Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 10 октября 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Саврадым Д.С. ИГРОВЫЕ МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ СТРАТЕГИИ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXXII междунар. студ. науч.-практ. конф. № 10(81). URL: https://sibac.info/archive/technic/10(81).pdf (дата обращения: 30.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИГРОВЫЕ МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ СТРАТЕГИИ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Саврадым Денис Сергеевич

студент 3 курса, Факультет ПМ и ВТ, Московский государственный технический университет гражданской авиации

РФ, г. Москва

Емельянов Владимир Евгеньевич

научный руководитель,

профессор, д-р техн. наук, доцент, Московский государственный технический университет гражданской авиации

РФ, г. Москва

АННОТАЦИЯ

В работе предложены методы оценки эффективности стратегии защиты конфиденциальной информации, основанной на методах теорию игр и теории равновесных решений Нэша. Предложены методики выбора оптимальной по уровня затрачиваемых ресурсов стратегии защиты локальных и корпоративных вычислительных сетей.

 

Ключевые слова: информационная безопасность, система обнаружения вторжений, функция полезности, равновесие Нэша, модели злоумышленника.

 

В работе [1] отмечается, что в последнее время актуализируется проблема защиты от DOS атак, направленных на уменьшения быстродействия проверяющих сигнатур или перегрузку сенсоров систем обнаружения вторжений(СОВ), что в свою очередь, представляет серьёзную угрозу уровню информационной безопасности(ИБ) локальных и корпоративных вычислительных сетей(ЛВС и КВС)[2] .

В настоящей работе предлагается игровая модель взаимодействия СОВ и атак на сеть, вызванных действиями злоумышленника(ЗУ).

Представим следующим образом модель взаимодействия СОВ и ЗУ. Каждая атака ЗУ представляет некоторую последовательности шагов, которая порождают некоторый вид активности, обнаруживаемый СОВ. После регистрации первой подозрительной активности СОВ осуществляет попытку предсказать последующие шаги предполагаемого ЗУ, а так же расширяет множество - IωΩ отслеживаемых параметров. Далее СОВ наблюдает расширенный список отслеживаемых параметров в течение определённого периода времени tm.

Обозначим JωΩ множество дополнительных отслеживаемых параметров наблюдения. До фиксации подозрительной активности СОВ наблюдает базовый набор критических параметров. Следовательно, что в это время цена системных ресурсов постоянна. Обозначим S(t) – цену дополнительных ресурсов, затрачиваемых на мониторинг множества JωΩ. Предположим, что S(t) линейно зависит от t, то есть

(1)

 

где  – средний весовой коэффициент, определяющий цену одного наблюдаемого параметра, k – количество наблюдаемых пар «объект – параметр».

Рассмотрим модель с ненулевой суммой и несколькими итерациями. Считаем, что количество итераций зависит от количества шагов атаки. Предположим, что СОВ и ЗУ априорно предполагают стратегии и функции полезности друг друга.

ЗУ разрабатывает личную стратегию на основе следующего алгоритма действий: {«завершить атаку»; «продолжить без паузы»; «сделать паузу на некоторый период времени»}[3]. Для наглядности игры используем несколько типичных периодов подобных пауз. Считаем, что в случае прекращения нападения или обнаружения СОВ атаки, выигрыш для СОВ будет α у.е, иначе –α у.е.

ЗУ может в зависимости от своих целей реализовать один из векторов атак: проведение атаки на защищаемую систему или же на саму СОВ.

В первом случае он получает условный выигрыш β у.е в случае успешной атаки, а иначе –β у.е. Считая, что Z(t) – стоимость паузы для ЗУ, которую, так же как и в случае с СОВ, для упрощения считаем линейной функцией времени и запишем её в виде:

,

где g — весовой коэффициент, определяющий стоимость единичного периода паузы.

Таким образом, функция полезности для первого типа ЗУ можно представить в следующем виде:

(2)

 

где tа — пауза между действиями ЗУ,  здесь и далее обозначает выбор ЗУ завершить атаку.

Соответствующая первому типу ЗУ функция полезности СОВ имеет вид:

,

(3)

 

Для второго типа ЗУ примем, что n — количество генерируемых нападающим различных сигнатур. Так как предполагается, что с увеличением количества наблюдаемых объектов и времени их мониторинга, а также величины n вероятность определить тип ЗУ возрастает, примем, что если n меньше некоторой величины, зависящей от , то атака проходит успешно:

,

(4)

 

Функцию  используем для упрощения последующих вычислений, где N и  — числовые параметры, задаваемые начальным состоянием системы и особенностями реализации СОВ. Соответствующая второму типу ЗУ функция полезности СОВ:

,

(5)

 

В соответствии с тем, что игроки выбирают одну из чистых стратегий в соответствии с вероятностями их успешной реализации. Выбор стратегии осуществляется перед началом каждой игры и не меняется до её конца. Так-как каждая чистая стратегия является частным случаем смешанной стратегии [4]. Поэтому решение ищем в смешанных стратегиях. Ожидаемой выплатой для СОВ является:

(6)

где , b) — выплата СОВ, когда игроки выбирают стратегии a и b , а p(a) и q(b) — вероятности выбора этих стратегий СОВ и злоумышленника соответственно.

