Научная статья на тему 'Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы'

Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
842
144
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ТЕОРИЯ ИГР / ХАКЕРСКИЕ АТАКИ / ОПТИМАЛЬНАЯ СТРАТЕГИЯ / ПРОГРАММНЫЙ ПРОДУКТ / INFORMATION SECURITY / THEORY OF GAMES / HACKER ATTACKS / OPTIMAL STRATEGY / SOFTWARE PRODUCT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вахний Т.В., Гуц А.К., Новиков Н.Ю.

В статье представлено программное приложение, позволяющее на основе теории игр находить по различным критериям оптимальный набор средств защиты компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вахний Т.В., Гуц А.К., Новиков Н.Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Matrix-Game Program with Selection Criterion for Determination of Optimal Tool Set for Computer System Protection

For finding the most optimal set of tools for computer information protection a software application is developed here based on game theory with various criteria.

Текст научной работы на тему «Матрично-игровая программа с выбором критерия для определения оптимального набора средств защиты компьютерной системы»

структуры и моделирование 2016. №2(38). С. 103-115

УДК 519.83+004.056

МАТРИЧНО-ИГРОВАЯ ПРОГРАММА С ВЫБОРОМ КРИТЕРИЯ ДЛЯ ОПРЕДЕЛЕНИЯ ОПТИМАЛЬНОГО НАБОРА СРЕДСТВ ЗАЩИТЫ КОМПЬЮТЕРНОЙ

СИСТЕМЫ

Т.В. Вахний

к.ф.-м.н., доцент, e-mail: vahniytv@mail.ru А.К. Гуц

д.ф.-м.н., профессор, e-mail: guts@omsu.ru Н.Ю. Новиков

студент, e-mail: novnicku@gmail.ru

Омский государственный университет им. Ф.М. Достоевского

Аннотация. В статье представлено программное приложение, позволяющее на основе теории игр находить по различным критериям оптимальный набор средств защиты компьютерной информации.

Ключевые слова: защита информации, теория игр, хакерские атаки, оптимальная стратегия, программный продукт.

Введение

В настоящее время, по мере роста возможностей вычислительной техники и расширения сферы её применения, возрастает актуальность обеспечения безопасности компьютерных систем и защиты хранящейся в них информации. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что деятельность любого предприятия в целом и каждого пользователя в отдельности уже невозможно представить без электронной почты, web-рекламы, общения в режиме «онлайн» и т. д. Однако тот, кто использует Интернет, подвержен риску быть атакованным злоумышленниками, и, как следствие, потерять доступную через сеть ценную информацию. Теперь наряду с локальными атаками существуют возможности для удалённого нанесения вреда компьютерной системе. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

На рынке представлено огромное разнообразие средств защиты компьютерной информации, однако, с ростом уровня защищённости системы возникают и определённые неудобства в её использовании, ограничения и трудности для пользователей. Поэтому часто необходимо выбрать оптимальный вариант защиты, который бы не создавал больших трудностей в пользовании компьютерной системой и одновременно обеспечивал достойный уровень защиты информации.

Подчас создание такого оптимального решения безопасности является очень сложным, и администратору безопасности приходится принимать субъективные решения о выборе в пользу тех или иных программных продуктов. Использование теории матричных игр позволяет обеспечить оптимизацию выбора программных продуктов для защиты компьютерной информации [1-7].

В данной работе предлагается применить теоретико-игровой подход к выбору оптимальных вариантов защиты компьютерных систем. На основе описанного подхода было создано программное приложение, которое позволяет на основе теории игр рассчитать оптимальный набор средств защиты компьютерной информации по одному из четырёх реализованных в нём критериев.

