Научная статья на тему 'Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия'

Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1176
170
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Овчинников Андрей Игоревич, Журавлев Алексей Михайлович, Медведев Николай Викторович, Быков Александр Юрьевич

Рассмотрена задача оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия: выполнена математическая постановка задачи, обозначены основные этапы ее решения. Математическая постановка задачи выполнена для оптимизации двух показателей качества: максимизации возможного среднего предотвращенного ущерба при ограничении на затраты; минимизации затрат при ограничении на возможный средний предотвращенный ущерб. Задача оптимального выбора средств защиты представляет собой задачу булева нелинейного программирования, для решения которой можно применить оптимизационно-имитационный подход.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Овчинников Андрей Игоревич, Журавлев Алексей Михайлович, Медведев Николай Викторович, Быков Александр Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Mathematical Model of Optimal Selection of Aids of Protection Against Threats for Safety of Enterprise Computer Network1head of "Information Security" department of the Bauman Moscow State Technical University

A problem of optimal selection of aids of protection against threats for safety of enterprise computer network is considered: mathematical statement of the problem is performed; main steps of its solution are marked. The problem mathematical statement is fulfilled for optimization of two quality factors: maximization of the possible mean avoided damage with contingencies for expenditures; minimization of expenditures with contingencies for the possible mean avoided damage. The optimal selection of aids of protection presents a problem of Boolean nonlinear programming for whose solving the optimization-imitation approach can be applied. Refs.6. Tabs.2.

Текст научной работы на тему «Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия»

УДК 004.5:519.854.33

А. И. Овчинников, А. М. Журавлев, Н. В. Медведев, А. Ю. Быков

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОПТИМАЛЬНОГО ВЫБОРА СРЕДСТВ ЗАЩИТЫ ОТ УГРОЗ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

Рассмотрена задача оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия: выполнена математическая постановка задачи, обозначены основные этапы ее решения. Математическая постановка задачи выполнена для оптимизации двух показателей качества: максимизации возможного среднего предотвращенного ущерба при ограничении на затраты; минимизации затрат при ограничении на возможный средний предотвращенный ущерб. Задача оптимального выбора средств защиты представляет собой задачу булева нелинейного программирования, для решения которой можно применить оптимизационно-имитационный подход.

Информационная безопасность — один из главных приоритетов современного бизнеса, поскольку нарушения в этой сфере приводят к гибельным последствиям для бизнеса любой компании. Применение высоких информационных технологий XXI в., с одной стороны, дает значительные преимущества в деятельности предприятий и организаций, а с другой — потенциально создает предпосылки для утечки, хищения, утраты, искажения, подделки, уничтожения, копирования и блокирования информации и, как следствие, нанесения экономического, социального или других видов ущерба, т. е. проблема информационных рисков и нахождения путей снижения ущерба становится с каждым годом все острее.

Уязвимость распределенных вычислительных систем существенно превышает уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью самих компьютерных сетей. Существует немало способов атак на современные компьютерные сети [1,2]. При этом число угроз информационно-компьютерной безопасности и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий, а также неуклонный рост сложности программно-аппаратных средств.

Для эффективного решения задачи защиты информации в вычислительной сети необходим тщательный анализ всех возможных угроз информационной безопасности, что позволит своевременно принять

меры для противодействия угрозам. При анализе угрозы необходимо оценить возможность ее проявления, а также ущерб, который будет нанесен предприятию в случае непредотвращения угрозы.

Для противодействия одной и той же угрозе обычно существует несколько средств защиты, которые выпускаются разными производителями, различаются по стоимости реализации и обеспечивают различную возможность предотвращения угроз.

В простейшем случае можно предположить, что каждое средство защищает ровно от одной угрозы. Тогда задача оптимального выбора вариантов защиты представляет собой задачу булева программирования, для решения которой разработано множество алгоритмов [3-5]. К сожалению, указанное предположение не соответствует реальным условиям, по которым развивается рынок средств информационной безопасности, поэтому построим математическую модель, соответствующую реальному положению дел, т.е. когда каждое средство защиты противодействует произвольному числу угроз, причем возможность предотвращения каждой угрозы разная.

