Научная статья на тему 'ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С УЧЕТОМ ВРЕМЕНИ НА УСТРАНЕНИЕ УЯЗВИМОСТИ'

ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С УЧЕТОМ ВРЕМЕНИ НА УСТРАНЕНИЕ УЯЗВИМОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
24
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
полумарковская система / специалист по компьютерной безопасности / хакер / вложенная цепь Маркова / метод путей / semi-Markov system / computer security specialist / hacker / nested Markov chain / path method

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михаил Вадимович Заморёнов, Малицкая Александра Александровна

Рассмотрен процесс противостояния специалистов по компьютерной безопасности, которые занимаются поддержкой программной системы – поиском и устранением уязвимостей, и хакеров, в чью задачу входит обнаружение уязвимостей программной системы и использование их в собственных корыстных целях. При построении модели учитываются времена обнаружения уязвимостей специалистами по компьютерной безопасности и хакерами, а также время, необходимое специалистам по компьютерной безопасности на устранение найденной уязвимости. В процессе моделирования строится граф состояний полумарковской системы, определяются времена пребывания системы в состояниях и вероятности переходов системы, находится стационарное распределение вложенной цепи Маркова, определяются пути перехода системы из подмножества безопасных состояний в подмножество вредоносных состояний и обратно. Находятся вероятности реализации этих путей и времена пребывания системы на путях, после чего определяются времена пребывания системы в подмножествах безопасных и вредоносных состояний.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михаил Вадимович Заморёнов, Малицкая Александра Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STUDY OF THE PROCESS OF CONFRONTATION BETWEEN COMPUTER SECURITY SPECIALISTS AND HACKERS, TAKING INTO ACCOUNT THE TIME TO ELIMINATE THE VULNERABILITY

The process of confrontation between the computer security specialists who support the software system searching for and eliminating vulnerabilities, and hackers, whose task is to detect the software system vulnerabilities and use them for their own selfish purposes is considered. While building the model, the times of detection of vulnerabilities by the computer security specialists and hackers are taken into account, as well as the time required by computer security specialists to eliminate the found vulnerability. In the process of modeling, the graph of states of semi-Markov system is constructed, the times when the system stays in states and the probabilities of system transitions are determined, the stationary distribution of the nested Markov chain is found, and the paths of the system transition from the subset of safe states to the subset of harmful states and the vice versa are determined. The probabilities of realization of these paths and the times of the system's stay on the paths are found, after which the times of the system's stay in subsets of safe and harmful states are determined.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С УЧЕТОМ ВРЕМЕНИ НА УСТРАНЕНИЕ УЯЗВИМОСТИ»

УДК 519.87:004.94

DOI: 10.24412/2071-6168-2023-4-335-339

ИССЛЕДОВАНИЕ ПРОЦЕССА ПРОТИВОСТОЯНИЯ СПЕЦИАЛИСТОВ ПО КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ И ХАКЕРОВ С УЧЕТОМ ВРЕМЕНИ НА УСТРАНЕНИЕ УЯЗВИМОСТИ

Рассмотрен процесс противостояния специалистов по компьютерной безопасности, которые

занимаются поддержкой программной системы - поиском и устранением уязвимостей, и хакеров, в чью задачу входит обнаружение уязвимостей программной системы и использование их в собственных корыстных целях. При построении модели учитываются времена обнаружения уязвимостей специалистами по компьютерной безопасности и хакерами, а также время, необходимое специалистам по компьютерной безопасности на устранение найденной уязвимости. В процессе моделирования строится граф состояний полумарковской системы, определяются времена пребывания системы в состояниях и вероятности переходов системы, находится стационарное распределение вложенной цепи Маркова, определяются пути перехода системы из подмножества безопасных состояний в подмножество вредоносных состояний и обратно. Находятся вероятности реализации этих путей и времена пребывания системы на путях, после чего определяются времена пребывания системы в подмножествах безопасных и вредоносных состояний.