1. Постановка задачи и игровой подход

Для поиска оптимального набора программных средств защиты компьютерной системы можно провести математическую игру двух сторон, одной из которых является система защиты компьютерной информации, а другой - возможные атаки хакеров. Нанесение хакером ущерба обычно является скорее следствием его действий, а не самой целью. В действительности при атаке он может преследовать какие-то свои цели, порой известные лишь ему. Поскольку целью данной работы являлось определение администратором безопасности такой стратегии защиты, при которой возможные потери от атак будут минимальны, а цели атакующих хакеров были неважны, то можно считать, что хакер увлечён желанием нанести как можно больший ущерб атакуемой компьютерной системе. При таком предположении выигрыш хакера будет равен проигрышу администратора безопасности и можно получить матрицу для игры двух лиц с нулевой суммой.

В качестве стратегий хакера будем понимать строки х (г = 1,...,п) некоторой матрицы (табл. 1), а в качестве стратегий администратора безопасности -её столбцы уз- (] = 1, ...,т). К стратегиям хакера можно отнести различные атаки на компьютерную систему и их комбинации, а к стратегиям администратора - различные средства защиты компьютерной информации и их комбинации.

Для проведения на компьютере игры А надо также знать результаты игры при каждой паре стратегий х и уз- (например, а^ - это материальный или финансовый ущерб, который может быть нанесён компьютерной системе при использовании злоумышленником своей 1-ой, а администратором безопасности своей ]-ой стратегии и общей стоимости средств защиты из ]-ой стратегии администратора безопасности).

В качестве коэффициентов матрицы а^ игры А можно рассматривать, например, годовые материальные или финансовые потери для всех вариантов комбинаций х и уз. Для вычисления коэффициентов матрицы необходимо сопоставить все атаки из 1-ой стратегии злоумышленника со средствами защиты из ]-ой стратегии администратора и вычеркнуть те атаки, от которых защищает хотя бы одно средство защиты. Искомая величина — это сумма возможного ущерба от оставшихся атак из стратегии злоумышленника и стоимости используемых средств защиты.

Таблица 1. Таблица матричной игры

У1 У2 ym

x1 aii a12 a1m

Х2 a2i a22 a2m

xn an1 an2 anm

Построив игровую матрицу (табл. 1) и проанализировав её, можно заранее оценить затраты каждого решения по защите компьютерной информации и выбрать наиболее эффективные варианты для всего диапазона атак. Если построена игровая матрица A, в которой результатами игры являются материальные потери от атак, то наилучшей в условиях имеющейся информации об атаках будет стратегия системы защиты компьютерной информации, при которой будут

n

минимальны средние потери, т.е. будет минимальна сумма а^.

i= 1

Целью хакера в матричной игре является, естественно, получение по возможности большего выигрыша. Цель же администратора безопасности состоит в том, чтобы дать хакеру наименьший выигрыш. В простейшем случае, администратор будет выбирать такую стратегию, которая позволит ему минимизировать выигрыш хакера. Тогда значение игры будет равно элементу матрицы:

ai0j0 = min max aij. j i

Для защиты компьютерной информации администратор может применить и другие критерии, помимо критерия минимакса, к подбору оптимального набора программных средств [3].

2. Критерии выбора оптимальной стратегии администратора

Администратор безопасности стремится выбрать такую стратегию, которая позволит ему свести к минимуму наносимый компьютерной системе ущерб от реализации тех или иных угроз. Поставим в соответствие каждой стратегии администратора j число Wj(A), вычисляемое с помощью платёжной матрицы A. Критерий выбора оптимальной стратегии для администратора состоит в том,

чтобы взять Wj0 = min Wj(A). Для нахождения числа Wj(A) можно использо-

j

вать различные критерии [3] к выбору оптимальной стратегии администратора [3].

