер и объем информационного и программного обеспечения, продолжительность пребывания информации на объекте обработки информации, структура самого объекта и тому подобное [1].

В других подходах оценка объема ресурсов, которую необходимо выделять для системы защиты информации, производится, учитывая, что размер возможного ущерба должен превышать стоимость средств для обеспечения безопасности.

В некоторых подходах рассматривается достаточный уровень безопасности - обеспечение такого уровня безопасности, когда стоимость нарушения превосходит стоимость информации, которую необходимо получить (эффект, который необходимо достичь), или когда за время получения информации она станет не актуальной. Поэтому в этом пункте ставится задача нахождения оптимального уровня безопасности: важно правильно выбрать тот или иной достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы обратимыми.

Для создания эффективной КСЗИ в организации должны иметь четкое представление

о характере меняющихся угроз и уметь адаптироваться к ним путем определения, какая информация является наиболее ценной [2].

Целью работы является проведение анализа защищенности системы защиты информации с полным перекрытием угроз и на основе этого определение математической модели конфликта угроз с КСЗИ в информационно-телекоммуникационных сетях.

Анализу рисков при разработке системы защиты информации для построения стратегии защиты уделяется большое внимание. Он используется для выбора наиболее реальных угроз информационному и программному обеспечению КСЗИ и целенаправленных способов защиты информационной среды.

Следует отметить, что на этапе анализа рисков подразумевается только оценка реальных затрат и выигрыша от применения мер защиты. А на основе величины выигрыша предлагается принимать решение о выборе стратегии безопасности. Величина выигрыша может иметь как отрицательное, так и положительное значение. В первом случае это обозначает, что использование КСЗИ принесет дополнительные расходы для обеспечения безопасности, а во втором - принесет выигрыш. Очевидно, такие подходы не учитывают экономическую эффективность КСЗИ в информационно-телекоммуникационных сетях, представляющую собой соотношение вероятных потерь до внедрения и после внедрения систем защиты информации с учетом стоимости самой КСЗИ.

Принятие оптимальных решений в условиях рисков и неопределенности требует большого объема вычислений. Это обусловлено ограниченностью по объему и номенклатуре массивов статистических данных, характеризующих работу реальных систем защиты информации в составе КСЗИ в информационно-телекоммуникационных сетях. Данный недостаток информации увеличивает количество вариантов начальных ситуаций, и каждый из них должен быть проанализирован, что становится возможным при применении теории игр.

При существовании известной функциональной зависимости критерия оптимизации от входных управляющих параметров задача оптимизации сводится к нахождению таких параметров, при которых целевая функция доходит до экстремума. Когда на объект воздей-

Информационная безопасность регионов. 2017. № 2(27)

ствуют угрозы, то зависимость будет не функциональной, а регрессивной, образующей поверхность отклика. Для нахождения экстремума существует два принципиально различающихся подхода.

Когда имеется возможность поиска п-фак-торной математической модели в той части пространства исследования, где расположен экстремум, то задача решается аналитическими или численными методами - формализованным способом.

Когда математическое описание не получается, то выполняется экспериментальный поиск области экстремума.

Построение модели взаимоотношений угроз и систем защиты информации может быть выполнено на основе условной игры двух и более игроков, которая эффективно решается с использованием мощных технологий [3]. В этой модели первым игроком будет система защиты информации. Стратегии КСЗИ в информационно-телекоммуникационных сетях представляют собой набор методов и средств, обеспечивающих защиту информации с помощью правовых, организационных и технических составляющих.

Другими (п — 1) игроками (п - это общее число игроков во время моделирования) являются угрозы. Стратегии угроз - это реализации воздействий на КСЗИ путем атак, аварий систем защиты и отказов, в результате которых будут нарушены конфиденциальность, целостность и доступность информации.

Обозначим через N множество всех игроков, при N = 1, п; а через К - любое подмножество этого множества. Пусть игроки (угрозы) из К договариваются между собой о согласованных действиях и, таким образом, образуют коалицию. Образовав коалицию, множество игроков К действует как один игрок против остальных игроков, и выигрыш этой коалиции зависит от применения стратегий каждым из п игроков. Для описания игры необходимо определить характеристическую функцию V, которая ставит в соответствие каждой коалиции К наибольший, верно полученный выигрыш У(К). Мощность множества коалиций, на которой определена характеристическая функция, равна 2п, причем коалиция с номером о является пустой коалицией и ее выигрыш, согласно условиям, всегда равен нулю.

Для решения игры следует построить оптимальные стратегии, которые распределяют победы (Х = х1хп ) игроков с учетом следующих условий:

1) Х( > ъ'(М), г £ N - принцип индивидуальной рациональности;

2) ^¿ем^ = ^(М) - принцип коллективной рациональности.

