Научная статья на тему 'Расчет резерва времени для выполнения защитных мероприятий информационного объекта'

Расчет резерва времени для выполнения защитных мероприятий информационного объекта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
87
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ATTACK / DEFENSE / INTERVAL / DETECTION / DISTRIBUTION / COMPOSITION / CALCULATION / НАПАДЕНИЕ / ЗАЩИТА / ОПЕРАЦИЯ / ИНТЕРВАЛ / РАЗВЕДЫВАНИЕ / РАСПРЕДЕЛЕНИЕ / КОМПОЗИЦИЯ / РАСЧЕТ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Семенов А. Н., Живов А. Д., Гвоздева Г. А.

На основе игровой модели информационной безопасности рассматривается система «нападение защита». «Нападение» представлено последовательностью независимых случайных величин интервалов времени выполнения целевых операций. Рассчитывается суммарная продолжительность этих интервалов резерв времени для выполнения защитных мероприятий объекта. Начало отсчёта обнаружение события разведывания объекта, конец момент завершения возможной компьютерной атаки. Полученные результаты могут быть полезны при определении условий (требований) встраивания новых программно-аппаратных средств в общую систему обеспечения безопасности объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Calculation of Time Reserve for the Execution of Protective Actions of Information Object

Based on the game model of information security system is considered “attack-defense”. «Attack» is a sequence of independent random variables time intervals for performing target operations. The total length of these time intervals time reserving for the implementation of protective actions of an object is calculated. The beginning of the countdown the event consisting in the fact that the object is detected, the end of the countdown the moment of completion of a possible computer attack. The obtained results can be useful in determining the conditions (requirements) of embedding new software and hardware into the overall system of safety of objects.

Текст научной работы на тему «Расчет резерва времени для выполнения защитных мероприятий информационного объекта»

Расчет резерва времени для выполнения защитных мероприятий информационного объекта

Живов А. Д., Семенов А. Н., Гвоздева Г. А. ФГБУ «4ЦНИИ» Минобороны России Королев, Россия [email protected]

Аннотация. На основе игровой модели информационной безопасности рассматривается система «нападение - защита». «Нападение» представлено последовательностью независимых случайных величин - интервалов времени выполнения целевых операций. Рассчитывается суммарная продолжительность этих интервалов - резерв времени для выполнения защитных мероприятий объекта. Начало отсчёта - обнаружение события разведывания объекта, конец - момент завершения возможной компьютерной атаки. Полученные результаты могут быть полезны при определении условий (требований) встраивания новых программно-аппаратных средств в общую систему обеспечения безопасности объектов.

Ключевые слова: нападение, защита, операция, интервал, разведывание, распределение, композиция, расчет.

Введение

При построении систем защиты информации используются разнообразные методы и модели, среди них важное место занимают игровые модели. В частности, игровая модель системы защиты информации, которая используется для выбора решения, обеспечивающего оптимальное соотношение между затратами на средства защиты и снижением риска эксплуатации системы, рассматривается в [1].

В статье [2] изложены принципы количественного оценивания информационной безопасности с позиций теории игр. Введены определения игровой матрицы и ее количественной интерпретации. Представлены методики анализа, планирования и проектирования информационной безопасности на основе предложенных моделей.

В диссертационной работе [3] разработана игровая модель для обеспечения оптимальности системы защиты информации. Модель поиска оптимального проекта представляет собой игру статистика с природой, где под статистиком понимается владелец информационной системы, а под природой - злоумышленники.

В статье [4] рассматривается теоретико-игровая модель, с помощью которой решается задача оптимального выделения ресурсов кибер-безопасности, таких как время администратора для разных задач и др.

В работе [5] исследуются модели безопасности взаимодействий для различных вариантов игры, таких как слабое звено или лучший выстрел, чтобы представлять практические сценарии безопасности.

В [6] авторы решают проблему нахождения оптимального оборонительного покрытия. Из-за неопределенности

действий атакующего они пытаются определить такое покрытие, максимизируя наихудший выигрыш над целями в наборе атаки. В игре для кибер-безопасности можно считать, что защитник не знает выигрыша для злоумышленника и может только оценить затраты.

В настоящей статье рассматривается система «нападение - защита», где сторона нападения представляет собой сложный пространственно распределенный комплекс средств, реализующий процесс разведывания, передачи, приема, обработки и интерпретации разведданных с возможным принятием и выполнением решения о компьютерной атаке объекта разведывания.

Для обеспечения безопасности последнего жизненно важно оперативно рассчитать вероятностно-временные характеристики случайной величины - продолжительности этого процесса (т. е. искомого резерва времени). В данной статье приведена схема расчета суммарной плотности распределения упомянутой величины и соответственной функции распределения. Полученные результаты содержат полную информацию для принятия решения о выполнении защитных мероприятий.