1. Критерий крайнего пессимизма Вальда ориентирует игрока на самые неблагоприятные для него условия и, следовательно, на крайне осторожное, осмотрительное поведение при выборе стратегии. По этому критерию за оптимальную принимается стратегия, которая в наихудших условиях гарантирует максимальный выигрыш. Для администратора безопасности максимальным

выигрышем будет сведение к минимуму наносимого компьютерной системе ущерба от реализации тех или иных угроз. Следовательно, согласно критерию Вальда Wj(A) = maxaij и администратор выбирает такую стратегию, при

i

которой наименьший выигрыш является наибольшим среди наименьших выигрышей всех стратегий. Т. е. по критерию Вальда оптимальной будет стратегия

Wj0 = min max aij. (1)

ji

Этот критерий уместен в тех случаях, когда администратор не столько хочет выиграть (т. е. чтобы ущерб компьютерной системы был самым минимальным из возможных), сколько не хочет проиграть (т. е. чтобы ущерб компьютерной системы не был самым максимальным из возможных).

2. Критерий максимального математического ожидания Байеса предполагает, что администратору безопасности известны вероятности pi, с которы-

n

ми злоумышленник применяет свои стратегии. Полагают, что Wj (A) = Yl Piaij

i= 1

и оптимальной является стратегия, при которой

n

Wjo = min V^ piaij. (2)

j

i=i

Вероятности реализации атак могут быть определены по результатам статистических исследований [5, 6]. Можно изучить статистику хакерских атак за определённый промежуток времени, например, по данным портала http://www.sicherheitstacho.eu/. Также полезно установить систему обнаружения хакерских атак (IDS), которая позволит самостоятельно набрать статистику, с помощью которой можно выявить наиболее распространённые типы атак и вычислить вероятности pi хакерских стратегий.

3. Критерий недостаточного основания Лапласа можно использовать администратору безопасности при наличии неполной информации о вероятностях реализации хакерских атак или если вероятности всех стратегий злоумышленника равны. Если предположить, что все хакерские атаки равновероятны, т. е. pi = 1/n, где n - количество стратегий хакера, то от критерия Байеса

n

перейдём к критерию Лапласа. Согласно критерию Лапласа Wj (A) = П aij и

n i=1

оптимальной является стратегия

1n

Wjo = - min V^ aij. (3)

nj

i=1

Использование данного критерия оправдано, если минимизация риска проигрыша представляется менее существенным фактором принятия решения, чем максимизация среднего выигрыша.

4. Критерий пессимизма-оптимизма Гурвица является промежуточным между критериями крайнего пессимизма и крайнего оптимизма. Согласно критерию Гурвица Wj (A) = c max aij + (1 — c)mm aij, c E [0,1] — коэффициент

пессимизма. Крайнему пессимизму (с = 1) можно противопоставить крайний оптимизм (с = 0, критерий азартного игрока), когда ставка делается на самый большой возможный выигрыш, т. е. на самый маленький элемент платёжной матрицы (наименьший ущерб компьютерной системе). Оптимальной является стратегия администратора, при которой

Wjo = min{c max aij + (1 — с) min aij }. (4)

j i i

Коэффициент пессимизма с е [0,1] выбирается из субъективных соображений администратора безопасности.

3. Стратегии хакера и администратора безопасности

В данной работе для участия в матричной игре были отобраны следующие, в настоящее время довольно популярные программные продукты, обеспечивающие защиту компьютерной информации:

1. СЗИ от НСД Secret Net 7.

2. Программно-аппаратный комплекс «Соболь».

3. UserGate Proxy & Firewall.

4. Security Studio Endpoint Protection.

5. McAfee LiveSafe Promo box.

6. Антивирус Касперского Internet Security 2014 Multi-Device Russian Edition.

7. Антивирус ESET NOD32 SMALL Business Pack newsale for 10 user (NOD32SBP-NS-BOX-1-10).

8. Антивирус Symantec Norton Antivirus 2013.

9. Программный межсетевой экран ИКС.

10. VIPNet Office Firewall.

11. Zecurion Zserver (Storage Security).

12. Iperius Backup Full 4.0.2.

13. Handy Backup Professional для бэкапа Lotus Notes Электронная лицензия/ключ.

14. DeviceLock Endpoint DLP Suite.

При составлении матрицы игры перечисленные выше программные продукты и их возможные сочетания были определены как стратегии администратора безопасности. На сайтах производителей можно ознакомиться с их возможностями и узнать, от каких угроз они защищают.