Ключевые слова: полумарковская система, специалист по компьютерной безопасности, хакер, вложенная цепь Маркова, метод путей.

В настоящее время, когда развитие компьютерной техники идет семимильными шагами, а информационные технологии проникли практически во все области жизнедеятельности человека, очень остро встает вопрос о противодействии и защите от противоправных действий незаконопослушных программистов - хакеров. Вредоносное воздействие хакеров может заключаться в похищении персональной информации, денежных средств, в нарушении функционирования критических систем. В таком случае, возникает необходимость в построении аппарата, который может предвидеть уровень вредоносного воздействия неблагонадежных лиц на те или иные объекты жизнедеятельности человека в частности и государства в целом.

Для защиты от хакерских атак необходимо принимать меры по усилению безопасности компьютерных систем и программ [1 - 4]. В первую очередь, необходимо использовать надежные антивирусные программы и брандмауэры, регулярно обновлять их и проверять наличие уязвимостей. Также следует использовать сложные пароли и регулярно их менять.

Для защиты более критических систем, таких как банковские и медицинские, можно применять механизмы двухфакторной аутентификации, раздельную систему доступа, отключение ненужных функций и программ.

Также важно заботиться о работе персонала, проводить регулярные обучения по безопасности компьютерных систем и разъяснять им, как предотвратить хакерские атаки.

Наконец, в ситуации, когда хакерская атака произошла, необходимо быстро и эффективно реагировать. Это может включать отключение уязвимой системы, изменение паролей и персональных данных, анализ логов и оповещение уполномоченных органов.

В данной статье предлагается с использованием аппарата полумарковских процессов [5 - 10] рассмотреть процесс противостояния специалистов по компьютерной безопасности и хакеров с учетом времени, которое требуется специалистам по компьютерной безопасности для устранения уязвимости.

Рассмотрим функционирование такой системы. Специалисты по компьютерной безопасности находят уязвимость системы за время а1, являющееся случайной величиной, имеющей функцию Fl(í)

распределения. После этого специалистам по компьютерной безопасности требуется случайное время 01 , имеющее функцию распределения Gl (/) на устранение уязвимости. Хакеры находят уязвимость системы за время а 2, являющееся случайной величиной, имеющей функцию F2(t) распределения. Хакеры, после нахождения уязвимости системы, начинают её использовать в корыстных (вредоносных) целях.

СВ а1, а 2 предполагаются независимыми, имеющими конечные математические ожидания и дисперсии; у ФР Fl(t), F2(t), Gl(t) существуют плотности ), ), gl(t).

Функционирование такой системы описывается полумарковским процессом со следующим множеством состояний [5 -7]

М.В. Заморёнов, А.А. Малицкая

Граф переходов системы изображен на рис. 1.

Рис. 1. Граф переходов системы Расшифруем содержательный смысл кодов состояний:

Soo - специалисты по компьютерной безопасности и хакеры начали поиск уязвимости; $10 - специалисты по компьютерной безопасности нашли уязвимость раньше хакеров и работают над закрытием уязвимости, хакерам осталось время х > 0 до нахождения уязвимости;

- хакеры нашли уязвимость позже специалистов по компьютерной безопасности и начали

противоправно пользоваться ею, специалисты по компьютерной безопасности работают над закрытием уязвимости, осталось времени у > 0.

$ох1 - хакеры нашли уязвимость и начали противоправно пользоваться ею, специалистам по компьютерной безопасности до окончания поиска уязвимости осталось время z > 0;

$11 - специалисты по компьютерной безопасности нашли уязвимость позже хакеров и работают над закрытием уязвимости.

Разделим состояния системы на два подмножества (безопасные Е + и вредоносные Е_) состо-

яний

ствах.

Е + {$00,$10}, Е_ $0x1,$1уЬ$11} Причем Е = Е+ п Е_.

