Научная статья на тему 'Игровая модель обоснования применения средств комплексной защиты информационных ресурсов иерархической информационно-управляющей системы'

Игровая модель обоснования применения средств комплексной защиты информационных ресурсов иерархической информационно-управляющей системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1309
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-УПРАВЛЯЮЩАЯ СИСТЕМА / НЕСАНКЦИОНИРОВАННОЕ ВОЗДЕЙСТВИЕ ДЕСТРУКТИВНОГО ХАРАКТЕРА / СИСТЕМА КОМПЛЕКСНОЙ ЗАЩИТЫ / СТРАТЕГИЧЕСКИЕ ИГРЫ / ИГРОВЫЕ АНТАГОНИСТИЧЕСКИЕ МОДЕЛИ / СМЕШАННЫЕ СТРАТЕГИИ / МАТРИЧНАЯ ПОСТАНОВКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чукляев Илья Игоревич

Описана игровая модель обоснования применения средств защиты информационных ресурсов иерархической информационно-управляющей системы. В качестве предмета рассматривается структура используемых средств защиты (количество) и оптимальный состав (достаточное сочетание) их применения при построении системы комплексной защиты. Целью исследования является повышение защищенности информационно-управляющей системы не ниже требуемой в условиях потенциального применения несанкционированных воздействий деструктивного характера. Учитывая, что субъекты информационных отношений (стороны) не знают какого образа действий придерживается каждая из них, имеет место ситуация полной неопределенности в наборе их возможных действий. Математический аппарат теории вероятности не в полной мере позволяет выработать решения по формированию системы комплексной защиты. Исходя из этого, методология исследования основана на математическом аппарате теории игр в виде совокупности игровых антагонистических моделей стратегических игр в матричной постановке при взаимном применении смешанных стратегий для решения задач принятия решений в условиях неопределенности и сведении решения задачи к методу линейного программирования Монте-Карло. Областью применения модели является информационно-вычислительные и управляющие системы различного назначения. Ограничениями применение данной модели является ее использование на этапе организации построения системы комплексной защиты в силу постоянного совершенствования несанкционированных воздействий деструктивного характера и сложности учета их особенностей влияния на дестабилизацию функционирования информационно-вычислительных и управляющих систем различного назначения. В модели не отражены продолжительность применения средств защиты информации и особенности взаимодействия их друг с другом. Результаты моделирования предлагаемой модели способствуют обеспечению динамической защищенности на каждом условно выделенном уровне иерархии системы в условиях потенциального применения несанкционированных воздействий; формированию рациональной структуры и оптимального сочетания применения средств защиты информации; обеспечение защищенности системы не ниже требуемых значений; выработке рекомендаций по обеспечению динамической защиты информационных ресурсов информационно-вычислительных и управляющих систем различного назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Игровая модель обоснования применения средств комплексной защиты информационных ресурсов иерархической информационно-управляющей системы»

ИГРОВАЯ МОДЕЛЬ ОБОСНОВАНИЯ ПРИМЕНЕНИЯ

СРЕДСТВ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ ИЕРАРХИЧЕСКОЙ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СИСТЕМЫ

Чукляев Илья Игоревич,

Докторант к.т.н., доцент,

Военная академия войсковой противовоздушной обороны Вооруженных Сил РФ им. Маршала Советского Союза А.М. Василевского, Россия, г. Смоленск, nil_va@pochta.ru

Ключевые слова: информационно-управляющая система, несанкционированное воздействие деструктивного характера, система комплексной защиты, стратегические игры, игровые антагонистические модели, смешанные стратегии, матричная постановка.

Научные результаты получены при продолжении исследований в рамках государственной поддержки Российским фондом фундаментальных исследований и Администрацией Смоленской области инициативных научных проектов № 10-07-97502, 13-07-975 1 8 и Департаментом приоритетных направлений науки и технологий Министерства образования и науки РФ -грантами Президента РФ № МК-755.2012.10, МК-3603.2014.10.

Описана игровая модель обоснования применения средств защиты информационных ресурсов иерархической информационно-управляющей системы. В качестве предмета рассматривается структура используемых средств защиты (количество) и оптимальный состав (достаточное сочетание) их применения при построении системы комплексной защиты. Целью исследования является повышение защищенности информационно-управляющей системы не ниже требуемой в условиях потенциального применения несанкционированных воздействий деструктивного характера.