В качестве возможных стратегий хакеров в данной работе были выбраны всевозможные сочетания из следующих 27 угроз сохранности компьютерной информации: DoS, DDoS, TearDrop, Trin00, Smurf-атака, атака Fraggle, SYN-флуд, Win32, Melissa, MsBlast, Kraken, вирус, червь, троян, L0phtCrack, атака с подбором пароля, SATAN, IP-спуффинг, сниффинг пакетов, ShadowSecurityScan, NetBus, BackOrifice, удалённое проникновение, Maibombing, Brute force attack, атака «Man in the middle».

Получить различные стратегии игроков можно было путём простого перебора всех возможных атак для хакера и аналогичного перебора всех участвующих в игре программных средств защиты для администратора. Однако при таком подходе получалось более миллиона стратегий, что, естественно, сказалось бы на скорости работы программного приложения. Чтобы сократить количество стратегий игроков, атаки и средства защиты были разделены по группам. В таком случае из каждой группы атак выбирается одна с максимальным ущербом, а из каждой группы средств защиты выбирается одно с минимальной стоимостью. Из получившихся списков атак и средств защиты составляются стратегии игроков путём перебора всех возможных комбинаций. Выбор оптимальной стратегии администратора безопасности осуществляется по одному из четырёх критериев, описанных выше.

Суммарные затраты получаются суммированием величины ущерба, который может быть нанесён при реализации текущей стратегии хакера, если система не была защищена от неё средствами защиты из текущей стратегии администратора безопасности, и общей стоимости всех средств защиты из текущей стратегии администратора безопасности.

Подсчёт ущерба от реализации угроз вычисляется в два этапа. Сначала текущая стратегия хакера сопоставляется с каждым из средств защиты из текущей стратегии администратора безопасности, и если средство защищает от каких-то угроз из текущего набора, то данные угрозы удаляются из набора. Сопоставив текущий набор угроз со всеми средствами из текущей стратегии администратора безопасности, получается некоторое количество угроз, от которых система в данном случае не защищена. Полученные угрозы нужно сопоставить со всеми имеющимися угрозами и суммировать величины ущерба тех угроз, что присутствуют в полученном наборе. Далее эти две суммы складываются, и получается ущерб при применении текущей пары стратегий хакера и администратора безопасности.

Так как предполагается, что хакер стремится нанести как можно больший вред компьютерной системе, то необходимо для каждой стратегии администратора безопасности выбрать максимальную величину суммарных затрат среди значений, соответствующих текущей стратегии и всем стратегиям хакера. Таким образом, для каждой стратегии администратора безопасности вычисляются максимально возможные суммарные затраты. Логично теперь из всех полученных максимальных величин ущерба (суммарных затрат) выбрать минимальное значение. Стратегия, соответствующая данному значению, и будет искомой оптимальной стратегией.

4. Описание программного продукта

В данной работе был реализован программный продукт, который по введённым значениям стоимости средств защиты и ущерба от применения всех возможных пар атака-защита, позволяет рассчитать оптимальный набор средств защиты компьютерной системы по одному из четырёх реализованных в нём критериев. Справа на главной странице реализованного приложения располо-

жен список используемых продуктов, обеспечивающих безопасность компьютерной информации. При каждом элементе он имеет поле типа «checkbox», что позволяет использовать в расчётах не все предложенные продукты, а только часть из них. После выбора участвующих в матричной игре атак и средств защиты и нажатия на кнопку «Создать новую игру» приложение автоматически составляет стратегии злоумышленника и администратора, создаёт матрицу игры и выводит её на экран. Здесь появляется возможность выбрать критерий оптимальности стратегии администратора (см. рис. 1).

