Научная статья на тему 'Аналіз наявних підходів до протидії несанкціонованому доступу в інформаційних мережах держави на основі теорії ігор'

Аналіз наявних підходів до протидії несанкціонованому доступу в інформаційних мережах держави на основі теорії ігор Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
86
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
несанкціонований доступ / теорія ігор / комплексні системи захисту інформації / захист інформації / загрози / інформаційні мережі держави / несанкционированный доступ / теория игр / комплексные системы защиты информации / защита информации / угрозы / информационные сети государства

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — В. Б. Дудикевич, I. Р. Опірський, В. А Сусукайло

Для вирішення проблеми кількісного оцінювання захищеності автоматизованих систем розроблено моделі процесів нападу та захисту інформації на основі математичного апарату теорії матричних ігор. Представлено математичний апарат та метод використання теорії ігор у процесі нападу на інформацію в інформаційних мережах держави. Представлено матричну гру, рішення якої дає змогу визначити найбільш небезпечний засіб реалізації несанкціонованого доступу (НСД), найефективніший засіб захисту інформації і розмір мінімального збитку, заподіяного використанням відповідної системи захисту інформації (СЗГ). Проведено аналіз застосування матричних ігор для моделювання процесів нападу на інформацію в інформаційних мережах держави.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Анализ существующих подходов к противодействию несанкционированным доступам в информационных сетях государства на основе теории игр

Для решения проблемы количественной оценки защищенности автоматизированных систем разработаны модели процессов нападения и защиты информации на основе математического аппарата теории матричных игр. Представлены математический аппарат и метод использования теории игр при процессе нападения на информацию в информационных сетях государства. Представлена матричная игра, решение которой позволяет определить наиболее опасное средство реализации несанкционированного доступа (НСД), эффективное средство защиты информации и размер минимального ущерба, причиненного использованием соответствующей системы защиты информации (СЗИ). Проведен анализ применения матричных игр для моделирования процессов нападения на информацию в информационных сетях государства.

Текст научной работы на тему «Аналіз наявних підходів до протидії несанкціонованому доступу в інформаційних мережах держави на основі теорії ігор»

4. 1НФОРМАЦ1ЙН1 ТЕХНОЛОГИ ГАЛУЗ1

УДК 004.[056+3.75]:061.[68+69]

АНАЛ13 НАЯВНИХ П1ДХОД1В ДО ПР0ТИД11 НЕСАНКЦ10Н0ВАН0МУ ДОСТУПУ В 1НФ0РМАЦ1ЙНИХ МЕРЕЖАХ ДЕРЖАВИ НА 0СН0В1 ТЕ0Р111Г0Р

В.Б. Дудикееич1,1.Р. Отрський2, В.А. Сусукайло3

Для виршення проблеми юльюсного оцшювання захищеностi автоматизованих систем розроблено моделi процесiв нападу та захисту шформаци на основi математич-ного апарату теори матричних iгор. Представлено математичний апарат та метод вико-ристання теори иор у процеа нападу на iнформацiю в шформацшних мережах держа-ви. Представлено матричну гру, рiшення яко! дае змогу визначити найбшьш небезпеч-ний 3aci6 реалiзацií несанкцiонованого доступу (НСД), найефектившший 3aci6 захисту iнформацií i розмiр мiнiмального збитку, заподiяного використанням вщповщно!' систе-ми захисту iнформацií (СЗ1). Проведено аналiз застосування матричних ^ор для моде-лювання процесiв нападу на шформащю в iнформацiйних мережах держави.

Ключов1 слова: несанкцюнований доступ, теорiя iгор, комплекснi системи захисту шформаци, захист шформаци, загрози, iнформацiйнi мережi держави.

Вступ. На сьогодш створення системи протиди загрозам (СПЗ) немож-ливе без дослвдження й узагальнення свггового досвiду побудови шформа-цiйно-телекомунiкацiйних систем (1ТС) та ix складових пiдсистем, ключовим елементом яких е зокрема СПЗ ввд НСД. Математичними забезпеченнями таких систем е моделi процесiв нападу на шформащю та ii захисту. Базисом таких моделей е математичний анатз, який не в змозi забезпечити адекватнiсть проце-сiв, що моделюються реальними процесами, якi ввдбуваються в 1ТС. Основни-ми причинами недосконалоси математичного аналiзу, що використовуеться ни-нi, полягае в труднощах формалiзацii завдань показу та несанкщонованого (НСД) щодо iнформацii та ii захисту, яю пов'язанi з процесами, що складно фор-малiзуються i змiнюють сво'' параметри протягом функщонування шформа-цiйноi мережi держави (1МД), як складово'1 1ТС. Внаслiдок цього не вико-нуеться вимога до компенсацшного аналiзу функдiонування СПЗ, що призво-дить до зниження ''х ефективностi та ускладнення розроблення перспективних систем на 'х