Исходные данные. 1. А = {а1,а2,...,ап} — множество возможных угроз безопасности, N = {1, 2 ,...,п} — множество индексов угроз.

2. В = {Ь1,Ь2,...,Ьт} — множество средств защиты от угроз безопасности, М = {1, 2,...,т} — множество индексов вариантов защиты.

3. Т = [¿о,£тах] — рассматриваемый период функционирования.

4. ръ, Уг Е N^1 Е [0,1] — возможность (вероятность) проявления г-й угрозы на интервале Т, определяется по данным средств или с помощью экспертов.

5. щ, Уг Е N — средний ущерб от возможного непредотвращения г-й угрозы.

6. С], j Е М — стоимость ^'-го средства защиты.

7. %, У г Е N,j Е Е [0,1] — возможность (вероятность) предотвращения последствий г-й угрозы с помощью j-го средства защиты, определяется по данным статистики или с помощью экспертов.

Постановка задачи возможна в двух вариантах:

— максимизация возможного среднего предотвращенного ущерба при ограничении на затраты;

— минимизация затрат при ограничении на возможный средний предотвращенный ущерб.

Максимизация возможного предотвращенного ущерба при ограничении на затраты. Введем булеву переменную х Е {0,1}, Уj Е М:

х, = 1, если j-е средство защиты будет применяться в вычислительной сети для защиты от тех или иных угроз;

Xj = 0 в противном случае, т.е. если j-е средство не применяется.

Тогда X — вектор булевых переменных xj, Уj £ М.

Введем следующий показатель качества выбора средств защиты от угроз безопасности:

и (X) = У^ щрг тах(-у^Xj). (1)

\ / *—' ,€М

i€N

Данный показатель имеет смысл возможного среднего предотвращенного ущерба при использовании средств защиты, определяемых вектором X, его значение необходимо максимизировать при следующем ограничении:

с,х, < С. (2)

Этим условием ограничивается стоимость выбранных средств защиты от угроз безопасности, где С — максимально возможные затраты, выделенные на защиту от угроз безопасности.

Итоговое выражение математической постановки задачи при условии максимизации возможного среднего предотвращенного ущерба при ограничении на затраты имеет вид

U(X) = V^ Ui'Pi max(vjXj) X max ;

tN jeM х^еДДоП

Ддоп ^ cjXj < C,

jeM

где ДДоп — множество допустимых альтернатив (значений компонент) неизвестного вектора X.

Решение задачи сводится к нахождению всех неизвестных компонентов вектора X и выбору тех средств защиты bj, для которых компонент вектора Xj (Vj £ M) равен 1.

Минимизация затрат при ограничении на возможный средний предотвращенный ущерб. По аналогии с предыдущей постановкой задачи введем булеву переменную Xj £ {0,1} , Vj £ M:

Xj = 1, если j-е средство защиты будет использоваться;

Xj = 0 в противном случае, т.е. если j-е средство защиты не используется.

Тогда X — вектор булевых переменных Xj, Vj £ M.

Введем следующий показатель стоимости вариантов защиты от угроз безопасности:

C(X) = £ cjXj. (4)

зем

Значение данного показателя необходимо минимизировать при ограничении

У^/игрг xj) > UZad, (5)

i—* jeM

ieN

чтобы возможный средний предотвращенный ущерб был не меньше заданного, где Uzad — заданное значение возможного среднего предотвращенного ущерба.

Итоговое выражение математической постановки задачи при условии минимизации затрат при ограничении на возможный средний предотвращенный ущерб имеет вид

с (XX ) = X] Cj Xj ^ min ;

jeM XX еДдоп

(6)

Адоп : Y, UРг max(Vijx») > Uzad-

ieN jeM

Решение задачи — нахождение всех неизвестных компонент вектора X и выбор тех средств защиты bj, для которых соответствующая компонента вектора xj равна 1.

