Математические структуры и моделирование 2009, вып. 19, с. 104-107
УДК 004.056.5:005.311.7
ТЕОРЕТИКО-ИГРОВОЙ ПОДХОД К ВЫБОРУ ОПТИМАЛЬНЫХ СТРАТЕГИЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ
Т.В. Вахний, А.К. Гуц
В данной работе для поиска наиболее оптимальных стратегий защиты информационных ресурсов используется математическая игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой - атаки азартных хакеров. Применение игровых методов дает преимущества администратору безопасности перед субъективными случайными решениями и обеспечивает оптимизацию стратегий защиты компьютерной информации. Учет психологии азартного хакера позволяет направлять его активность в ложном направлении.
Введение
В настоящее время, учитывая широкое распространение информационных систем, интегрированных в глобальные информационно-вычислительные сети, приходится опасаться удаленных атак хакеров. Одной из существенных особенностей обеспечения защиты информационных ресурсов является недостаточность информации о возможных атаках, времени их проведения и их последствиях. Поэтому задачи обеспечения защиты информационных ресурсов следует относить к «задачам о выборе решений в условиях неопределенности».
В данной работе для поиска наиболее оптимальных стратегий защиты информационных ресурсов используется математическая игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой - возможные атаки азартных хакеров. При составлении матрицы игры можно считать, что хакер увлечен желанием нанести как можно больший ущерб атакуемой компьютерной системе. Цель администратора безопасности в матричной игре состоит в том, чтобы позволить хакеру причинить наименьший ущерб.
Идея использования теоретико-игрового подхода в теории защиты информационных ресурсов не является новой [1-3], но соответствующие работы малодоступны. Поэтому имеет смысл уточнить постановку задачи и ход ее решения.
Copyright © 2009 Т.В. Вахний, А.К. Гуц.
Омский государственный университет. E-mail: vahniytv@mail. ru
Математические структуры и моделирование. 2009. Вып. 19.
105
В результате математического моделирования игры можно оценить эффективность стратегий администратора безопасности по защите информационных ресурсов и выбрать из них наиболее эффективные.
Постановка и решение задачи
Будем понимать стратегии хакера как строки хг (г = 1, 2,..., и) некоторой матрицы, а стратегии администратора информационных ресурсов - как ее столбцы у^ = 1, 2,..., ш), К стратегиям хакера можно отнести различные виды
компьютерных атак. Например, это может быть удаленное или локальное проникновение в компьютер, удаленное или локальное блокирование компьютера, применение сетевых сканеров для сбора информации о компьютерах сети и программах, потенциально уязвимых к атакам, использование сканеров уязвимых мест программ в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки, применение векрывателей паролей, применение сетевых анализаторов (снифферов) и др.
К стратегиям администратора можно отнести различные варианты использования методов и средств защиты информации. Например, применение и регулярное обновление антивирусных программ, шифрование, использование межсетевых экранов и средств обнаружения атак, оперативная установка от производителей исправлений для программ (чтобы ликвидировать неблагоприятные последствия ошибок в них), применение векрывателей паролей и сканеров уязвимых мест и др.
Для проведения на компьютере игры А надо также знать результаты игры а^ при каждой паре стратегий хг и у^- (например, - причиненный материальный ущерб) и вероятности реализации атак хакеров р(хг) при выбранной стратегии хг, Построив игровую матрицу (см, табл. 1) и проанализировав ее, можно заранее оценить затраты каждого решения по защите компьютерной информации и рекомендовать наиболее эффективные варианты для всего диапазона атак.
Таблица 1.
Уі У2 Цт
Х\ р(х і) ац «12 «1 т
х2 р(х2) «21 «22 «2 т
Хп р{хп) «гаї «га2 О'пт
Если построена игровая матрица (аг;), в которой результатами игры являются материальные потери от атак, то наилучшей в условиях имеющейся информации об атаках будет стратегия системы защиты компьютерной информации у.,-, при которой будут минимальны средние потери, т, е, будет минимальна сумма [1-3]:
П
■ Р(Хі).