Выбор оптимального набора средств »щиты Файл Преека

Выбчллптапэндй стратег»! [расчет возможного ущерба | Решение матричной игры

Название Выбор п Названые Выбор

Атака1 m Средство защиты 1 в

2 Атака2 ш ' Вероятность Адаин1 Адалин 2 АдммнЗ Админ4 2 Средство защиты2 и

Злоум1 1QOOO 17500 23000 35500

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 Атака4 и Злоум2 13420 2000 15920 28420 4 Средство защитъМ m

5 Атака5 в Зло ум 3 32233 2000 7500 42233 5 Средство защитыБ в

6 Атака 6 и Злоум4 25800 17800 23300 20000

7 а Злоум5 24700 16700 22200 34700

Я Атака8 а Злоумб 10000 33700 39200 51700

Я Атака9 в Злоум7 29800 21В00 27300 39800

1П Атака10 и Злоум8 18420 17500 31420 43920

11 Атака 11 в ЗпоумЭ 32233 17500 23000 57733

1? Атака 12 и Зло ум 10 25800 33300 38800 35500

13 Атака13 Зло ум 11 24700 32200 37700 50200

14 Атака 14 в Злоум12 10000 49200 54700 67200

£ Критерий крайнего пессимизма Вальда в Критерий Байеса i Критерий недостаточного основания Лапласа € Критерий пессимизма-оптимизма Гурвица

Рис. 1. Матрица игры при выборе критерия Байеса

При выборе администратором критерия Байеса слева от столбца с названиями стратегий злоумышленника появляется колонка «Вероятности» (см. рис. 1), в которую нужно ввести значения вероятностей применения соответствующих стратегий злоумышленника. Сумма значений в этой колонке должна быть равна 1, иначе приложение выдаст сообщение об ошибке и оптимальная стратегия рассчитана не будет. Незаполненные ячейки этого столбца приложение распознает как 0. Если администратор выбирает критерий Гурвица, то слева от названия критерия появляется текстовое поле, в которое нужно ввести коэффициент пессимизма от 0 до 1. При выборе критерия Вальда или Лапласа ввод дополнительных коэффициентов не требуется.

После заполнения колонки «Вероятности» или «Коэффициент пессимизма» и нажатия кнопки «Выбор оптимальной стратегии» приложение выполняет необходимые расчёты и выводит результат в таблицу, расположенную под этой кнопкой (см. рис. 2). В этой таблице содержится информация о найденной оптимальной стратегии администратора: название оптимальной стратегии, критерий по которому она выбиралась, суммарная стоимость всех средств защиты, входящих в эту стратегию, возможный ущерб и суммарные затраты (сумма сто-

Рис. 2. Результат расчетов оптимальной стратегии администратора по критерию Байеса

имости средств защиты и возможного ущерба). Для просмотра более подробной информации о найденной стратегии администратор может дважды кликнуть по названию стратегии (в таблице результатов или в платёжной матрице игры). В новом окне появится список всех средств защиты, из которых состоит стратегия, и информация о них.

□ ^ Выбор сгтп'м набора средств защиты , = , ® Я!--1

Файл Правгд

ВьЛорОЛМЯЫЬЛИАСфатеГШ | Рюдгт НЗМеЖМЛ) №»55 Гщдгд матриитй ИГЦЫ

№ Ковме Выбор Вылепить »эмохжй >шерб № Наэоате Выбор

1 Атакз1 В 1 Средство защиты 1

2 Атака? И № 3 ВозможньЛ Описание К каким группам 2 Средство зашиты2

3 АтакзЗ в 3 Средство зашиты 3

4 Атака4 И Агака2 8000 Атака2 Группа агак1; 4 Средство защитыД и

5 Атак а. в Атака в 12300 Атака 8 Группа а гак 4. 5 Средство защиты5 в

5 АтэкзЕ в 11 Атака 11 25000 Атака11 Груша атакБ.

7 Аг«в7 И 14 Атака 14 4800 Атака 14 Группа агак7.

9 Атака 3 в

9 Атака 5 в № К каким группам Название Стоимость Описание средств относятся

ТО АтакаТО в

11 АтакаП И

12 Атака 12 в

Средство защиты2 2000 Средство защиты2 Группа средств за...

