Научная статья на тему 'ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С ИСПОЛЬЗОВАНИЕМ АППАРАТА ПОЛУМАРКОВСКИХ ПРОЦЕССОВ'

ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С ИСПОЛЬЗОВАНИЕМ АППАРАТА ПОЛУМАРКОВСКИХ ПРОЦЕССОВ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
25
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
полумарковская система / специалист по компьютерной безопасности / хакер / вложенная цепь Маркова / метод путей / semi-Markov system / computer security specialist / hacker / nested Markov chain / path method

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Заморёнов Михаил Вадимович, Малицкая Александра Александровна, Владимирова Елена Сергеевна

Рассмотрен процесс взаимодействия или противостояния специалистов по компьютерной безопасности, которые занимаются поддержкой программной системы – поиском и устранением уязвимостей, и хакеров, в чью задачу входит обнаружение уязвимостей программной системы и использование их в собственных корыстных целях. В процессе моделирования строится граф состояний полумарковской системы, определяются времена пребывания системы в состояниях и вероятности переходов системы, находится стационарное распределение вложенной цепи Маркова, определяются пути перехода системы из подмножества безопасных состояний в подмножество вредоносных состояний и обратно. Находятся вероятности реализации этих путей и времена пребывания системы на путях, после чего определяются времена пребывания системы в подмножествах безопасных и вредоносных состояний.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Заморёнов Михаил Вадимович, Малицкая Александра Александровна, Владимирова Елена Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STUDY OF THE PROCESS OF CONFUSION OF COMPUTER SECURITY SPECIALISTS AND HACKERS USING THE APPARATUS OF SEMI-MARKOV PROCESSES

Сonsider the process of interaction or confrontation between computer security specialists who support a software system searching for and eliminating vulnerabilities, and hackers, whose task is to detect software system vulnerabilities and use them for their own selfish purposes. In the process of modeling, a graph of states of a semi-Markov system is constructed, the times the system stays in states and the probabilities of system transitions are determined, the stationary distribution of the nested Markov chain is found, and the paths of the system transition from a subset of safe states to a subset of harmful states and vice versa are determined. The probabilities of realization of these paths and the times of the system's stay on the paths are found, after which the times of the system's stay in subsets of safe and malicious states are determined.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С ИСПОЛЬЗОВАНИЕМ АППАРАТА ПОЛУМАРКОВСКИХ ПРОЦЕССОВ»

УДК 004.94

DOI: 10.24412/2071-6168-2023-4-160-164

ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С ИСПОЛЬЗОВАНИЕМ АППАРАТА

ПОЛУМАРКОВСКИХ ПРОЦЕССОВ

М.В. Заморёнов, А.А. Малицкая, Е.С. Владимирова

Рассмотрен процесс взаимодействия или противостояния специалистов по компьютерной безопасности, которые занимаются поддержкой программной системы - поиском и устранением уяз-вимостей, и хакеров, в чью задачу входит обнаружение уязвимостей программной системы и использование их в собственных корыстных целях. В процессе моделирования строится граф состояний полумарковской системы, определяются времена пребывания системы в состояниях и вероятности переходов системы, находится стационарное распределение вложенной цепи Маркова, определяются пути перехода системы из подмножества безопасных состояний в подмножество вредоносных состояний и обратно. Находятся вероятности реализации этих путей и времена пребывания системы на путях, после чего определяются времена пребывания системы в подмножествах безопасных и вредоносных состояний.

Ключевые слова: полумарковская система, специалист по компьютерной безопасности, хакер, вложенная цепь Маркова, метод путей.

В настоящее время, когда развитие компьютерной техники достигло высочайшей скорости роста, а информационные технологии проникли практически во все области жизнедеятельности человека, такие как промышленность, экономика, банковское дело, безопасность, реклама, телевидение, производство продуктов питания, автомобилестроение и т.п., очень остро встает вопрос о противодействии и защите от противоправных действий незаконопослушных программистов - хакеров. Вредоносное воздействие хакеров может заключаться в похищении персональной информации, данных авторизации различных сервисов, денежных средств, в нарушении функционирования критических систем, управление или использование ресурса устройства. В таком случае, возникает необходимость в построении аппарата, который может предвидеть уровень вредоносного воздействия неблагонадежных лиц на те или иные объекты жизнедеятельности человека в частности и государства в целом.

В данной статье предлагается с использованием аппарата полумарковских процессов [1 - 4] рассмотреть процесс противостояния специалистов по компьютерной безопасности и хакеров.