Учитывая, что субъекты информационных отношений (стороны) не знают какого образа действий придерживается каждая из них, имеет место ситуация полной неопределенности в наборе их возможных действий. Математический аппарат теории вероятности не в полной мере позволяет выработать решения по формированию системы комплексной защиты. Исходя из этого, методология исследования основана на математическом аппарате теории игр в виде совокупности игровых антагонистических моделей стратегических игр в матричной постановке при взаимном применении смешанных стратегий для решения задач принятия решений в условиях неопределенности и сведении решения задачи к методу линейного программирования Монте-Карло. Областью применения модели является информационно-вычислительные и управляющие системы различного назначения. Ограничениями применение данной модели является ее использование на этапе организации построения системы комплексной защиты в силу постоянного совершенствования несанкционированных воздействий деструктивного характера и сложности учета их особенностей влияния на дестабилизацию функционирования информационно-вычислительных и управляющих систем различного назначения. В модели не отражены продолжительность применения средств защиты информации и особенности взаимодействия их друг с другом.

Результаты моделирования предлагаемой модели способствуют обеспечению динамической защищенности на каждом условно выделенном уровне иерархии системы в условиях потенциального применения несанкционированных воздействий; формированию рациональной структуры и оптимального сочетания применения средств защиты информации; обеспечение защищенности системы не ниже требуемых значений; выработке рекомендаций по обеспечению динамической защиты информационных ресурсов информационно-вычислительных и управляющих систем различного назначения.

Для цитирования:

Чукляев И.И. Игровая модель обоснования применения средств комплексной защиты информационных ресурсов иерархической информационно-управляющей системы // T-Comm: Телекоммуникации и транспорт. - 2015. - №2. - С. 64-68.

For citation:

Chuklyaev I.I. Game model justification means of complex protection of information resources on hierarchical information and control system // T-Comm. 2015. No.2. Рр. 64-68.

Синтез системы комплексной защиты (СКЗ) информационно-управляющей системы (ИУС) является многоэтапной задачей, этапы которой включают анализ компонентов системы, идентификацию уязвимостей (дефектов и критических ошибок), выбор структуры и состава средств защиты (СЗИ), набора необходимых мероприятий по поддержанию защищенности системы от потенциальных несанкционированных воздействий деструктивного характера (НСВ) с целью обеспечения максимальной защищенности ИУС и оценку показателей эффективности защиты [1-3].

В статье обоснована игровая модель выбора рациональной структуры используемых средств защиты (СЗИ) (количество) и оптимального состава (достаточного сочетания) их применения при построении СКЗ, обеспечивающих защищенность ИУС не ниже требуемой в условиях потенциального применения нарушителем НСВ.

Субъектами информационных отношений ИУС являются стороны, задействованные в информационных процессах системы, которые условно можно разделить на авторизованных пользователей и нарушителей. Учитывая, что стороны не знают какого образа действий придерживается каждая из них, имеет место ситуация полной неопределенности в наборе их возможных действий. Математический аппарат теории вероятности не в полной мере позволяет выработать решения по формированию рациональной структуры СЗИ и оптимальному сочетанию их применения [I].

Одним из возможных вариантов решения поставленной задачи является применение математического аппарата теории игр и сведении решения задачи к методу линейного программирования [I, 4]. Разработанная игровая модель является математической моделью конфликтной ситуации, которая предполагает наличие следующих компонент [1,5]:

- заинтересованные стороны (авторизованные пользователи и потенциальный нарушитель);

- возможные действия каждой из сторон, выраженные использованием СЗИ при НСВ нарушителя;

- интересы сторон, результат действий которых соответственно направлены на повышение и снижение защищенности ИУС.

На вербальном уровне в модели исследуется стратегическое происхождение неопределенности, в связи с тем, что одна сторона не знает, какого образа действий придерживается его противник, направленность и характер действий которого спрогнозированы соответствующими игровыми моделями [4, 6]. В распоряжении каждого игрока имеется множество стратегий. Под стратегией понимают совокупность правил, определяющих выбор варианта действий при каждом личном ходе одного из игроков в зависимости от сложившейся ситуации [I, 3]. Игровая модель применяется для обозначения некоторого набора правил и соглашений, составляющих данный вид игры. Игроками являются заинтересованные стороны, каждая из которых может предпринимать не менее двух действий. Модель конечной стратегической игры с полной информацией, в которой участвуют две стороны, имеющие противоположные интересы принято называть конечной игрой двух лиц с нулевой суммой (антагонистической) [I, 3].

Постановка задачи.