Модель «нападения»

Модель «нападения» представлена последовательностью независимых случайных величин ¿2, ¿з,..., ,..., ¿п - значений интервалов времени выполнения целевых операций компонентами указанного комплекса.

К значениям I. интервалов времени «прикреплены» соответственные распределения плотности вероятностей ф(л) (рис. 1). Распределение ф(ТЕ) описывает плотность распределения суммы ТЕ - искомого резерва времени (также случайной величины). Интеграл распределения ф(ТЕ) является функцией распределения F(TE).

В зависимости от меняющихся условий обстановки сторона «нападения» меняет состав и конфигурацию компонентов разведывательно-атакующего комплекса, порождая тем самым различные (ситуационные) последовательности, отличающиеся составом интервалов ¿ , их распределениями ф(г) и в конечном счёте - распределениями ф(ТЕ) и F(TE).

ф(А) ф(У Ф<Л)

ф(^)

ф(0 ф(Т)

I Т,

п

Рис. 1. Схема описания плотности ф(7)

I

¿2 ¿з ... I

Модель «защиты»

Сторона «защиты» обладает:

• достаточно достоверным знанием структуры существующих комплексов стороны «нападения»;

• свойством в реальном времени обнаруживать события разведывания объекта информатизации;

• приблизительным знанием временных характеристик операций, выполняемых потенциальным нарушителем;

• возможностью выполнять защитные мероприятия за допустимое время Т*, располагая резервом времени ТЕ.

Постановка задачи

Ставится задача: рассчитать распределения ф(ТЕ) и -Р(ТЕ) для обоснования решения по выполнению защитных мероприятий согласно критерию

^ Т) = р [тЕ>> т

(1)

где Р |Т >> Т* ^ - вероятность того, что объект разведывания (возможная цель) располагает достаточным резервом времени для выполнения защитных мероприятий. Символ >> означает, что «лицо, принимающее решение», неформально оценивая риск возможной атаки, назначает для суммы ТЕ некоторый «запас», значение которого зависит от степени доверия к результатам расчёта рассматриваемых распределений.

Решение задачи

Применительно к заданной ситуационной последовательности схема решения задачи представляется следующим образом.

Распределение суммы независимых случайных величин ф(ТЕ), будучи композицией распределений ф(л), рассчитывается по правилам вычисления их свёрток. Сначала вычисляется распределение ф(?12) суммы первых двух независимых случайных величин (значений t1 и t2) путём расчёта свёртки согласно формуле [7, 8]

Ф(А,2) = Ф(А)' Ф^2) = | Ф(А М^ - tl

(2)

где * - символ свертки.

Далее рассчитывается последовательность свёрток:

Ф(^,2 ) •ф(t3) =Ф(t1,2,3); ф(tl,2,з) •Ф(t4) = Ф^из^; (3)

Ф(t1,2,3,...,tй-1) 'Ф^и ) = Ф(ТЕ ).

Функция распределения -Р(ТЕ) рассчитывается интегрированием полученного распределения ф(ТЕ). Результаты расчёта, описывающие распределения ф(ТЕ) и ДТЕ), представляются в символьном (формула) и в графическом виде. Задача решена.

Аналогичным образом рассчитываются другие ситуационные последовательности.

Полученные результаты содержат полную информацию, необходимую для анализа и принятия решения согласно критерию (1).

Достоверность результатов расчёта зависит от точности приведения модели «нападения» в соответствие с составом и вероятностно-временными характеристиками компонентов действующего разведывательно-атакующего комплекса (задача структурной и параметрической идентификации).

В идеале «защита» должна располагать структурой (формулой) и параметрами каждого распределения ф(Г).

Однако получить от действующих компонентов рассматриваемого комплекса опытные данные относительно продолжительности выполнения каждой операции и в достаточном объёме проблематично. Это обстоятельство актуализирует задачу добывания необходимых сведений из всех доступных источников.

На практике обычно исходят из допущения, что случайные величины t¡ распределены по экспоненциальному закону:

Ф(Л-) = ^ ехР(е ХА X

(4)

где X = 1/т. - параметр экспоненциального распределения; т - среднестатистическое значение времени выполнения г-й операции.

В этом случае распределения ф(ТЕ) и ^(ТЕ) описываются обобщённым законом Эрланга и-го порядка [7], согласно которому математическое ожидание (МО) и дисперсия (Д) указанных распределений рассчитываются по простым формулам:

МО = £1/а,.=£тг; Д = £1/ ^2 =Ет2.

