Научная статья на тему 'Программа, реализующая игровой подход при выборе оптимального набора средств защиты компьютерной системы'

Программа, реализующая игровой подход при выборе оптимального набора средств защиты компьютерной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3596
152
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕР / АТАКА / ЗАЩИТА / МАТРИЧНАЯ ИГРА / ПРОГРАММА / COMPUTER / ATTACKS / DEFENCE / MATRIX GAME / SOFTWARE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вахний Татьяна Владимировна, Гуц Александр Константинович, Константинов Владимир Владимирович

В данной работе представляется программный продукт, предназначенный для поиска наиболее оптимального набора средств защиты компьютерных информационных ресурсов. В основе его работы используется матричная игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой --возможные атаки хакеров.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вахний Татьяна Владимировна, Гуц Александр Константинович, Константинов Владимир Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The program realizing the game approach to a choice of an optimum set of defence frames of computer system

In the given article the software intended for search of the optimal set of defence frames of computer information resources is presented. At the heart of its work the matrix game of two partiesis is used one of which is the system of defenceprotection of the computer information, and another is possible attacks of hackers.

Текст научной работы на тему «Программа, реализующая игровой подход при выборе оптимального набора средств защиты компьютерной системы»

Математические структуры и моделирование 2011, вып. 24, с. 98-101

УДК 004.056.5:005.311.7

ПРОГРАММА, РЕАЛИЗУЮЩАЯ ИГРОВОЙ ПОДХОД ПРИ ВЫБОРЕ ОПТИМАЛЬНОГО НАБОРА СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ СИСТЕМЫ

Т.В. Вахний, А.К. Гуц, В.В. Константинов

В данной работе представляется программный продукт, предназначенный для поиска наиболее оптимального набора средств защиты компьютерных информационных ресурсов. В основе его работы используется матричная игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой — возможные атаки хакеров.

Введение

Как известно, широкое использование современных информационных технологий сопровождается правонарушениями, связанными с кражей и неправомочным доступом к данным, как передаваемым по линиям связи, так и хранящимся в памяти компьютеров. В настоящее время на рынке представлено большое разнообразие средств защиты компьютерной информации и администратору безопасности приходится принимать субъективные решения о выборе в пользу тех или иных программных продуктов. Применение игровых методов [1-4] позволяет обеспечить оптимизацию выбора существующих программных продуктов для защиты компьютерной информации.

1. Постановка и метод решения задачи

При составлении матрицы игры можно считать, что хакер увлечён желанием нанести как можно больший ущерб атакуемой компьютерной системе. Цель администратора безопасности в матричной игре состоит в том, чтобы позволить хакеру причинить наименьший ущерб при наименьших затратах на программное обеспечение.

В качестве стратегий хакера будем понимать строки ж* (г = 1 неко-

торой матрицы, а в качестве стратегий администратора безопасности — её столбцы (_? = 1,..., га). К стратегиям хакера можно отнести различные виды компьютерных атак. К стратегиям администратора можно отнести различные средства защиты компьютерной информации.

Copyright © 2011 Т.В. Вахний, А.К. Гуц, В.В. Константинов

Омский государственный университет им. Ф.М. Достоевского

E-mail: vahniytvgmail. ru, [email protected], [email protected]

Математические структуры и моделирование. 2011. Вып. 24. 99

Таблица 1. Таблица матричной игры

У1 У1 Ут

Х\ р(х 1) а\\ а>12 &1т

х2 р(х2) «21 «22 т

хп Р(хп) «га1 «га2 &пт

Для проведения на компьютере игры А надо также знать результаты игры при каждой паре стратегий ж* и у^ (например, — причинённый материальный ущерб) и вероятности реализации атак хакеров гр(хг) ПРИ выбранной стратегии Хг. Вероятности реализации атак р(хг) могут быть определены по результатам статистических исследований. Если вероятности атак неизвестны, то предполагается, что все они равновероятны, т. е. р(хг) = 1/п.

В качестве коэффициентов матрицы игры А можно рассматривать, например, годовые потери для всех вариантов комбинаций Хг (г = 1 ,...,п) и Уг (_? = 1 ,...,т) [4]. Для этого нужно сопоставить каждую атаку с каждым методом защиты и определить ущерб, который может быть при этом нанесён. Покупка, установку и использование средств защиты могут требовать дополнительных затрат, что также нужно вносить в ущерб при расчётах.

Построив игровую матрицу (табл. 1) и проанализировав её, можно заранее оценить затраты каждого решения по защите компьютерной информации и выбрать наиболее эффективные варианты для всего диапазона атак.

Если построена игровая матрица А, в которой результатами игры являются материальные потери от атак, то наилучшей в условиях имеющейся информации об атаках будет стратегия системы защиты компьютерной информации у^, при которой будут минимальны средние потери, т.е. будет минимальна сумма:

П

^2ачР(Хг)'

г=1

Для выбора наиболее оптимального набора средств защиты компьютерных информационных ресурсов в математической игре следует использовать в качестве стратегий различные сочетания из атак и методов защиты. Прекращение использования или добавление нового средства (атаки или защиты) можно рассматривать как переход от одной стратегии к другой.