Необходимо определить функции распределения времен пребывания системы в подмноже-

Времена пребывания в состояниях:

000 = «1 ла 2; 010* =Р1 л х; 01у1 = у• 00x1 = г. 0П =Р1,

где х = [«1 _а 2 ]+ - разность двух случайных величин «1 и а 2 при условии, что «1 >а 2,

у = [ _ х]+ - разность двух случайных величин Р1 и х при условии, что а1 > а 2 ^ = [а 2 _ «1]+ -разность двух случайных величин а2 и а1 при условии, что а 2 >а1

Используя [5, 10], определим функции распределения х,у^ - разности двух случайных величин при условии, что первая больше второй:

со 1X1

(? + х) _ Ё1(х)]/2(!№ • (/ + х) _ в1 (х)]/(?)А . |[[2($ + х) _ Ё2 (х)/1

Ёю=^-' ^у (о=^-Ч (о=^-'

|[1 _ Р1(х)]/2№ |[1 _ ОД]/^ _ ^(х)1^

0 0 0 Теперь найдем функции распределения времен пребывания в состояниях:

Foo (?) = 1 _ Ё1 2 ( о, ^Юх ( О = 1 _ 01 №х ( о,

00 00

1 [ а + х) _ 01 (х)1/х № | [[2 С + х) _ Ё2 (х)]/1 (№

Ё = О_, Ё = о_, Ё11( 0 = °1(0.

Ё1у1(0 =--- Ё071( 0 =---

I [1 _ 01 (х)1/х ( ОЛ I [1 _ Ё2 (х)1/1 ( ОЛ

00 Опишем вероятности переходов:

00 11 00 — — —_

р1у1 = Рм = р1010 =1; Р00х = |Ё2(х)А№• Р^1 = IЁ1(х)/2№ • Р100х = IЁх(x)gl(t)dt •

0 0 0 336

œ

PS = iFx(x)gi(t)dt.

0

Для получения искомых характеристик необходимо воспользоваться стационарным распределением вложенной цепи Маркова, для чего требуется составить и решить систему уравнений:

D00 , Р00 - PlOxp10x +Ply1

p P P10x

p10x - p00p00

p1y1 - p10x^ioX1

p0zi - pooPo0oz1

P11 - poz1

Для корректного нахождения решения используется уравнение нормировки

p00 +p10x +p1y1 +p0z1 +p11 - 1. В ходе решения получаем

-_1_.

p00 - 2 + P0z1 + p10xP1y1 z + r00 +r00 10x

Используя метод путей [11], определим все пути перехода системы из подмножества E + в подмножество E_, их вероятности времена пребывания системы на этих путях. Пути:

W1 : S00 ^ S0z1; W2 : S00S10x ^ S1y1; W3 : S00S10xS00 ^ S0z1; W4 : S00S10xS00S10x ^ S1y1; W5 : S00S10xS00S10xS00 ^ S0z1;

W6 : S00 S10xS00S10xS00S10x ^ S1y1; W2n_1 : (S00S10x У 1S00 ^ S0z1;

W2n : (S00 S10 )" ^ S1y1;

где n ^ œ.

Вероятности реализации путей:

n - P 0z1. p - p10x plyl. p - p10x p 00 p 0z1. PW1 - P00 ; PW2 - P00 • P10x ; PW3 - P00 • P10x ' P00 ;

P - p10x • p 00 • p10 x • p1y1; p - p10x • p 00 • p10x • p 00 ^ p 0zL

W4 - r00 ' 10x ' p00 ' 10x ' rW5 - r00 ' 10x ' p00 ' 10x ' p00

, _ P10x . p00 . p10x . p00 . p10x . рЫ . Pw = P10 Wg - p00 p10x p00 p10x p00 p10x w2n-1 V 00

Pw _(P10x . P 00 Y-1 . P10x . p 0z1.