і=1
Вероятности реализации атак р(хг) могут быть определены по результатам статистических исследований. Если вероятности атак неизвестны, то предполагается, что все они равновероятны, т. е. р(хг) = 1/и.
Азартный хакер увлечён желанием нанести как можно больший ущерб атакуемой компьютерной системе. В силу своей психологии оп преувеличивает свои выигрыши и преуменьшает свои неудачи в предыдущих попытках атак на систему, воспринимая игру А как матричную игру f (А) с матрицей (f (аг;)), где f — так называемая функция полезности. В случае азартного нарушителя эта функция задается исирерьизиой выпуклой (вниз) вещественной функцией f : К ^ К [3, с. 222]. На рис. 1 приводится вид функции полезности азартного хакера. Такой функцией может являться, например, функция f (а) = еа — 1.
Рис. 1. Вид функции полезности азартного игрока [3. с. 222]
Обозначим через ьа1 (А) значение матричной игры А с матрицей (а^), В случае азартной функции полезности имеют место утверждения |3|:
1) из уа1(А) = 0 следует уа1(/(А)) > 0, т. е, нарушитель может видеть победу там, где её пет;
2) из уа1(А) > 0 следует уа1(/(А)) > уа1(А), т. е, азартный нарушитель преувеличивает размер успеха;
3) при любом опыте I предыдущих вторжений существует такая игра А0, что уа1(А0) < 0 (реальный проигрыш, неудачная атака) и уа1(А0 + 1Е) > f (I), где Е — матрица, состоящая из единиц, т. е, азартный нарушитель всегда будет
А0
Учет психологии азартного хакера и моделирование его поведения позволяет строить ловушки либо для его идентификации, либо для направления его активности но .ножному пути.
Оценка материальных потерь
Построение игровых матриц и выбор наиболее приемлемых решений при использовании игровых моделей требует оценки результатов функционирования систем защиты компьютерной информации в целом при различных возможных вариантах решений. Опишем один из способов определения коэффициентов а^ А
Единичные потери Рг* при взломе ^-ой рабочей станции в случае однократ-
Хг
Р1 = Як-
1 г] Я] кг,
где Я] - стоимость ресурса «рабочая станция пользователя» при использования ^'-ой комбинации методов и средств защиты; кг - процент потерь в случае реализации угрозы хг на данном ресурсе. Стоимоеть ресурса Я] обычно включает стоимость сопровождения и восстановления, прямые затраты на покупку и обновление соответствующего оборудования и программного обеспечения, расходы на поддержание информационной системы, административные расходы, затраты на обучение пользователей и убытки от вынужденных простоев.
Годовая оценка инцидента Мг, т. е, число, отражающее частоту проявления
Хг
N = виг,
где в - число подверженных атаке рабочих станций и иг - частота реализации
Хг
ненной статистической информации).
Годовые потери Рг] ^'-ой рабочей станции в результате реализации угрозы хг можно оценить следующим образом:
Р ■ = Р1 N
1 г] 1 г]г.
В качестве коэффициентов аг] матрицы игры А можно рассматривать годовые потери Р] для всех вариантов комбинаций хг (г = 1, 2,..., и) и у] = 1, 2, ...,ш).
Заключение
Таким образом, применение игровых методов дает преимущества администратору безопасности перед субъективными случайными решениями и обеепечива-ет оптимизацию стратегий защиты компьютерной информации. Организация
А0
изучению психологии азартного нарушителя.
Литература
1. Воробьев, А.А. Методы оценивания и обеспечения гарантированного уровня защиты информации от несанкционированного доступа в вычислительной сети автоматизированной системы управления: Автореф. дис. ... к-та техн. наук / А.А. Воробьёв. — СПб., 1997. - 15 с.
2. Нестеров, С.А. Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем: Автореф. дис. ... к-та техн. наук / С.А. Нестеров. — СПб., 2002. — 18 с.
3. Матричные игры / Под. ред. Н.Н. Воробьева. - М: Государственное издательство физико-математической литературы, 1961. - 280 с.