Специалисты по компьютерной безопасности находят уязвимость системы за время ах, являющееся случайной величиной, имеющей функцию F^t) распределения. Хакеры находят уязвимость системы за время а 2, являющееся случайной величиной, имеющей функцию F2(t) распределения. Хакеры, после нахождения уязвимости системы, начинают её использовать в корыстных (вредоносных) целях. Если же специалисты по компьютерной безопасности находят уязвимость первыми, то они ее устраняют и весь процесс начинается заново. При построении модели принимается следующее допущение: время устранения уязвимости специалистами по компьютерной безопасности крайне мало и не учитывается при моделировании.

СВ а 1, а 2 предполагаются независимыми, имеющими конечные математические ожидания и

дисперсии; у ФР F1 (t), F (t) существуют плотности f (t), /2 (t).

Функционирование такой системы описывается полумарковским процессом со следующим множеством состояний [5,6,7]:

E = {S 00, S10, S0 x1, S11}.

Граф переходов системы изображен на рис. 1.

Расшифруем содержательный смысл кодов состояний:

S00 - специалисты по компьютерной безопасности и хакеры начали поиск уязвимости;

$10 - специалисты по компьютерной безопасности нашли уязвимость раньше хакеров и закрыли ее; работа специалисты по компьютерной безопасности и хакеров начинается сначала (мгновенное состояние);

S0xl - хакеры нашли уязвимость и начали вредоносно пользоваться ею, специалистам по компьютерной безопасности до окончания поиска уязвимости осталось время x > 0;

S11 - специалисты по компьютерной безопасности нашли уязвимость позже хакеров и закрыли ее; работа программистов и хакеров начинается сначала (мгновенное состояние).

Разделим состояния системы на два подмножества (безопасные E + и вредоносные E _) состояний:

E + = ^S10 }, E_ = {S0x1,S11}.

Причем Е = Е+ п Е_

Рис. 1. Граф переходов системы

Необходимо определить функции распределения времен пребывания системы в подмножествах. Времена пребывания в состояниях:

000 =а1 ла 2; еш =0 ; 00x1 = X = [а 2 _а1]+; 0П =0 , где [а2 _а1 ]+ означает разность двух случайных величин а2 и а1 при условии, что а2 >а^

Найдем функции распределения времен пребывания в состояниях

Foo(í) = 1 _ Ё 1(1 )Ё 2«).

Используя [3, 7], определим функцию распределения разности двух случайных величин при условии, что первая больше второй:

Ё0х1 С) ="

{[ + X) _ Ё2( х)// т

да

|[1 _ Ё2( х)1/1 №

Опишем вероятности переходов:

р1000 = р(1Х1 = р1010 =1; Р0 = 1^2 (X) /1 т; Р000х1 = (X) /2 ( 0Л.

0 0 Для получения искомых характеристик необходимо воспользоваться стационарным распределением вложенной цепи Маркова, для чего требуется составить и решить систему уравнений:

в10 ,0x11

Р00 • 1р00 +00 ;=РЮ+рц Р10 = р00 р0100

Р = р р 0 х1 р0Х1 = р00 р00

1р10 = р00

Для корректного нахождения решения используется уравнение нормировки

Р00 +Р10 +Р0х1 +Р11 = 1.

В ходе решения получаем:

Р00 =■

1

2 + Р,

0x1

Р

00 10

Р10 =■

00

2+Р

0x1

Р

00 0 х1

p0x1 =■

00

2+Р

0x1 00

Р

0 х1

Р11 ="

00

2+Р 161

0x1 00

Используя метод путей [8, 9, 10], определим все пути перехода системы из подмножества Е + в подмножество Е_, вероятности их реализации и времена пребывания системы на этих путях. Пути:

Щ1 : ¿00 ^ ¿0х1; Щ2 : ^00^10^00 ^ ¿0х1; Щ3 : ¿00^10^00^10^00 ^ ¿0х1; Щп : («0 У 1 ¿00 ^ <%х1; где п ^ да.

Вероятности реализации путей:

Р _ Р0х1. р _ р10 р0х1. р _ р10 р10 р0x1. р _(р10 )П_1 р0x1

р№1 _ р00 ; рЩ2 _ р00 • р00 ; р№з _ р00 • р00 • р00 ; РЩ _ р00/ • р00 .

Плотности распределения времен пребывания системы на путях:

/ж1 С) _ /00 С); /ж2 С) _ /00 С) * /00 С); /щ3 С) _ /00 С) * /00 С) * /00 С); /щт С) _ /00 С)*(п);

где * - знак операции свертки, а * (п) - свертка п-го порядка.

Плотность распределения времени пребывания системы в подмножестве Е + [7] определяется

как взвешенная сумма плотностей распределения времен пребывания системы на путях, причем коэффициентами взвеси служат вероятности реализации этих путей:

/+ (0 _Х рШ, • Щ (0.