На формальном уровне постановка задачи представлена совокупностью игровой антагонистической модели стратегических игр в матричной постановке при взаимном применении смешанных р"„, стратегий СЗИ для решения задач принятия решений в условиях неопределенности

Рк=(р1р1-.р1) (I)

и НСВ нарушителя

& = (<&,<&.....?£>. (2)

т

1=1 »1

• £у-1, (3)

1-1

р\ а <>;

(4)

где я| - элемент матрицы защищенности Лк при /= 1,2......т ,

} = 1,2.....п ; Уг - оптимальная защищенность ИУС.

Критерием рациональной структуры СКЗ и оптимального состава СЗИ является обеспечение максимального значения защищенности ИУС в целом по сравнению с противоположной целью преследуемой нарушителем

З^тах (5)

Решение задачи и основные результаты.

Пусть Рк=(Р1,Р2<->Ркя) И а =<</'.<7;,--.'/*,) - множества стратегий игрока I и 2 соответственно, содержащие т элементов. Условия игры представлены так называемой функцией выигрыша игрока I

(6)

где е - стратегия применения совокупности СЗИ (игрок I); - стратегия применения совокупности

НСВ (игрок 2).

Функцией выигрыша является защищенность системы, В этом случае функция выигрышей игрока I имеет вид матрицы, называемой матрицей защищенности ИУС Ак (рис. I). Составляющие значения ее элементов определяются с помощью разработанной статистической модели оценки защищенности на основе метода Монте-Карло [I, 5]. Строки этой матрицы соответствуют стратегиям игрока I, столбцы - стратегиям игрока 2,

'¿(ркт,Чкт) •

Ннанкштониро&анныс

----щигйпыи, (.риегва idiiiMTU_ ~ — —_ HCBi НСВ: | ... НСВ,

Средство защиты j Uli U12 Шя

Средство зашиты 2 an а22 ■'/.:,.. il2n

■ ;., I ///////

Средство защиты щ a,ui йт2 dmn

Рис. I. Матрица защищенности Ак

Элемент матрицы а„,„ - выигрыш игрока I, в случае применения им стратегии Рк, а его противником - стратегии Qk . Таким образом, в игре двух лиц с нулевой суммой один игрок выигрывает столько же, сколько проигрывает другой. Этим обусловлено название - игра с нулевой суммой (антагонистическое). Игрок I стремится к максимальному выигрышу, игрок 2 - к минимальному проигрышу, Поскольку игроков двое и игра антагонистическая, коалиции невозможны. Игра, в которой множества стратегий игроков конечны, т.е. 11\| ->:■ , называется матрич-

ной [1,4, 6]. Решить игру - значит найти оптимальные стратегии игроков и их выигрыши.

В игре двух лиц с нулевой суммой исход зависит от поведения обоих игроков, которое основывается на правилах игры [1,4, 6]. Допустим, что согласно правилам игры, игрок I может выбрать произвольную строку матрицы и, следовательно, один из находящихся в ней элементов (значений защищенности) I, Аналогично, игрок 2 имеет возможность выбора произвольного столбца матрицы и, следовательно, одного из элементов 1.....т .

Процесс принятия решений обеими сторонами, предполагает, что игроки действуют рационально. Если игрок I не знает, как поступит его противник, то, действуя наиболее целесообразно, считая, что его противник также будет действовать целесообразно и выберет такую стратегию, которая гарантирует ему наибольший из наименьших выигрышей при любой стратегии противника. Принято говорить, что при таком образе действий игрок I руководствуется принципом максиминного ак выигрыша или нижней ценой игры [1, 4, 6]:

ак = maxminaj . (7)

' J

В свою очередь, другая сторона, действуя целесообразно, выберет такую стратегию, которая гарантирует наименьший из возможных проигрышей при любых действиях первой стороны. При таком образе действий применения НСВ, вторая сторона руководствуется принципом минимаксного ßk проигрыша или верхней ценой игры

ßk - min max о' . (8)

j '

Принцип осторожности, который определяет выбор сторонами стратегий, соответствующих максиминному выигрышу или минимаксному проигрышу, часто называют принципом минимакса, а стратегии, вытекающие из этого принципа - минимаксными стратегиями. Для любой игры с нулевой суммой »</?, чем и объясняются названия «нижняя цена» и «верхняя цена». В случае, когда нижняя цена

игры равняется ее верхней цене, их общее значение называется ценой игры.

Ситуация, в которой нижняя и верхняя цены игры совпадают, называется седловой точкой. Кортеж стратегий или ситуация называется седловой точкой, если [1,4]:

(рГ,'//> е Рк х Ок ,

Z(pf.qf) - maxjz{pf ,qf\i = \,..„m}= min{z(/if,qf ),j = 1,...,«}. (9)

В этой точке элемент матрицы защищенности Ак является одновременно наименьшим в строке и наибольшим в столбце и, следовательно, соответствует цене игры.