w2n V 00 P10x/ P00 P10x Плотности распределения времен пребывания системы на путях:

fw1 (t) = foo (t); fw2 (t) = foo (t) * fiox (t); fw3 (t) = foo (t) * fiox (t) * foo (t); fw4 (t) = foo (t) * fiox (t) * foo (t) * fiox (t) ; fw5 (t) = foo (t) * fiox (t) * foo (t) * fiox (t) * foo (t); fw6 (t) = foo (t) * fiox (t) * foo (t) * fiox (t) * foo (t) * fiox (t) ; fw2„_i (t) = (foo (t) * fiox (t))*(W_i) * foo (t) ; fw2„ (t) = (foo (t) * fiox (t))*(W),

где * - знак операции свертки, а * (n) - свертка n-го порядка.

Плотность распределения времени пребывания системы в подмножестве E+ [ii] определяется

как взвешенная сумма плотностей распределения времен пребывания системы на путях, причем коэффициентами взвеси служат вероятности реализации этих путей:

да

f+ (t) =1PW, • fw, (t). i=i

Переходя в область изображений по Лапласу, получим

f (s) Poo1 • foois) + Poooxi • Piol • foo(s) •flüx(s) ,

J + (S) = а„л aa ~ ~ +

1 - P000x1 • P1000x • f00 (s) • f10x (s) 1 - P000x1 • P1000x • f00 (s) • ?10x (s)

337

где /30^) - изображение по Лапласу плотности распределения /39 (1), /юх - изображение по Лапласу плотности распределения /юх (1), /+ - изображение по Лапласу плотности распределения /+ (1).

Искомую функцию распределения получаем, произведя переход из области изображений в область оригиналов.

Рассмотрим пример моделирования такой системы с известными параметрами распределения случайных величин.

Исходными данными для моделирования служат функции распределения / (V), ^ (V), (V),

они распределены по обобщенному закону Эрланга второго порядка с параметрами:

Ш = 0,1333 ч-1, Х12 = 0,4 ч-1; Х21 = 0,06667 ч-1, Х22 = 0,2 ч-1; ц11 = 0,6667 ч-1, ц12 = 2,0 ч-1. На рис. 2 приведена искомая /+ (V) функция распределения, полученная в данной работе.

Рис. 2. Вид ФР и ПР времени пребывания системы в подмножестве Е+

Сравним значения математического ожидания полученной нами функции и математического ожидания, определяемого на основании теоремы о среднем стационарном времени пребывания полумарковского процесса в подмножестве состояний

X ЩР!

Т+=-

!еЕ+

(1)

X X РцРг

кеК с Е+ ¡еЕ_

Математическое ожидание полученной нами функции распределения составляет 26.99331707 ч, тогда как, определяемое с помощью выражения (1) - 26.99331707 ч.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Нетрудно констатировать, что математические ожидания совпадают.

Проведенное сравнение математических ожиданий времен пребывания в подмножестве безопасных состояний, полученных на основании найденной в работе функции распределения и на основании теоремы о среднем стационарном времени пребывания полумарковского процесса в подмножестве состояний, показало правильность полученных результатов.

В дальнейших исследованиях планируется построение более сложных моделей взаимодействия (противостояния) специалистов по компьютерной безопасности и хакеров, в том числе и с учетом времен, требующимся хакерам на совершение противоправных действий и т.п.

Список литературы

1. Забегалин Е. В. Определение термина «компьютерная безопасность». Системы управления, связи и безопасности. 2017. № 4. С. 102-111.

2. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. М.: Книжный мир, 2009. 352 с.

3. Грушко А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия», 2009. 272 с.

4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия - Телеком, 2016. 338 с.

5. Королюк В.С., Турбин А.Ф. Процессы марковского восстановления в задачах надежности систем. Киев: Наукова думка, 1982. 236 с.

6. Королюк В.С. Стохастические модели систем. Отв. ред. А.Ф. Турбин. Киев: Наукова думка, 1989. 208 с.