I _1

Переходя в область изображений по Лапласу, получим:

С1 • /с« ,

/+ _■

1 _ р::1 • т

где /0(5) - изображение по Лапласу плотности распределения /0^), /+ (5) - изображение по Лапласу плотности распределения /+ (^.

Искомую функцию распределения получаем, произведя переход из области изображений в область оригиналов.

Рассмотрим пример моделирования такой системы с известными параметрами распределения случайных величин.

Исходными данными для моделирования служат функции распределения ^ (/) , (/), они распределены по обобщенному закону Эрланга второго порядка с параметрами:

Ш = 0,11 ч-1, Х12 = 1,09 ч-1; Х21 = 0,055 ч-1, Х22 = 0,545 ч-1. На рис. 2 приведена искомая Е+ (?) функция распределения, полученная в данной работе.

Рис. 2. Вид ФР и ПР времени пребывания системы в подмножестве Е+

Сравним значения математического ожидания полученной нами функции и математического ожидания, определяемого на основании теоремы о среднем стационарном времени пребывания полумарковского процесса в подмножестве состояний

X

т __е+____(1)

+ _ X X Р А

кеК еЕ+ ]еЕ_

Математическое ожидание полученной нами функции распределения составляет 11,875 ч, тогда как, определяемое с помощью выражения (1) - 11.875 ч.

162

Нетрудно констатировать, что математические ожидания совпадают. Проведенное сравнение математических ожиданий времен пребывания в подмножестве безопасных состояний, полученных на основании найденной в работе функции распределения и на основании теоремы о среднем стационарном времени пребывания полумарковского процесса в подмножестве состояний, показало правильность полученных результатов.

В дальнейших исследованиях планируется построение более сложных моделей взаимодействия (противостояния) специалистов по компьютерной безопасности и хакеров, в том числе и с учетом времен восстановления систем специалистами по компьютерной безопасности, а также времен, требующимся хакерам на совершение злодеяния и т.п.

Список литературы

1. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. Киев: Наукова думка, 1982. 236 с.

2. Королюк В.С. Стохастические модели систем. Отв. ред. А.Ф. Турбин. Киев: Наукова думка, 1989. 208 с.

3. Королюк В.С. Суперпозиция процессов марковского восстановления // Кибернетика. 1981. №4. С. 121 - 124.

4. Королюк В.С. Полумарковские процессы и их приложения. В.С. Королюк, А.Ф. Турбин. К.: Наук. Думка, 1976. 181 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Peschansky A.I. Semi-Markov Models of One-Server Loss Queues with Recurrent Input. Germany: LAP LAMPERT Academic Publishing, 2013. 138 p.

6. Копп В.Я Стохастические модели автоматизированных производственных систем с временным резервированием. В.Я. Копп, Ю.Е. Обжерин, А.И. Песчанский. Севастополь: Изд-во СевНТУ, 2000. 284 с.

7. Заморёнов М.В., Копп В.Я., Филипович О.В., Заморёнова Д.В. Моделирование структуры "ячейка-накопитель" методом путей при абсолютно надежном накопителе // Известия Тульского государственного университета. Технические науки. Тула: Изд-во ТулГУ. 2016. № 11-2. С. 10-20.

8. Копп В.Я., Карташов А.Л., Заморёнов М.В., Клюкин В.Ю. Полумарковская модель структуры технологическая ячейка - накопитель // Научно-технические ведомости СПбГПУ. Физико-математические науки. 2016. № 1(237). С. 16 - 28.

9. Заморёнов М.В., Ларин М.Ю., Копп В.Я. Использование метода путей для моделирования системы «обслуживающее устройство - накопитель» // Современное машиностроение: Наука и образование: материалы 5-й Международной научно-практической конференции; под ред. А.Н. Евграфова и А.А. Поповича. СПб.: Изд-во Политехн. ун-та, 2016. с. 820-830.

10. Заморёнов М.В., Копп В.Я., Заморёнова Д.В., Явкун Ю.Л. Моделирование процесса функционирования обслуживающего устройства с обесценивающими отказами методом путей // Известия Тульского государственного университета. Технические науки. 2016. Вып. 4. С. 225-236.

Заморёнов Михаил Вадимович, канд. техн. наук, доцент, zamoryonoff@gmail. com, Россия, Севастополь, Севастопольский государственный университет,

Малицкая Александра Александровна, ассистент, malitskaya@sevsu.ru, Россия, Севастополь, Севастопольский государственный университет,

Владимирова Елена Сергеевна, старший преподаватель, lena_vladimir@gmail. com, Россия, Севастополь, Севастопольский государственный университет

STUDY OF THE PROCESS OF CONFUSION OF COMPUTER SECURITY SPECIALISTS AND HACKERS USING THE APPARATUS OF SEMI-MARKOV PROCESSES.