Однако существуют матрицы игры двух лиц с нулевой суммой, для которых а * ß , т. е. определенная седловая точка отсутствует [I, 4, 6]. Исход такой игры определить труднее, поскольку какой-либо одной, так называемой чистой оптимальной стратегии ни для одной из противоположных сторон не существует. В таких случаях, решение игры в чистых стратегиях отсутствует, и рассматривают так называемое смешанное расширение игры, решение которой необходимо найти в смешанных стратегиях. Смешанная стратегия игрока - это случайная величина, значениями которой являются его чистые стратегии. Задание смешанной стратегии игрока состоит в указании вероятностей или частот, с которыми выбираются его первоначальные чистые стратегии. При этом предполагается, что игра повторяется многократно.

Для матричной игры mvn обозначим через Рк - (Р\ , pi,..., р?„) смешанную стратегию игрока I, где

Р<* о..... Д > о через Qk={q\,q\.....?£) "

¡-1

смешанную стратегию игрока 2, где q* > 0, ... , qk, > 0 ,

7=1

Математическое ожидание выигрыша игрока I

п т

= (Ю)

Смешанная стратегия, которая гарантирует игроку I наибольший возможный средний выигрыш (или наименьший возможный средний проигрыш), называется его оптимальной смешанной стратегией, а стратегии, из которых складывается оптимальная смешанная стратегия, определяются как выгодные стратегии.

Методом нахождения решения игры является сведение игры двух лиц с нулевой суммой к задаче линейного программирования [I, 3, 5]. Из основного положения теории стратегических игр следует, что при использовании смешанных стратегий существует, по меньшей мере, одно оптимальное решение с ценой игры (■, причем </?, т. е. цена игры находится между верхним и нижним значениями игры. Величина vk неизвестна, но всегда можно предположить, что Г, 0. Это условие выполняется, по-

скольку всегда можно путем соответствующего преобразования матрицы сделать все ее элементы положительными. Таким образом, если в исходной матрице защищенности Ак имеется хотя бы один неположительный элемент, то первым шагом в процедуре сведения игры к задаче линейного программирования должно быть ее преобразование к матрице, все элементы которой строго положительны. Для этого достаточно увеличить все элементы исходной матрицы Ак на одно и то же число. При таком преобразовании матрицы оптимальные стратегии игроков не изменяются

(! - так тахК I > гДе 4 - 0 1 С

I 1 1-1

Допустим, что смешанная стратегия игрока I складывается из стратегий ¡\ ркт). Оптимальная смешанная стратегия игрока 2 складывается из стратегий в* =(91*><?г>~,0т) ■ Условия игры определяются матрицей

.....« ............(II)

Если игрок I применяет оптимальную смешанную стратегию, а игрок 2 - чистую стратегию, то средний выигрыш игрока I (математическое ожидание выигрыша) составит

р\ак] + ... + ркта^, / = 1 ,...,„. (12)

Игрок I стремится к тому, чтобы при любой стратегии игрока 2 его выигрыш был не менее чем цена игры ¥К, т.е. и снижение значений защищенности системы были максимальными. Такое поведение игрока I описывается следующей моделью линейного программирования:

.р^^ + ...+рУ„„„>гк, (13)

т

1>М

/ >0.

д

при Ук->-тт или, обозначив задачу можно

переписать в виде:

■X) +.- + Хт->111111,

а, |Л"| 1-... I а1тхт > 1,

(И)

<>„,*, + ... + ат„х,„ > I,

-'О, 1 = I, ... ,т.

причем Ук =-5-.

.V, + ... I х,„

Поведению игрока 2 соответствует двойственная задача:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г, +... + хт->тах,

и»1Л + -+[Wv,v

\yi >0, / = 1, ... ,п.

где y-, - —, а целевая функция второго игрока эквива-

vk

лентна Г( >min, т.е. игрок 2 стремится минимизировать свой средний проигрыш, сохранив значение защищенности не ниже требуемой.

Заключение

Использование обоснованной результатами моделирования рациональной структуры СЗИ и оптимального состава их применения применительно к условно выделенным уровням иерархии }■ ИУС обеспечивает: динамическую защищенность ИУС на каждом из выделенных уров ней иерархии !', ИУС в условиях потенциального применения мк НСВ нарушителем; сохранение значений защищенности системы не ниже требуемых значений.

