Научная статья на тему 'МЕТОДИКА ВЫБОРА ПОСЛЕДОВАТЕЛЬНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ В ОТНОШЕНИИ КОМПЬЮТЕРНОЙ СЕТИ С УЧЕТОМ СТРАТЕГИЙ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ОБОРОНЯЮЩЕЙСЯ СТОРОНЫ'

МЕТОДИКА ВЫБОРА ПОСЛЕДОВАТЕЛЬНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ В ОТНОШЕНИИ КОМПЬЮТЕРНОЙ СЕТИ С УЧЕТОМ СТРАТЕГИЙ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ОБОРОНЯЮЩЕЙСЯ СТОРОНЫ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
32
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ОРУЖИЕ / ЗАЩИЩЕННОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ / ТЕОРИЯ ИГР / МОДЕЛИРОВАНИЕ ВОЕННЫХ КОНФЛИКТОВ / THE INFORMATION-TECHNICAL WEAPON / SECURITY OF COMPUTER NETWORKS / THE THEORY OF GAMES / MODELLING OF MILITARY CONFLICTS

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Добрышин Михаил Михайлович

Представлен подход, позволяющий на основании применении элементов теории игр обосновать последовательность применения информационно-технического оружия в отношении компьютерной сети. В отличие от традиционных подходов применения теории игр, предлагаемая методика определяет использование двух платежных матриц, матрица для атакующей стороны включает расход ресурсов воздействия, а матрица для защищающейся стороны включает ущерб от применения злоумышленником выбранной стратегии. Если решение в чистых стратегиях отсутствует, то применяется критерий Сэвиджа выбора безрисковой стратегии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Добрышин Михаил Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TECHNIQUE OF THE CHOICE OF SEQUENCE OF APPLICATION OF THE INFORMATION-TECHNICAL WEAPON CONCERNING THE COMPUTER NETWORK TAKING INTO ACCOUNT STRATEGY OF DISTRIBUTION OF RESOURCES OF THE DEFENDING PARTY

The article presents an approach that allows, on the basis of the application of elements of game theory, to substantiate the sequence of the use of information technology weapons in relation to a computer network. Unlike traditional approaches to the application of game theory, the proposed method defines the use of two payment matrices, the matrix for the attacker includes the expense impact resources, and the matrix for the defending party includes damage from the use of the chosen strategy by the attacker. If there is no solution in pure strategies, then Savage's criterion for choosing a risk-free strategy is applied.

Текст научной работы на тему «МЕТОДИКА ВЫБОРА ПОСЛЕДОВАТЕЛЬНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ В ОТНОШЕНИИ КОМПЬЮТЕРНОЙ СЕТИ С УЧЕТОМ СТРАТЕГИЙ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ОБОРОНЯЮЩЕЙСЯ СТОРОНЫ»

УДК 004.942

МЕТОДИКА ВЫБОРА ПОСЛЕДОВАТЕЛЬНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ОРУЖИЯ В ОТНОШЕНИИ КОМПЬЮТЕРНОЙ СЕТИ С УЧЕТОМ СТРАТЕГИЙ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ОБОРОНЯЮЩЕЙСЯ СТОРОНЫ

М.М. Добрышин

Представлен подход, позволяющий на основании применении элементов теории игр обосновать последовательность применения информационно-технического оружия в отношении компьютерной сети. В отличие от традиционных подходов применения теории игр, предлагаемая методика определяет использование двух платежных матриц, матрица для атакующей стороны включает расход ресурсов воздействия, а матрица для защищающейся стороны включает ущерб от применения злоумышленником выбранной стратегии. Если решение в чистых стратегиях отсутствует, то применяется критерий Сэвиджа выбора безрисковой стратегии.

Ключевые слова: информационно-техническое оружие, защищенность компьютерных сетей, теория игр, моделирование военных конфликтов.

Цифровизация современного общества способствует тому, что в настоящее время существенная часть деятельности и основные финансовые потоки обрабатываются в информационном пространстве. В связи с этим злоумышленники все активнее применяют различное информационно-техническое оружие для хищения, искажения или блокирование защищаемой информации [1, 2].

Сфера информационной безопасности в настоящее время является одной из наиболее динамично развивающейся, предлагается большое количество технических решений, позволяющих с определенной вероятностью обеспечить защищенность узлов компьютерных сетей от атак в ки-берпространстве, однако ущерб с каждым готом неизменно растет. Данное противоречие обусловлено рядом причин, такими как: несовершенство средств защиты, опережающее развитие средств воздействия, недостатком финансирования, а также тем, что должностные лица осуществляющие планирование и организацию информационной безопасности на стратегическом уровне принимают неадекватные решения.

Основной причиной указанной последней причины роста убытков является отсутствие методического аппарата, позволяющего оценить адекватность распределения средств и способов защиты между узлами компьютерной сети. В настоящее время указанный процесс в большинстве случаев является эвристическим и базируется на опыте соответствующих должностных лиц. Однако при максимальной защите центральных узлов связи, второстепенные узлы обладают недостаточной защищенностью, чем

и пользуются злоумышленники. Исходя их анализа сведений, добытых после атак на второстепенные узлы, злоумышленники формируют полное представление о защищаемой информации.