В бескоалиционных играх окончание игры формируется в результате действий игроков, которые в этой ситуации получили свой выигрыш. Для определения порядка проведения игра задается в виде пх(п - 1) матриц размера кхд, где п - количество игроков, к - количество стратегий у игроков, например, матрица выигрышей игрока А:

А

а11 а1к

1ад1

ugkj

(l)

где (1 = 1, к,]' = 1, д) - выигрыш игрока х в игре с игроком у. Стратегии коалиции определяются выбором игроков - участников коалиции (угроз или барьеров механизмов защиты системы защиты информации).

Таким образом, коалиция из т игроков будет иметь кт чистых стратегий, где к - количество выборов игрока.

В дальнейшем необходимо найти матрицы выигрышей всех коалиций в игре с другими игроками (каждая угроза перекрывается барьером в составе механизмов защиты системы защиты информации). Каждая матрица размера кт д(п-т) (где т - число игроков в коалиции, которая принимает участие в игре) имеет вид:

aij (i = 1, к, j = 1, д\

(2)

при о<т<п, где а^ - выигрыш коалиции X в игре с коалицией У, г и] - комбинированные стратегии коалиции.

Каждая биматричная игра описывается двумя матрицами, которые сводятся к задаче линейного программирования и решаются с помощью симплекс-метода. В результате получим характеристическую функцию. Для нахождения результатов игры используется принцип оптимальности распределения выигрыша между игроками в задачах теории кооперативных игр. Представим кооперативную игру КСЗИ в информационно-телекоммуникационных сетях и угроз в виде совокупности биматричных игр такого вида:

В.

хУкд

-bi

-b

"gl

1 к

"дк

(3)

где X - это КСЗИ, Укд - к-тая угроза (злоумышленник, атака, отказ) или их коалиция,

—Ъ(1 = 1, к,] = 1,д) включает расходы на КСЗИ, которая реализует г-тую стратегию и потери от действий угроз]-й стратегии:

Научно-практический журнал. ISSN 1995-5731

в

хУкд

-b 11 -Ълтл

-ЬШп-

-ЪдШ^П-V

(4)

С =

Ьу

C11 ' c1k' di^n-m

cgi ' ' cgk. dgl ' dgm^n-m

, (6)

где btj - польза от преодоления КСЗИ, кото- ставеэКСЗИ d

рая реализует г-тую стратегию, за исключением расходов на реализацию угрозы, г - номер стратегии КСЗИ,] - номер стратегии угрозы.

Таким образом матрицы угроз определяются как:

где е.. - количество механизмов защиты в со-анализ процесса отказа или

Ау =

"Йц • • sw S11 • bi^n-m

. By =

-agi • " agk. .V • ЪдШ ¡¿п-т

. (5)

где Щ] - анализ всех влияющих угроз, Б^ -польза, которую получают угрозы от преодоления КСЗИ, а матрицы работы КСЗИ в информационно-телекоммуникационных сетях будут иметь вид:

повреждения механизмов защиты КСЗИ (или анализ процесса блокировки механизмами защиты) угроз, которые влияют на КСЗИ в информационно-телекоммуникационных сетях.

Для раскрытия работы КСЗИ в 1МД можно определить матрицы работы барьеров в составе h - количества механизмов защиты, которые раскрываются согласно (6).

Следовательно, для решения кооперативных игр применяется объединение коалиционных игр в стратегические игры и решение каждой из них симплекс-методом для дальнейшего нахождения тех или иных результатов.

Библиографический список (References)

1. Завгородний В.И. Комплексная защита информации в компьютерных системах : учеб. пособие. М. : Логос, 2001.

Zavgorodniy V.I. (2001) Kompleksnaya zashchita informatsii v komp'yuternykh sistemakh : ucheb. posobiye [Integrated Information Protection in Computer Systems]. Moscow : Logos.

2. Никулина Ю.В. Вопросы информационной безопасности на примере рынка недвижимости // Информационная безопасность регионов. 2015. № 2 (19). С. 27-32.

Nikulina Yu.V. (2015) Voprosy informatsionnoy bezopasnosti na primere rynka nedvizhimosti [Challenges of Information Security as Exemplified by Real Estate Market] // Informatsionnaya bezopasnost' regionov. № 2 (19). P. 27-32.

3. Петросян Л.А. Теория игр : учеб. пособие для ун-тов / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина. М. : Высшая школа : Книжный дом «Университет», 1998.

Petrosyan L.A. (1998) Teoriya igr : ucheb. posobiye dlya un-tov / L.A. Petrosyan, N.A. Zenkevich, Ye.A. Semina [Game Theory : textbook for university students / ed. by LA. Petrosyan, N.A. Zenkevich, E.A. Semina]. Moscow : Vysshaya shkola : Knizhnyy dom «Universitet».

i Надоели баннеры? Вы всегда можете отключить рекламу.