2. Определение наиболее вероятных хакерских стратегий

Успешность действий администратора безопасности компьютерной сети зависит от того, насколько правильно он оценивает основные угрозы со стороны хакерских атак, другими словами, насколько знаком он с хакерскими стратегиями Хг и знает, какая хакерская стратегия наиболее вероятна.

100 Т.В. Вахний, А.К. Гуц и др.. Программа, реализующая игровой.

Полезно установить систему обнаружения хакерских атак (IDS). Одной из таковых является свободно распространяемая система, известная под названием Honeynet. Honeynet спроектирована таким образом, чтобы контролировать все входящие и исходящие соединения. Её невозможно использовать в качестве плацдарма для сканирования, исследования и атак на большинство других систем.

Первые же эксперименты с запущенной системой Honeynet сильно удивят администратора количеством попыток различного типа установления соединений с компьютерами подведомственной ему сети. Но хорошо освоенная система Honeynet позволяет набрать статистику, с помощью которой можно выявить наиболее распространённые типы атак ж* и вычислить вероятности p(xi) хакерских стратегий.

3. Описание программного продукта

В данной работе был реализован программный продукт, который по введённым значениям стоимости средств защиты и ущерба от применения всех возможных пар атака-защита вычисляет оптимальный набор из имеющихся в его базе программных продуктов. На рис. 1 представлен её интерфейс.

Причины ущерба:

Методы защиты:

Ущерб:

1. Mailbombing

2. Подбор пароля

3. Переполнение буфера

4. Компьютерный вирус

5. Троянская программа €. Сетевой червь

7. Rootlcit

8. Сетевая разведка

9. Сниффинг пакетов

10. IP-спуфинг

11. Man-in-the-Middle

12. Отказ в обслуживании

1. Средства авторизации

2. Управление доступом

3. Аудит

4. Систем* мониторинга сетей (IDS/IPS)

5. Анализаторы трафика

6. Антивирусные средства

7. Межсетевые экраны

8. Шифрование

9. Электронная цифровая подпись

10. Систем* резервного копирования

11. Систем* бесперебойного питания

12. Систем* аутентификации

Применить

Стратегия защиты:

|1, 2, 5,9,10

Максимальный ущерб: Стоимость:

112

191

Найти оптимальную

Рассчитать

Рис. 1. Интерфейс программного продукта

Для начала работы с данным программным продуктом нужно ввести в его базу данных существующие на рынке программные продукты по защите компьютерной информации и их стоимость. Величину возможного ущерба от атак хакеров можно оценить различными способами, поэтому они изначально имеют нулевые значения, и администратору безопасности потребуется их заполнение на основе установленной системы обнаружения хакерских атак и их статистического анализа. Если нужно протестировать работу программного продукта,

то величину возможного ущерба от применения всех возможных пар атака-защита можно при нажатии кнопки «1^» заполнить случайными величинами.

С помощью кнопки «Найти оптимальную» можно получить оптимальный набор методов защиты, позволяющий минимизировать общие затраты (ущерб от атак хакеров и затраты на программные продукты). Номера полученных методов защиты будут показаны в поле «Стратегии защиты». При использовании кнопки «Рассчитать» в поле «Максимальный ущерб» будет выведен максимальный ущерб, который можно получить для данного набора методов защиты.

При выборе из базы данных оптимального набора программных продуктов для защиты компьютерной информации предпочтение отдаётся более дешёвым аналогам. Поэтому для эффективного использования разработанного программного продукта необходимо постоянно пополнять базу данных новинками.

Описанный в данной работе программный продукт позволяет администратору безопасности также проверять свои собственные стратегии. Для этого нужно перечислить через запятую нужные методы защиты в поле «Стратегии защиты» и нажать кнопку «Рассчитать» под полем «Максимальный ущерб», где будет выведен максимально возможный ущерб при применении этой стратегии. Таким образом, администратор безопасности может сначала получить оптимальный набор методов защиты, а потом изменять его, сверяясь с получающейся величиной максимального ущерба.

Заключение

Применение реализованного в данной работе программного продукта даст администратору безопасности возможность оценить эффективность используемого программного обеспечения и выбрать наиболее оптимальный набор средств защиты компьютерной информации.

Литература

1. Воробьев А.А. Методы оценивания и обеспечения гарантированного уровня защиты информации от несанкционированного доступа в вычислительной сети автоматизированной системы управления: Автореф. дис. к-та техн. наук / А.А. Воробьев. СПб., 1997. 15 с.

2. Нестеров С.А. Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем: Автореф. дис. к-та техн. наук / С.А. Нестеров. СПб., 2002. 18 с.

3. Матричные игры / Под. ред. Н.Н. Воробьева. М : ФМ, 1961. 280 с.

4. Вахний Т.В., Гуц А.К. Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов // Математические структуры и моделирование. 2009. №. 19. С. 104-107.

i Надоели баннеры? Вы всегда можете отключить рекламу.