Применение данной модели допустимо на этапе организации построения СКЗ в силу постоянного совершенствования НСВ и трудностей учета их особенностей влияния на дестабилизацию функционирования ИУС. В модели не отражены продолжительность применения СЗИ и особенности взаимодействия их друг с другом, Данные ограничения использования модели разрешается подходами, основанными на теории искусственного интеллекта с целью обеспечения защищенности в условиях реального времени.

Литература

1. Чукляев И.И., Морозов A.B., Болотин И.Б. Теоретические основы построения адаптивных систем комплексной защиты информационных ресурсов распределенных информационно-вычислительных систем, - Смоленск. 201 I. - 227 с.

2. Макаренко С.И., Чукляев И.И. Терминологический базис в области информационного противоборства // Научно-практический журнал «Вопросы кибербезопасности», №1 (2), 2014. С. 13-22.

3. Аветисян А.И., Белеванцев A.A., Чукляев И.И. Технологии статического и динамического анализа уязвимостей программного обеспечения. Научно-практический журнал «Вопросы кибербезопасности», №3 (4), 2014. С. 20-29.

4. Бронштейн И.И. Семенджв К.А. Справочник по математике для инженеров и учащихся втузов. - 13-е изд., исправленное. -Москва. - 1986. - 544 с.

5. Чукляев И.И. Методика комплексной оценки средств защиты информационных ресурсов // Научно-технический сборник «Оборонная техника», N=9, 2008. С 14-29.

6. Данко П.Е., Попов А.Г. Высшая математика в упражнениях и задачах. Учеб. пособие для втузов. Т.З. - М„ 1971. - 288 с.

T-Comm #2-2015

GAME MODEL JUSTIFICATION MEANS OF COMPLEX PROTECTION OF INFORMATION RESOURCES ON HIERARCHICAL INFORMATION

AND CONTROL SYSTEM

Ilya Chuklyaev,

Marshal of the Soviet Union A.M.Vasilevsky Army Air Defense Military Academy, doctoral candidate, Russia, Smolensk,

nil_va@pochta.ru

Abstract

The article discover of the game model application of information security means in the management information systems. The subject of scientific research is the structure of the information security means (quantity) and optimum composition (adequate combination) of their application for constructing information security system. The purpose of scientific research is improving the security of management information system in terms of potential applications unauthorized destructive effects of the perpetrator. The research methodology is based on the game antagonistic models of the strategy games of the mixed strategy of the mathematical apparatus of the theory of games in the matrix formulation and linear programming methods Monte Carlo.

The field of application this models is information computing and information management system of various purposes. The restrictions of application of this model for using on stage of construction organizations information security system because of the effect of continuous improvement unauthorized destructive effect and complexity into account their impact on the features of destabilization of the management information system. In this model doesn't reflect the duration of the application of information security means and especially their interaction with each other.

The simulation results of the proposed model contribute provide dynamic security of conditional highlighting each level of the hierarchy of the system; to ensure the integrity of the system is not required values below; develop recommendations for the dynamic protection of the information computing and information management system of various purposes.

Keywords: management information system, unauthorized destructive effect, system of the information security, strategy games, game antagonistic models, mixed strategy, matrix formulation.

References

1. Chuklyaev 1.1., Morozov A.V., Bolotin I.B. Theoretical Basis of Building ADAP-tive system of comprehensive protection of information resources of distributed information systems. Smolensk. 2011. 227 p. [in Russian]

2. Makarenko S.I., Chuklyaev I.I. The terminal basis in the informational securities // Science practical magazine "Questoins of the cybersecu-rities", Nol (2), 2014. pp. 13-22. [in Russian]

3. Avetisyan A.I., Belevatcev A.A., Chuklyaev I.I. The static and dynamic analyses of valnurabilities in the software // Science practical magazine "Questoins of the cybersecurities", No3 (4), 2014. pp. 20-29. [in Russian]

4. Bronshtein I.N., Semendyaev K.A. Handbook of mathematics for engineers and students vtuzov. 13th ed., revised. Moscow. 1986. 544 p. [in Russian]

5. Chuklyaev I.I. The methodic of evaluate means of informational security // Science technical magazine "The defensive equipment", No9, 208. pp. 14-29. [in Russian]

6. Danko P.E., Popov A.G. Higher Mathematics in the exercises and problems. Textbook. Manual for Technical Schools: V.3. Moscow. 1971. 288 p. [in Russian]

i Надоели баннеры? Вы всегда можете отключить рекламу.