Так ни один из участников игры не может увеличить свой выигрыш, если изменит свое решение в одностороннем порядке, а другие игроки ничего не изменят в своей стратегии. Данная ситуация описывается равновесием Нэша. Для решения данной задачи воспользуемся возможностями программного обеспечения Gambit[5].

Рассмотрим пример того, как работает наша модель. СОВ будет осуществлять выбор на множестве из четырех действий: {1 = «игнорировать», 2 = «увеличить количество наблюдаемых пар “объект — параметр” на 50, время мониторинга на 100 с», 3 = «увеличить количество пар на 100, время мониторинга на 500 с», 4 =«увеличить количество пар на 200 , время мониторинга на 1500 с»}. ЗУ выбирает на множестве: {b1 = «завершить нападение», b2 = «продолжить атаку на защищаемый объект без паузы», b3 =«сделать паузу на 400 с и продолжить атаку на защищаемый объект», b4 =«сделать паузу на 1000 с и продолжить атаку на защищаемый объект», b5 =«сформировать 10 различных сигнатур для атаки на СОВ», b6 =«сформировать 1000 различных сигнатур для атаки на СОВ»}. Кроме того, при N = 2000,  = 5000,  = 2000 и  = 1,0001. В таблице 1 представлены результаты одного раунда.

Таблица 1.

Результаты первой итерации игры

 

1

2

3

4

b1

0; 5000

0; 4950

0; 4500

0; 2000

b2

2000;-5000

-2000; 4950

-2000; 4500

-2000; 2000

b3

1800;-5000

1800;-5050

-2200; 4500

-2200; 2000

b4

1500; -5000

1500;-5050

1500;-5500

-2500; 2000

b5

2000;-5000

2060;-5060

2550;-5550

-2000;1985

b6

2000;-5000

3050;-6050

-2000;4450

-2000;1985

 

Таблицы 2 и 3 показывают стратегии игроков.

Таблица 2.

Стратегия ЗУ

b1

b2

b3

b4

b5

b6

Ожидаемая полезность

0.6995816

0.02153313

0.0

0.0

0.2490239

0.02986128

0.0

0.6995493

0.0

0.0

0.0

0.2489484

0.05150225

0.0

0.6995799

0.02040104

0.0

0.0

0.2800189

0.0

0.0

0.6995493

0.0

0.0

0.0

0.3004506

0.0

0.0

 

Таблица 3.

Стратегия СОВ

1

2

3

4

Ожидаемая полезность

0.5

0.0

0.0

0.5

1995.81672214

0.5

0.0

0.0

0.5

1995.49323986

0.5

0.0

0.0

0.5

1995.79971523

0.5

0.0

0.0

0.5

1995.49323986

 

В частности, из представленных таблиц видно, что в рассмотренном примере системе обнаружения вторжений следует выбирать с одинаковой вероятностью стратегии a1 и a4. В этом случае выплаты игроков будут 1995 у.е. и 0 у.е.  для СОВ и ЗУ соответственно.

Данная методика позволяем выбрать эффективную стратегию защиты конфиденциальной информации основываясь на различных стратегиях СОВ и ЗУ, в следствие чего выбирается оптимальная стратегия с минимизацией стоимости.

 

Список литературы:

  1. Акбарова Ш. А., Ганиев А. А. Классификация IDS // Молодой ученый. — 2017. — №15. — С. 1-3. — URL https://moluch.ru/archive/149/41931/ (дата обращения: 29.03.2019).
  2. Емельянов В. Е., Назаров П. В. Анализ процессов и процедур защиты информации // Научный вестник МГТУ ГА серия Информатика.  —  2005. — №92.  (10) . — URL https://cyberleninka.ru/article/v/analiz-protsessov-i-protsedur-zaschity-informatsii (дата обращения: 30.03.2019).
  3. Игровые сценарии взаимодействия ложной информационной системы и злоумышленника — URL https://studbooks.net/2043943/informatika/ igrovye_stsenarii_vzaimodeystviya_lozhnoy_informatsionnoy_sistemy_zloumyshlennika (дата обращения: 15.04.2019).
  4. Мазалов В. В. Математическая теория игр и приложения. — СПб.; М.; Краснодар: Лань, 2010. — 446 с.
  5. Software Tools for Game Theory  — URL  http://www.gambit-project.org/(дата обращения: 03.04.2019).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.