Отже, питання про створення та подальшого розвитку тдходу до моде-лювання процесiв НСД щодо iнформацii у 1МД на сучасного математичного шструментарта е вiдкритим i актуальним та потребуе детального наукового дослвдження. Очевидно, розроблення принципово нових математичних моделей процеив НСД на шформащю природно повинна здiйснюватися, виходячи iз

1 проф. В.Б. Дудикевич, д-р техн. наук - НУ " Льв1вська пол1техтка";

2 ст. викл. 1.Р. Отрський, канд. тех. наук - НУ "Льв1вська полггехшка";

3 студ. В.А. Сусукайло - НУ "Льв1вська пол1техшка"

аналiзу ввдомих пiдходiв та моделей, а також тих принцитв, на 0CH0Bi яких вони розроблеш i яю покладенi в ix основу, що зроблено у попереднiх дослщжен-нях [1-3].

Об'ект дослiдження — методи теорй' iгор у задачах захисту шформаци.

Предмет дослiдження - математичш моделi та матричний апарат прог-нозування НСД в 1МД.

Мета роботи - проведення дослвдження та анатзу можливостi застосу-вання моделей на баз1 матричного апарату теори ^ор у задачах захисту шформаци, з метою використання ix для прогнозування НСД в 1МД.

Виклад основного матерiалу. Передумовою застосування теори iгор у задачах захисту шформаци е антагонiстична природа цшей суб'eктiв шформа-цiйного конфлiкту - гравщв, кожен з яких намагаеться досягнути одночасно не-сумiсниx положень. 1нформацшний конфлiкт в 1ТС, як системне явище, харак-теризуеться структурними, динамiчними та теоретико-iгровими властивостями. З огляду на це, постае актуальна проблема врахування цих властивостей тд час моделювання процеив нападу на шформащю.

Проаналiзувавши лiтературнi джерела, з'ясовано, що на сьогодш вiдомо низку наукових дослвджень [4-6], де теорта iгор використовують у галузi захисту шформаци як математичний шструмент. Але треба зауважити, що незважа-ючи на це, вiдомi тдходи не дають змоги вирiшити проблему захисту шформаци в повному обсяз^ Вперше данi про застосування теорй' ^ор для розв'язання часткових задач захисту iнформацii з'явилися у публшаци А. А. Воробйова [7].

Вперше теоретико^гровий пiдxiд до моделювання процеив нападу на iнформацiю та ii захисту застосовано для оцiнювання заxищеностi автоматизо-ваних систем, що становлять шформацшну i телекомунiкацiйну iнфраструктуру держави [7]. Основою для розроблення цього тдходу стала методологiя кшь-юсного оцiнювання заxищеностi автоматизованих систем, яку вперше подано у [7]. Для ртення проблеми юльюсного оцiнювання захищеноси автоматизованих систем автори розробили моделi процесiв нападу та захисту шформаци на основi математичного апарату теорй' матричних iгор. Суть моделювання проце-сiв нападу на шформащю матричною грою полягае в такому.

Модель процесу нападу на шформащю класифшовано як скшчену гру двох гравщв з нульовою сумою. Гра Г для одного об'екта АС Sk, k = 1,2,...,l, де об'екти АС задаються тршкою

де: Ф = Ф(х,,у,) - плата, що е функцieю двох змiнних х,eX i у,eY (X = {x,} -повний перелш можливих загроз НСД у виглядi синчено!' множини, i = 1,2,...,и; Y = {у,} - скшченна множина засобiв захисту шформаци на об'ектi Sk АС, (j = 1,2,...,m). Значення плати Ф, в Mipy скшченноси множини X та Y , мае мат-ричне подання

Процес нападу на шформащю полягае в тому, що перший гравець неза-лежно ввд другого обирае стратегй' x,eX, де i означае вибip рядка матpицi, ш-

Г = {X ,Y,Ф}

(1)

ф = \Фу \\, Фу = Фх,у).

(2)

346

Зб1рник науково-техн1чних праць

ший - заиб захисту iнформацii у1е. У - стратеги, де ] означав вибiр стовпця. При цьому перетин обраного рядка i стовпця в ввдповвдною платою фу першого гравця i виграшем другого.