Практическая постановка задачи. Для демонстрации использования приведенной математической постановки задачи рассмотрим небольшой пример, показывающий практическое применение изложенных идей в предлагаемой модели на основе рассмотрения трех угроз безопасности и пяти средств защиты. В реальных системах число угроз и возможных средств защиты может достигать нескольких десятков, а если рассматривать дополнительно организационно-технические методы защиты, то число средств защиты может превышать 100.

Рассматриваемый период функционирования T = 1 год.

В табл. 1 приведены три типовые угрозы вычислительной сети предприятия (реально их намного больше). Возможности проявления угроз выбраны на основе статистических исследований. Данные о среднем ущербе от возможного непредотвращения угроз безопасности сильно зависят от специфики деятельности компании и выбраны на основе некоторых средних показателей для типового предприятия.

В табл. 2 приведены, для примера, пять средств защиты от угроз безопасности. Стоимость реализации средств защиты выбрана на основе предположения о наличии в компании 250 рабочих станций и 5 файловых серверов. Данные о стоимости лицензий взяты с сайта компании SoftLine. Возможность предотвращения угроз выбрана на основе экспертных оценок.

Рассмотрим пример постановки задачи на основе минимизации затрат при ограничениях на возможный средний предотвращенный

Таблица 1

Возможности проявления угроз безопасности и ущерб от их непредотвращения

на интервале времени один год

Угроза Возможность Возможный ущерб от не

проявления предотвращения, руб.

Несанкционированное вторже- 0,6 1000 000

ние в сеть

Вирусная атака 0,9 200 000

Утечка конфиденциальной ин- 0,8 1500 000

формации

Таблица 2

Средства защиты от угроз безопасности, стоимости из реализации и возможности предотвращения угроз на интервале времени один год

Средство защиты Стоимость реализации, руб. Возможность предотвращения угрозы

несанкционированного вторжения в сеть вирусной атаки утечки конфиденциальной информации

Kaspersky Anti-Virus 110841 0 0,8 0

Инфосистемы Джет Z-2 258375 0,7 0,4 0

Symantec Antivirus Enterprise 290000 0 0,9 0,7

Outpost Network Security 182061 0,8 0,5 0,6

Kerio WinRoute Firewall 79000 0,7 0,3 0,7

ущерб (нумерация угроз и средств защиты используется, как в табл. 1 и 2).

Показатель качества, который необходимо минимизировать, имеет

вид

C (X) = 110841xi + 258375x2 + 290000x3+

+ 182061x4 + 79000x5 ^ min .

X еДдоп

Множество допустимых альтернатив определяется условием

Адоп : 0,6 х 1000 000 х max(0xi, 0,7x2, 0x3, 0,8x4, 0,7x5) + + 0,9 х 200 000 х max(0,8xi, 0,4x2, 0,9x3, 0,5x4, 0,3x5) + +0,8х 1500 000xmax(0xi, 0x2, 0,7x3, 0,6x4, 0,7x5) > 1500000(руб.),

где 1 500 000 (руб.) — ограничения на максимальный средний предотвращенный ущерб.

Цель данного примера — демонстрация того, какие данные необходимы для решения задачи оптимального выбора вариантов защиты

от угроз безопасности. Анализ всех существующих угроз безопасности и средств защиты не рассматривается в настоящей статье, поэтому приведенные данные не могут претендовать на полноту.

Заключение. Рассмотрена математическая постановка задачи оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия. Ввиду необходимости вычисления максимума в показателе качества (1) и ограничениях (5) для решения подобных задач не могут использоваться классические методы булева линейного программирования [3-5]. Разработка методов решения подобных задач является весьма непростой задачей. Для этого, в частности, может использоваться подход, предложенный в работе [6] и названный оптимизационно-имитационным. Суть данного подхода заключается в том, что если ограничения или показатель не могут быть явно вычислены (заданы в виде некоторой формулы), то для их расчета существует некоторая процедура, возможно приводящая к имитационному моделированию. В рамках данного подхода могут быть использованы модификации некоторых классических методов дискретной оптимизации. Например, некоторые модификации метода вектора спада позволяют решать задачи, для которых ограничения не могут быть явно заданы. В этом случае происходит переход от одного решения к другому для улучшения значения целевой функции, при этом допустимость решения проверяется с помощью отдельной процедуры.