13 Атака13 в

4 Средство защить|4 20000 1 Средство зашиты4 Группа средств за...

11 Апкв14

Возможный чш'ъб 37800

Рис. 3. Окно с результатом расчета возможного ущерба

Для расчёта возможного ущерба нужно открыть вкладку «Расчёт возможного ущерба». Слева на экране на экране будет отображён весь список атак, имеющийся в базе приложения, а справа - список средств защиты. Для удобства выбора конкретного набора средств защиты и атак все стоящие напротив них галочки сняты. Администратору нужно пометить нужные средства защиты и атаки, а затем нажать на кнопку «Вычислить возможный ущерб». После выполнения необходимых вычислений приложение выведет полученный результат на экран (см. рис. 3).

Для решения любой матричной игры по заданной платёжной матрице нужно открыть вкладку «Решение матричной игры». Администратор может заполнить платёжную матрицу вручную или загрузить её из файла. После заполнения матрицы и нажатия кнопки «Решить игру» приложение выполняет необходимые вычисления и выводит полученный результат на экран (см. рис. 4).

Рис. 4. Вкладка «Решение матричной игры»

Реализованное приложение позволяет изменять список атак и список средств защиты, имеющиеся в базах приложения. Для этого нужно выбрать в меню «Правка», а затем «Изменение списка атак» или «Изменение списка средств защиты». В результате откроется окно, в котором можно будет внести необходимые изменения. На рис. 5 и 6 показаны окна, в которых можно ввести изменения в список атак и в список средств защиты соответственно.

Администратор имеет возможность добавить новое средство защиты или атаку в список или удалить существующее, нажав соответствующую кнопку в появившемся окне приложения. При нажатии на кнопку «Добавить строку»

или «Изменить строку» открывается новое окно для ввода необходимой информации.

а .1 змекЕ н не сп иска ата к

Л- Наззание Еозможньй ущерб Описание Ii какой гругпе агтзс отходится

m DoS 1КЮ0 □öS Атаки нспраьпеннье на о.

2 DDoS гол» DDoS Атаки напрзЕленныа на о.

3 Teandnoo SOJOO leadrop Атаки натрзЕленныа на о.

4 tinDD даяи irinOO Атаки напрзЕленныз на о.

5 Smurf-атака I3333 ICMf-qmya Атаки натрзЕленныа на о.

6 Атака Fragde s™ Атака Fiaggle Атаки мал|*5блспнье на о.

7 SYN-^луд Атака 3 помсщыс псрчгогпспияПС... Атаки направленные на □.

В ping (шув 13S33 Ding луд Атэкн мспрэслеииьс I1G 0.

5 Win32 89«) BkpyC Е!ро££носное ПО;

10 1ЙЕСЭ a Melissa 3pe£i5HOCHÖ9 ПО;

11 MsBlast 25000 MsBlasr Вредоносное ПО:

12 Krcken 6700 Kraken Вредоносное ПО;

13 Вирус 150BD ВиЖ£ Вредоносное ПО;

Иог^вглить ртркку

Удалить стрэку

Ок

Рис. 5. Окно изменения списка атак

о-' Изменение гпис^а спелеггг т-ащ^ты

jQÜ Км

К каким гругпам средств защиты относятся

№ Название Стсимостъ Описание

C2H от НСД£е.. i75{. CepTi^HLI'lPOBai-HPS CpSflCTTZO ЭВЩ ... Сэадр-ва эаи_ити от НСД

1 Гсогтза1У№ю-ап.. 1242D Пкзгнммно-апгаэстиыр комплекс... Средства зашиты от НСД

1 UserGate Ргтос/ 1. . GSUH UoeiGate Drooy A Frewat лвляетсд у .. Межсетевые экраны;

4 SccLfiljr Studie Е... 2ЖЮ Security ÄLdiD Enclpoini Proledbn об... Межсетевые экрймь,

i McAfee LiveSafe use ¿нтувирусная зашителлч негасогъ Антивирусные средства:

« Аплэнрус К&рп... 32H. ¿Лабсротррия KacntpcrrorD:+ - дарт.. Антивирусные средства:

7 ES ET rt-таЕиру... 347S ¿нп'вирус Е5ЕТ НЯНг SHALL Бив.. Антивирусные средства;

8 Лн^иеирус Syna... 2774 ¿HTHE^pyü Антивирусные средства:

i «Прет рамм-iniif.. 16800 cesirnpuLHpneamaF версия Интерг... Мексетев=.|е экрапи,

tü ViPNstCffiee Fr 15710 Межсетевой экраны;

И Zicuion Zaervf... 50БС Zecuripr ZKrver (Эсгсде Securty} яс.. Криптсгрсфичеркио ррсц.

12 Ipenis Badcjp F.. 21171 Система ш;я азтсматпческогс резе.. Системы резерзнсго ксп.

ДсМОИТЪ CTJKKV

Изменить стрску

Удалить строку

ÜK

Рис. 6. Окно изменения списка средств защиты

На рис. 7 показаны результаты расчётов оптимальной стратегии администратора безопасности, выполненные при выборе описанных выше критериев. Видно, что оптимальной стратегией администратора по критериям Вальда и Лапласа оказался один и тот же набор программных средств: СЗИ от НСД Secret Net 7, McAfee LiveSafe Promo box и Security Studio Endpoint Protection.

А согласно критериям Байеса и Гурвица можно использовать меньшее количество программных продуктов для защиты компьютерной системы.

a^J Список

и

N: Название Стоимость Описаьме К каким группам средств защиты относится

1 СЗИ от НСД Secret Net 7 Ç750 Сертифицированное средство защиты и. Средства зашиты от НСД;

5 МсЯее LiveScle Piomo bcot 1100 .¿нтивируснай защита дпд нескольких у... Антивирусные 1-«датва

4 Security ii-rfn Endpoint Protection 2900 Security Studio Endpoint Protection обеспе Межсе тевые экраны :

I ■ I HijMRTl-

а'1 Список

N- Название Стоимость Описание К каким группам средств защиты относится

m 1 Мс^ее LiveSafe Promo box 1100 Антивирусная защита Антивирусные средст...

Р Security Studio Endpoint Protection 2ЭОО Security Studio Endpoin.. Межсетевые экраны.

а; Список

№ Название Стоимость Описание К каким группам средств защиты относится

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

СЗИ от НСД Secret Net 7 6750 Сертифицированное ср,, Средства защиты от Н...

5 McAfee LiveSafe Promo ... 1100 Антивирусная защита ... Антивирусные средств ..

4 Security Studio Endpoint... 2300 Security Studio Endpoint... Межсетевые экраны;

i-i Список

[5] I, " ,j

К каким группам средств защиты относится

№ Название Стоимость Описание

H Mc/tfee LiveSafe Promo box 11100 Антивирусная защита для нескольких устройств С... Антивирусные средст...

Рис. 7. Результаты расчётов оптимальной стратегии администратора по выбранному критерию: а - Вальда, б - Байеса, в - Лапласа, г - Гурвица

На рис. 8 показаны результаты расчёта оптимальной стратегии при ущербе 10 000 руб. и 100 000 руб. от реализации каждой атаки соответственно. При увеличении величины ущерба от реализации угроз оптимальная стратегия администратора содержит большее число средств защиты.

Приложение создавалось в среде разработки Microsoft VS 2013 с использованием языка программирования C#. Созданное приложение может успешно работать на любом современном компьютере с установленной операционной системой Windows и платформой .NET Framework 4.5 версии и выше. В данном приложении дополнительно реализована возможность шифрования файлов, содержащих списки атак, списки средств защиты и их классификации. Для того, чтобы воспользоваться этой возможностью, нужно включить режим защиты в меню «Файл».