Рiшення матричноi гри (1), (2) дав змогу визначити найбшьш небезпеч-ний замб реалiзацii НСД х* еХ, найефектившший засiб захисту iнформацii у* еУ i розмiр мiнiмального збитку фц, заподiяного використанням ввдповвдно'1' СЗ1 у"¡е У. Але розрахунок таких показниюв здшснювться тiльки в статичнiй постановцi. Статика моделi проявлявться на етапi формування платiжноi матри-цi (2). Значне рiзноманiття можливих способiв реалiзацii НСД i стрiмка динамь ка !х перебiг ставить пiд сумнiв адекватнiсть цiвi моделi реальним процесам нападу на шформащю.

Галузь застосування ща матрично-iгровоi моделi в досить обмеженою, оскiльки гра в такш постановцi не завжди мае ртення в чистих стратегiях. Ввд-сутшсть сiдловок точки породжуе проблему ршення гри у виглядi комбшова-них стратегш, якi змiнюються за випадковим законом з випадковою частотою. Внаслщок змiщення стратегiя не гарантована, тобто рiвень захищеностi АС ощ-нюеться апостерiорно. Окрiм цього, практична реалiзацiя рiшення у змiшаних стратегiях, як правило, неможлива.

Вперше у вггчизнянш науково-технiчнiй лiтературi запропоновано зас-тосувати теорта iгор для управлiння шформацшною безпекою [8]. Автори заз-начили, що застосування теори iгор дасть змогу розвинути кшьюсний пiдхiд в управлшш iнформацiйною безпекою. При цьому створюват управлiнськi моде-лi дають змогу ухвалювати оптимальнi рiшення в умовах невизначеноси або неповно'1' шформаци в конфлiктнiй ситуаци. Спираючись на цю тезу, подальшi науковi дослвдження вiтчизняних науковцiв, наприклад у [9], Грунтуються на теоретичних основах, викладених у [8].

Наукова публшащя [9] з проблематики застосування теори iгор у задачах захисту шформаци з'явилась ввдносно недавно. Модель процесу нападу на шформащю в [9] подано в ^овш штерпретаци. У моделi [9] передбачено, що обсяг шформаци, яку може отримати неавторизований користувач (гравець) у процес нападу на iнформацiю, визначаеться деякою функщею I(х,у), де: х -ресурс гравця, що нападав; у - ресурс гравця, який захищаеться. Якщо /(п) для гравця, що нападав, в щншстю п одиниць iнформацii, а g(n) в сумарними вит-ратами на створення i заощадження шформаци, то чистий прибуток гравця, що атакув, визначавться як

Оптимальна стратепя нападу iснув у тому раз^ коли виконувться таке сшвввдношення:

а втрати

V (х, у) = / [1(х, у)] - х, и (х, у) = g[I(x, у)] + у.

(3)

(4)

(5)

Антагонiстична природа ще! гри визначае оптимальну стратепю другого гравця як

ян (х, у)] = ^ = 1. (6)

ау

Аналiз ще! моделi (3)-(6) показуе, що процес нападу на шформащю подано в суворш постановцi. На практицi ця модель застосування не знайшла. У моделi не передбачено процедуру ощнювання цiнностi шформаци, а також не розроблено методик отримання аналогичного вигляду функцiй I, / та я для загального випадку, що дом залишаеться невирiшеною проблемою. Проблеми застосування матричних iгор для моделювання процесiв нападу на iнформацiю порушено у робота [7]. У мiрi абсолютно! схожоси цих робге подано 1х узагаль-нений аналiз.

Процес нападу на iнформацiю та и захисту подано як антагошстичну гру з нульовою сумою, але жодна iз запропонованих моделей не мае суворого Нового ршення. Iгровi моделi розглядають з позицш оптимального розподiлу ре-сурсiв гравщв сторiн, що конфлiктують. Оптимальнi стратеги розподшу ресур-сiв нападу X та захисту У за сукупшстю об'екив 5 знаходяться з матрищ ви-разiв Г. Елементи /¡¡(хк у,) матрищ випадюв Г запропоновано знаходити з ви-користанням моделi Гроса

Мх, уд = Я у(х, - уд, } = 1 И г = 1 т (7)

де Яу - коефщент шформацшно! важливостi. Практичне застосування вщомих моделей на базi матричного апарату теори iгор для ршення задач захисту ш-формаци потребуе додатково! розробки алгоритмiв розрахунку вхвдних даних (елементiв матрицi виграшiв). На сьогодш запропонованi алгоритми розрахунку вхвдних даних на базi моделi Гроса е складними, трудомiсткими, а проблема 1х формування потребуе додаткових дослiджень

Висновки. Розроблення принципово нових математичних моделей про-цесiв захисту ввд НСД в 1МД природно повинно здiйснюватися, виходячи iз аналiзу вiдомих пiдходiв та моделей, а також тих принцитв, на основi яких вони розробленi i яю покладенi в 1х основу.