7. Королюк В.С. Суперпозиция процессов марковского восстановления. Кибернетика. 1981. №4. С. 121 - 124.

8. Королюк В.С., Турбин А.Ф. Полумарковские процессы и их приложения. К.: Наук. Думка, 1976. 181 с.

9. Peschansky A.I. Semi-Markov Models of One-Server Loss Queues with Recurrent Input. Germany: LAP LAMPERT Academic Publishing, 2013. 138 p.

10. Копп В.Я., Обжерин Ю.Е., Песчанский А.И. Стохастические модели автоматизированных производственных систем с временным резервированием. Севастополь: Изд-во СевНТУ, 2000. 284 с.

11. Заморёнов М.В., Копп В.Я., Филипович О.В., Заморёнова Д.В. Моделирование структуры "ячейка-накопитель" методом путей при абсолютно надежном накопителе // Известия Тульского государственного университета. Технические науки. 2016. № 11-2. С. 10-20.

Михаил Вадимович Заморёнов, канд. техн. наук, доцент, zamoryonoff@gmail. com, Россия, Севастополь, Севастопольский государственный университет,

Малицкая Александра Александровна, ассистент, malitskaya@sevsu.ru, Россия, Севастополь, Севастопольский государственный университет

STUDY OF THE PROCESS OF CONFRONTATION BETWEEN COMPUTER SECURITY SPECIALISTS AND HACKERS, TAKING INTO ACCOUNT THE TIME TO ELIMINATE THE VULNERABILITY.

M.V. Zamoryonov, A.A. Malitskaya

The process of confrontation between the computer security specialists who support the software system - searching for and eliminating vulnerabilities, and hackers, whose task is to detect the software system vulnerabilities and use them for their own selfish purposes is considered. While building the model, the times of detection of vulnerabilities by the computer security specialists and hackers are taken into account, as well as the time required by computer security specialists to eliminate the found vulnerability. In the process of modeling, the graph of states of semi-Markov system is constructed, the times when the system stays in states and the probabilities of system transitions are determined, the stationary distribution of the nested Markov chain is found, and the paths of the system transition from the subset of safe states to the subset of harmful states and the vice versa are determined. The probabilities of realization of these paths and the times of the system's stay on the paths are found, after which the times of the system's stay in subsets of safe and harmful states are determined.

Key words: semi-Markov system, computer security specialist, hacker, nested Markov chain, path

method.

Zamoryonov Mikhail Vadimovich, candidate of technical science, docent, zamoryonoff@gmail.com, Russia, Sevastopol, Sevastopol state University,

Malitskaia Aleksandra Aleksandrovna, assistant, malitskaya@sevsu.ru, Russia, Sevastopol, Sevastopol State University

УДК 519.61

DOI: 10.24412/2071-6168-2023-4-339-343

МЕТОД РЕШЕНИЯ ЗАДАЧИ ДИФРАКЦИИ НА ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ

И.В. Наседкин, В.В. Ерыгин, Н.Н. Зайкин, Е.В. Фатьянова, М.М. Бычковский

В статье представлены численные методы решения задач дифракции. Приведены плюсы и минусы данных методов. Выбран метод для решения задачи дифракции на железнодорожном вагоне.

Ключевые слова: дифракция, метод моментов, метод конечных элементов, метод конечных разностей во временной области.

Для изучения влияния металлического корпуса вагона на характеристику направленности и с целью исследования взаимного влияния антенн необходимо решить задачу дифракции. Классическим примером решения задачи дифракции является исследование падения плоских электромагнитных волн на различные тела, в основном правильной простой геометрической формы [1]. При размещении излучателей на железнодорожном вагоне надо учитывать, что вагон относится к объекту сложной геометрической формы, размеры которого больше длины волны. Близость металлического корпуса объекта будет

339

i Надоели баннеры? Вы всегда можете отключить рекламу.