(5)

Экспоненциальное распределение случайной величины t¡ предполагает, что в большинстве случаев г-я операция выполняется относительно быстро, что не всегда соответствует практике. Рассмотрим возможность применения другого вида распределения.

В нашем случае наибольший вклад в сумму ТЕ вносят операции, продолжительность которых варьируется в известных пределах от минимального (г^) до максимального ^ ) значения и может быть очень велика. На практике значения этих пределов с приемлемой точностью известны по данным от отечественных аналогов.

Для формального описания подобного вида распределений мировое сообщество испытателей разработало двухпа-раметрическое семейство бета-распределений [9]. Каждый экземпляр такого семейства представлен аналитическим выражением, значения параметров которого определяют форму графика и подобраны сообразно физической сущности рассматриваемого процесса.

Плотность бета-распределения описывается формулой

Ф^) = 1а-1(1 -1)

в-1

(6)

В(а, р)

где В(а,в) - бета-функция. В семействе бета-распределений в нашем случае наиболее приемлем экземпляр с параметрами формы а = 2 и в = 5 (рис. 2).

Бета-функция рассчитывается через Гамма-функции:

В (а, в) = В (2, 5) = В (а) В (в)/В (а + в) = В(2) • В(5)/В (7).

Математическое ожидание и дисперсия бета-функции равны, соответственно, а/а + в и ав/(а + в)2(а + в +1).

ф(0

2, 6 2 , 4 2 ,2 2, 0 1, 8 1, 6 1, 4 1, 2 1, 0 0 ,8 0 ,6 0 ,4 0 ,2

\

1 а = 2, р = 5

/

Экспон енциал зное^

X » 5,5

1

0

0, 1 0,2 0, 3 0 ,4 0 ,5 0, 6 0 , 7 0, 8 0,9 1,0 t Рис. 2. Плотность экспоненциального и бета-распределений

нгг) 1,0

0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1

Экспо енциал »ное

распре делени

Бета-ра спредел ение

0

0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1,0 ( Рис. 3. Функции экспоненциального и бета-распределений

На рис. 3 совмещены два графика плотности вероятности случайной величины г.. для стандартного бета-распределения, сосредоточенного на условной временной базе - отрезке от нуля до единицы, и экспоненциального распределения, параметр которого (X = 5,5) подобран так, чтобы график этого распределения уместился на общей временной базе.

Гамма-функции рассчитываются по правилу [10]. В(п) = = (1 - п)!. Для значений п = 2, 5, 7 имеем. В(2) = 1; В(5) = 24; В(7) = 720.

Отсюда В(а, в) = В(2,5) = 24/720 = 1/30, а выражение (6) приобретает вид ф(г) = 0,33/(1 - г)4.

На рис. 3 приведены два графика соответственных функций распределения.

Формулы и значения числовых характеристик для вышеприведённых распределений сведены в таблицу.

При практических расчётах отрезку от нуля до единицы (условной временной базе) следует придавать смысл от гшЬ до гшах временных единиц (минут, часов и др.).

Сравнительные характеристики экспоненциального и бета-распределений

Распределение Математическое ожидание Дисперсия

Бета-распределение а/а + р» 0,28 ар/(а + р)2 (а + р + 1) » 0,025

Экспоненциальное 1/X» 0,18 1/X2 » 0,033

Нетрудно оценить, насколько велико различие суммарных значений ТЕ для рассмотренных распределений. Целесообразность описания бета-распределением случайных величин t , для которых с приемлемой точностью известны значения их границ, подтверждается, если измеренные опытным путём значения t) будут группироваться вблизи теоретического значения математического ожидания, равного 0,28 (t - tmin).

Заключение

Естественным продолжением данной статьи должна стать серия модельных экспериментов, реализующих расчёты согласно последовательности (3) при различных комбинациях исходных данных.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Результаты расчёта необходимо проанализировать и тематически обработать, чтобы:

• определить основные закономерности изменения формы графиков распределений ф (ГЕ) и F (ТЕ);

• подтвердить или отвергнуть утверждение о применимости обобщённого закона Эрланга и-го порядка к любым распределениям;

• определить правила практического применения «защитой» результатов расчёта.

Приведенные в статье результаты могут быть полезны при определении условий (требований) встраивания новых программно-аппаратных средств в общую систему обеспечения безопасности информационных объектов.

Литература

1. Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. - М. : МИФИ, 1997. - 537 с.

2. Шахов В. Г. Игровые и топологические модели информационной безопасности / В. Г. Шахов, А. В. Морозов, А. П. Тиунов, А. Н. Громов // Изв. Транссиба. - 2015. - № 1 (21). -C. 89-94.

3. Арьков П. А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации : дис. ... канд. техн. наук. -Волгоград, 2009. - 185 с.