В соответствии с постановкой задачи основными этапами ее решения являются:

— анализ угроз информационной безопасности;

— анализ рынка средств защиты от угроз;

— сбор и обработка информации о характеристиках угроз (возможности проявления и ущербе от непредотвращения);

— сбор и обработка информации о возможности предотвращения угроз различными средствами защиты;

— разработка алгоритмов оптимального выбора вариантов защиты.

В результате решения задачи будут найдены средства обеспечения

информационной безопасности, которые позволят оптимально защитить вычислительную сеть предприятия.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

СПИСОК ЛИТЕРАТУРЫ

1. Домарев В. В. Безопасность информационных технологий: Методология

создания систем защиты. - Киев: Диасофт, 2002. - 688 с.

2. З и м а В. М., Молдовян А. А., Молдовян Н. А. Безопасность

глобальных сетевых технологий. - 2-е изд. - СПб.: БХВ-Петербург, 2003. -

368 с.

3. С а а т и Т. Целочисленные методы оптимизации и связанные с ними экстремальные проблемы. - M.: Mир, 1973. - 302 с.

4. Alexander Schrijver. Theory of linear and integer programming // John Wiley and Sons, 1998. - 483 с.

5.David G. Luenberger. Introduction to Linear and Nonlinear Programming // Addison Wesley, 1984. - 491 c.

6. Цвиркун А. Д., Акннфнев В. И., Фнлнмонов В. А. Имн-тационное моделирование в задачах синтеза структуры сложных систем: Оптимизационно-имитационный подход. - M.: Наука, 1985. - 173 с.

Статья поступила в редакцию 24.01.2007

Андрей Игоревич Овчинников роднлся в 1982 г., окончил MF^ нм. Н.Э. Баумана в 2005 г. Аспирант кафедры "Информационная безопасность" MГТУ нм. Н.Э. Баумана.

A.I. Ovchinnikov (b. 1982) graduated from the Bauman Moscow State Technical University in 2005. Post-graduate of "Information Security" department of the Bauman Moscow State Technical University.

Алексей Mихайлович Журавлев роднлся в 1981г., окончил в 2003 г. Государственный университет управления и в 200б г. аспирантуру на кафедре "Информационная безопасность" MГТУ нм. Н.Э. Баумана. Специализируется в области безопасности компьютерных сетей.

A.M. Zhuravlyov (b.1981) graduated from the State University for Management in 2003. Specializes in the field of safety of computer networks.

Николай Викторович Mедведев роднлся в 1954 г., окончил MВТУ нм. Н.Э. Баумана в 1977 г. Канд. техн. наук, заведующий кафедрой "Информационная безопасность" MГТУ нм. Н.Э. Баумана. Автор около 50 научных работ в области исследования и разработки защищенных систем автоматической обработки информации.

N.V. Medvedev (b. 1954) graduated from the Bauman Moscow Higher Technical School in 1977. Ph. D. (Eng.), head of "Information Security" department of the Bauman Moscow State Technical University. Author of about 50 publications in the field of study and development of protected systems for automatic data processing.

Александр Юрьевич Быков роднлся в 1969 г., окончил в 1991г. ВИКИ нм. А.Ф. Mожайского. Канд. техн. наук, доцент кафедры "Информационная безопасность" MГТУ нм. Н.Э. Баумана. Автор около 20 научных работ в области ннформацн-онной безопасности и исследования систем обработки информации и управления.

A.Yu. Bykov (b. 1969) graduated from the Military Engineering Space Institute n.a. A.F. Mozhaiskii in 1991. Ph. D. (Eng.), assoc. professor of "Information Security" department of the Bauman Moscow State Technical University. Author of about 20 publications in the field of information security and study of systems of data processing and control.

i Надоели баннеры? Вы всегда можете отключить рекламу.