M.V. Zamoryonov, A.A. Malitskaia, E.S. Vladimirova

insider the process of interaction or confrontation between computer security specialists who support a software system - searching for and eliminating vulnerabilities, and hackers, whose task is to detect software system vulnerabilities and use them for their own selfish purposes. In the process of modeling, a graph of states of a semi-Markov system is constructed, the times the system stays in states and the probabilities of system transitions are determined, the stationary distribution of the nested Markov chain is found, and the paths of the system transition from a subset of safe states to a subset of harmful states and vice versa are determined. The probabilities of realization of these paths and the times of the system's stay on the paths are found, after which the times of the system's stay in subsets of safe and malicious states are determined.

Key words: semi-Markov system, computer security specialist, hacker, nested Markov chain, path

method.

Zamoryonov Mikhail Vadimovich, candidate of technical science, docent, zamoryonoff@smail.com, Russia, Sevastopol, Sevastopol state University,

Malitskaia Aleksandra Aleksandrovna, assistant, malitskaya@sevsu.ru, Russia, Sevastopol, Sevastopol State University,

Vladimirova Elena Sergeevna, senior lecturer, lena_vladimir@gmail.com, Russia, Sevastopol, Sevastopol State University

УДК 004

DOI: 10.24412/2071-6168-2023-4-164-167

ИНФОРМАТИВНОСТЬ ДИАГНОСТИЧЕСКИХ ПАРАМЕТРОВ ТЕЛЕКОММУНИКАЦИОННОГО ОБОРУДОВАНИЯ В ПРОЦЕССЕ МОНИТОРИНГА СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

А.В. Боговик, Д.М. Сафиулов

Процесс диагностирования реального и прогнозируемого состояния телекоммуникационного оборудования имеет решающее значение в ходе мониторинга и управления сетей связи специального назначения. В статье рассматривается проблема выбора диагностических параметров для контроля работоспособности телекоммуникационного оборудования используемых при построении перспективных систем мониторинга и управления, а также для прогнозирования изменения состояния объекта. Рассмотрено понятие «энтропия системы», которая характеризует степень неопределенности информации о техническом состоянии диагностируемого объекта.

Ключевые слова: диагностический параметр, диагностическая модель, информативность параметра, телекоммуникационное оборудование, энтропия системы.

Обеспечение постоянной технической готовности системы военной связи и автоматизированных систем управления (АСУ) к её применению по назначению является одним из определяющих факторов в процессе управления войсками, силами и оружием. Модернизация существующих разработка принципиально новых образцов техники связи предполагает создание соответствующих систем мониторинга и управления.

Выбор совокупности диагностических параметров для контроля работоспособности создаваемого телекоммуникационного оборудования (ТКО) представляет собой достаточно сложную и многоальтернативную задачу.

В процессе проектирования объекта, создаваемого ТКО должны быть четко определены его функции, а также сформулировано и регламентировано понятие его работоспособного состояния, установлены ограничительные условия его эксплуатации, транспортирования, хранения, основные воздействующие факторы, подверженные изменению свойства объекта и характеризующие их признаки. Производится построение диагностической модели.

Диагностическая модель позволяет определить рациональную совокупность параметров (прямых и косвенных), обеспечивающих максимальную достоверность оценки состояния объекта [1], =(), где N - общее число параметров диагностической модели. В зависимости от вида модели это могут быть коэффициенты алгебраических и дифференциальных уравнений, корни характеристических уравнений, передачи ветвей графа, статические и переходные характеристики и т.п.

При этом некоторые параметры из совокупности ZN могут оказаться информационно избыточными, измерение ряда параметров может оказаться технически невозможным или экономически нецелесообразным. Исходя из этих соображений, производят минимизацию совокупности Z N до объема

=(*2,...,), где п <N.

Достаточность выбранного числа п параметров для оценки состояния объекта диагностирования заданной или определенной достоверности можно проверить по расчетному значению показателя, имеющего смысл вероятности правильного диагностирования

Ё kf-ui( Z )

P* (n) =

«_ (1)

X () /=1

где кг — коэффициенты, учитывающие безотказность элементов, на которых реализуются оцениваемые признаки; а - коэффициенты веса признаков; а^) - норма вектора чувствительности 1-го показателя по отношению к параметрам Zт j тождественно определяющим изменяющиеся свойства или параметры элементов объекта

i Надоели баннеры? Вы всегда можете отключить рекламу.