Отже, як показуе практика експлуатаци СЗ1, оцiнки захищеностi шформаци в АС повиннi враховувати не тшьки антагонiстичну природу суб'ектiв ш-формацiйного конфлiкту, а й динамшу змiн власне процесiв нападу на шформащю та 1х захисту. Тому в статичнш постановцi цей напрям наукових досль джень подальшого розвитку не отримав, а стае основою для розроблення нових пiдходiв на його основ^

Лiтература

1. Ошрський 1.Р. Особливостi процедуры прогнозування несанкцюнованого доступу / 1.Р. Опiрський // Захист iнформацií : зб. наук. праць. - К. : Вид-во НАУ. - 2014. - Спец. вип. - С. 74-80.

2. Ошрський 1.Р. Проблематика основного постулату прогнозування НСД / 1.Р. Ошрський // Сучасна спешальна технiка : зб. наук. праць. - К. : Вид-во ДНД1 МВС Украши. - 2015. - № 2(41). - С. 3-9.

348 З51рник науково-техшчних праць

3. Отрський 1.Р. Класифiкацiя моделей захисту шформаци в iнформацiйних мережах дер-жави / 1.Р. Опiрський // Науковий вюник НЛТУ Украши : зб. наук.-техн. праць. - TbBiB : РВВ НЛТУ Украши. - 2015. - Вип. 25.10. - С. 329-335.

4. Грищук Р.В. Теоретичш основи моделювання процесiв нападу на шформацгю методами теорiй диференцiальних Ьор та диференцiальних перетворень / Р.В. Грищук. - Житомир : Вид-во "Рута". - 280 с.

5. Мулен Э. Теория игр / Э. Мулен. - М. : Изд-во "Миф", 1985. - 199 с.

6. Крапивин В.Ф. Теоретико-игровые методы синтеза сложных систем в конфликтных ситуациях / В.Ф. Крапивин. - М. : Изд-во "Сов. радио", 1972-192 с.

7. Воробьев А. А. Оценивание защищённости автоматизированных систем на основе методов теории игр / А.А. Воробьев, Г.В. Куликов, А.В. Непомнящих // Информационные технологии : сб. науч. тр. - М. : Изд-во "Новые технологии", 2007. - 24 с.

8. Андреев В.I. Стратепя управлшня шформацшною безпекою / ВТ Андреев, В.Д. Козю-ра, Л.М. Скачек, В.О. Хорошко. - К. : Вид-во ДУ1КТ, 2007. - 272 с.

9. Хорошко В.А. Информационная безопасность Украины. Основные проблемы и перспективы / В.А. Хорошко // Захист шформаци : зб. наук. праць. - К. : Вид-во НАУ. - 2008. - Спец. вип. - С. 6.9.

Надшшла до редакци 28.03.2016 р.

Дудикевич В.Б., Опирский И.Р., Сусукайло В.А. Анализ существующих подходов к противодействию несанкционированным доступам в информационных сетях государства на основе теории игр

Для решения проблемы количественной оценки защищенности автоматизированных систем разработаны модели процессов нападения и защиты информации на основе математического аппарата теории матричных игр. Представлены математический аппарат и метод использования теории игр при процессе нападения на информацию в информационных сетях государства. Представлена матричная игра, решение которой позволяет определить наиболее опасное средство реализации несанкционированного доступа (НСД), эффективное средство защиты информации и размер минимального ущерба, причиненного использованием соответствующей системы защиты информации (СЗИ). Проведен анализ применения матричных игр для моделирования процессов нападения на информацию в информационных сетях государства.

Ключевые слова: несанкционированный доступ, теория игр, комплексные системы защиты информации, защита информации, угрозы, информационные сети государства.

Dudykevych V.B., Opirskyy I.R., Susukaylo V.A. The Analysis of Existing Approaches to Deal with Unauthorized Access to the Information Networks of the State on the Basis of Game Theory

To solve the problem of quantifying the security of automated systems, the models for the processes of attacks and data protection are designed on the basis of the mathematical apparatus of the theory of matrix games. A mathematical apparatus and method of using game theory for the process of the attack on the information in the information networks of the state are presented. The matrix game solution may allow identifying the most dangerous means of implementation of the UA, the effective means of information protection and the minimum size of the damage caused by the use of appropriate INS. The analysis of the use of matrix games for the simulation of the attack on the information in the information networks of the state is conducted.

Keywords: unauthorized access, game theory, complex systems of information protection, information security, threats, information networks of state.

i Надоели баннеры? Вы всегда можете отключить рекламу.