Список

шшм

№ Название Стоимость Описание К каким группам средств защиты относится

Ж СЗИ от НСД Secret Net 7 6750 Сертифицированное средство защиты инфор... Средства защиты от НСД:

5 McAfee LiveSafe Promo box 1100 Антивирусная защита для нескольких устройс... Антивирусные средства;

4 Security Studio Endpoint Protection 2900 Security Studio Endpoint Protection обеспечива... Межсетевые экраны;

14 DeviceLock Endpoint DLP Suite 3300 Программный комплекс DeviceLock Endpoint D... Системы предотвращения ут...

»■J- Список

№ Название Стоимость Описание К каким группам средств защиты относится

Ж СЗИ от НСД Secret Net 7 6750 Сертифицированное средства защит... Средства защиты от НСД;

5 McAfee LiveSafe Promo box 1100 Антивирусная защита для нескольки... Антивирусные средства;

4 Security Studio Endpoint Protection 2900 Security Studio Endpoint Protection об... Межсетевые экраны;

11 Zecurion Zserver (Storage Security) 56950 Zecurion Zserver (Storage Security) яв... Криптографические средства ЗИ;

14 DeviceLock Endpoint DLP Suite 3300 Программный комплекс DeviceLock E... Системы предотвращения утечек ко...

Рис. 8. Результаты расчётов оптимальной стратегии администратора при величине ущерба от каждой атаки 10 000 руб. (а) и 100 000 тыс. руб. (б)

5. Заключение

Применение разработанного на основе описанного игрового подхода программного продукта даст администратору безопасности возможность как оценить эффективность используемого программного обеспечения, так и выбрать оптимальный набор средств защиты компьютерной информации с учётом четырёх различных критериев оптимальности стратегии администратора. В реализованном приложении есть возможность удаления и добавления новых атак и средств защиты, что позволит в дальнейшем расширять и корректировать матрицу игры.

Литература

1. Матричные игры / Под. ред. Н.Н. Воробьева. М. : ФМ, 1961. 280 с.

2. Вахний Т.В., Гуц А.К. Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов // Математические структуры и моделирование. 2009. № 19. С. 104-107.

3. Шевченко Д.В. Методы принятия управленческих решений: задания и методические указания для выполнения расчётно-графической работы. Казань : Познание, 2014. 69 с.

4. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: Учебное пособие. Омск : Изд-во ОмГУ, 2013. 160 с.

5. Вахний Т.В., Гуц А.К., Бондарь С.С. Учёт вероятностей хакерских атак в игровом подходе к подбору программных средств защиты компьютерной информации // Математические структуры и моделирование. 2015. № 3(35). С. 91-105.

6. Вахний Т.В., Гуц А.К., Кузьмин С.Ю. Оптимальный подбор антивирусной программы и межсетевого экрана с помощью теории игр // Математические структуры и моделирование. 2014. № 4(32). С. 240-246.

7. Вахний Т.В., Гуц А.К., Константинов В.В. Программное приложение для выбора оптимального набора средств защиты компьютерной информации на основе теории игр // Вестник Омского университета. 2013. № 4(70). С. 201-206.

MATRIX-GAME PROGRAM WITH SELECTION CRITERION FOR DETERMINATION OF OPTIMAL TOOL SET FOR COMPUTER SYSTEM

PROTECTION

T.V. Vahniy

Ph.D. (Phys.-Math.), Associate Professor, e-mail: vahniytv@mail.ru

A.K. Guts

Dr.Sc. (Phys.-Math.), Professor, e-mail: guts@omsu.ru N.Y. Novikov

Student, e-mail: novnicku@gmail.ru

Dostoevsky Omsk State University

Abstract. For finding the most optimal set of tools for computer information protection a software application is developed here based on game theory with various criteria.

Keywords: information security, theory of games, hacker attacks, optimal strategy, software product.

i Надоели баннеры? Вы всегда можете отключить рекламу.