4. Fielder A. Game Theory Meets Information Security Management / A. Fielder, E. Panaousis, P. Malacaria, C. Hankin1, F. Smeraldi; eds. N. Cuppens-Boulahia et al. // IFIP Int. Federation for Information Proc. SEC 2014. - IFIPAICT 428 б 2014. - P. 15-29.

5. Grossklags J. Secure or insure? A game-theoretic analysis of information security games / J. Grossklags, N. Christin, J. Ch-uang // Proc. of the 17th Int. Conf. on World Wide Web «WWW 2008». - ACM, 2008. - P. 209-218.

6. Kiekintveld C. Security games with interval uncertainty / C. Kiekintveld, T. Islam, V. Kreinovich // Proc. 12th Int. Conf. on Autonomous Agents and Multiagent Systems «AAMAS 2013». - Int. Foundation for Autonomous Agents and Multiagent Systems, Richland, 2013. - P. 231-238.

7. Вентцель Е. С. Теория вероятностей и её инженерные приложения / Е. С. Вентцель, Л. А. Овчаров. - М. : Наука, 1988. - 480 с.

8. Шор Я. Б. Статистические методы анализа и контроля качества и надёжности / Я. Б. Шор. - М. : Сов. Радио, 1962. - 552 с.

9. Бета-распределение. http://ru.wikipedia.org

10. Бронштейн И. Н. Справочник по математике / И. Н. Бронштейн, К. А. Семендяев. - М. : Наука, 1962. -608 с.

The Calculation of Time Reserve for the Execution of Protective Actions of Information Object

Zhivov, A. D., Semenov A. N., Gvozdeva G.A. FSBI "4 CRI defense of Russia" Korolyov, Russia [email protected]

Abstract. Based on the game model of information security system is considered "attack-defense". «Attack» is a sequence of independent random variables - time intervals for performing target operations. The total length of these time intervals - time reserving for the implementation of protective actions of an object - is calculated. The beginning of the countdown - the event consisting in the fact that the object is detected, the end of the countdown - the moment of completion of a possible computer attack. The obtained results can be useful in determining the conditions (requirements) of embedding new software and hardware into the overall system of safety of objects.

Keywords: attack, defense, interval, detection, distribution, composition, calculation.

References

1. Gerasimenko V. A., Maluk A. A. Osnovy zashchity infor-matsii [Information Protection Basics], Moscow, MIFI, 1977, 537 p.

2. Shakhov V. G., Morosov A. P., Tiunov A. N. Gambling and topological information security model [Igrovye i topolog-icheskie modeli informatsionnoi bezopasnosti], Izvestiia Trans-siba [Proc. Trans-Sib], 2015, no. 1 (21), pp. 89-94.

3. Arkov P. A. Razrabotka kompleksa modelei dlya vybora optimal'noi sistemy zashchity informatsii v informatsionnoy sisteme organizatsii [Development of complex models to select optimal system of information protection in information systems

of the organization. Diss. on competition of a sci. degree Cand. tech. Sci.], Volgograd, 2009, 185 p.

4. Fielder A., Panaousis E., Malacaria P., Hankin C., Smer-aldi F. Game Theory Meets Information Security Man-agement; eds. N. Cuppens-Boulahia et al. IFIP Int. Federation for Information Proc., SEC 2014, IFIP AICT 428, pp. 15-29.

5. Grossklags J., Christin N., Chuang J. Secure or insure? A game-theoretic analysis of information security games, Proc. 17th Int. Conf. on World Wide Web "WWW2008", ACM, 2008, pp. 209-218.

6. Kiekintveld C., Islam T., Kreinovich V. Security games with interval uncertainty, Proc. 12th Int. Conf. on Autonomous Agents and Multiagent Systems "AAMAS 2013", Int. Foundation for Autonomous Agents and Multiagent Systems, Richland, 2013, pp. 231-238.

7. Venttsel' E.S., Ovcharov L.A. Teoriya veroiatnostey i eyo inzhenernye prilozheniya. [Probability theory and its engineering applications], Moscow, Nauka, 1988, 480 p.

8. Shor Ia.B. Statisticheskie metody analiza i kontrolia kachestva i nadezhnosti [Statistical methods of analysis and control of quality and reliability], Moscow, Sovietskoye radio, 1962, 552 p.

9. http://ru.wikipedia.org > Beta-distribution.

10. Bronshtein I. N., Semendyaev K.A. Spravochnik po matematike [Handbook of mathematics], Moscow, Nauka, 1962, 608 p.

HHmmneKmyanbHbie mexHornzuu Ha mpaHcnopme. 2016. № 1

30

i Надоели баннеры? Вы всегда можете отключить рекламу.