В связи с этим разработан методический аппарат, позволяющий оценить способность злоумышленника достичь цели воздействия, при применении информационно-технического оружия в отношении компьютерной сети в целом, что позволит, повысит обоснованность принятия организационных решений по распределению или доукомплектованию каждого из узлов защищаемой компьютерной сети связи. Предлагаемая методика позволяет определить оптимальную для злоумышленника стратегию применения информационно-технического оружия в отношении компьютерной сети.

Основными допущениями и ограничениями для применения методики являются следующие: исследуемый процесс носит антагонистический характер; противоборствующие стороны (атакующая и защищающаяся) принимают решения о выборе стратегий в условиях неопределенности; после выбора стратегии противоборствующие стороны придерживаются выбранных стратегий распределения ресурсов.

Рассматриваемая задача, требует от лица принимающего решения, осуществить выбор оптимальной стратегии распределения ресурсов имеющегося информационно-технического оружия из множества имеющихся вариантов. Отклонение от выбранной оптимальной стратегии распределения ресурсов информационно-технического оружия будет означать, что атакующая сторона нанесет меньший ущерб или затратит для достижения цели больше ресурсов.

Тенденции решения подобных задач (принятия решения в условиях неопределенности) показывают, что одним из действенных подходов является применение элементов теории игр [3, 4]. Анализ работ в указанной предметной области [5, 6], а также принципов применения информационно-технического оружия показывает, что применение классических подходов теории игр не позволяет найти оптимальное решение. Указанный недостаток обусловлен следующими причинами: сложностью формирования исходных данных для заполнения платежной матрицы, а также тем, что в отличие от классических вооруженных конфликтов, должностные лица двух противоборствующих сторон принимают решения на основании различных исходных данных.

Для устранения указанных противоречий и адаптации элементов теории игр для решения задач принятия решений при ведении гибридной войны с применением информационно-технического оружия, предлагается сформировать две платежные матрицы (одну для атакующей стороны и одну для обороняющейся); в качестве исходных данных использовать результаты, полученные при использовании Ланчестерской модели [7], поиск доминирующей стратегий осуществлять путем пошагового совместного

исключения строк и столбцов из обеих матриц; при невозможности определения чистой стратегии критерий Сэвиджа выбора безрисковой стратегии [8].

Сущность разработанной методики поясняется последовательностью действий, показанной на рисунке.

Начало

мг-м2

¿у.)

Г * / е М*

а

* -1 ж-** г е М1

п

* .-** г е М 2

г 9

min г max / * а1 * г /

г10

max ] * min г а 2, , г /

12-Формирование отчета

Конец

Последовательность функционирования методики выбора последовательности применения ИТО в отношении компьютерной сети с учетом стратегий распределения ресурсов обороняющейся

стороны

В первом блоке формируются две платежных матрицы М1 и М2 с размерностью г х /,

ап а12 а13 ... а1/ а21 а122 а23 ... а2/

аЛ а}2 а/3 ... а\

2 2 2 2 а11 а12 а13 ... а1 /

2 2 2 2 а21 а22 а23 ... а2/

2 2 2 2 аг1 аг 2 аг3 ... ау

где г - количество стратегий атакующей стороны, / - количество стратегий обороняющейся стороны.

Под стратегиями сторон понимается распределение по объектам и времени средств ИТО и средств защиты соответственно.

Во втором блоке ячейки (aj) матрицы Mj заполняются значениями функции выигрыша атакующей стороны при i - й стратегий и j - й стратегий обороняющейся стороны Fj у (A, V) [7].

2

В третьем блоке ячейки (ау) матрицы M2 заполняются значениями

функции проигрыш защищающейся стороны при i - й стратегий атакующей стороны и j - й стратегий обороняющейся стороны F2 у (N, A).

В четвертом блоке, на основании оценки значений проигрыша защищающейся стороны (ау) из матрицы M 2 исключаются доминирующие

столбцы. Исключение повторяется до тех пор, пока выделить доминирую*

щих столбцов не останется. Тем самым исключаются стратегии (j ) наносящие наибольший из возможных ущербов для защищающейся стороны и

*

матрица M2 преобразуется в матрицу M2.

*

В пятом блоке, исключенные из матрицы M2 столбцы (j ) исклю-

*

чаются из матрицы Mj, которая преобразуется в матрицу Mj .

В шестом блоке, на основании оценки значений выигрыша атакую-

j*

щей стороны (aij) из матрицы Mj исключаются доминируемые строки

( i ). Исключение повторяется до тех пор, пока выделить доминируемых

строк не останется. Тем самым выбираются стратегии позволяющие до*

биться цели, при наименьшем расходе ресурсов ИТО, а матрица Mj, пре-

**

образуется в матрицу Mj .

**

В седьмом блоке, исключенные из матрицы Mj строки (i ) исключаются из матрицы M2** .

В восьмом блоке повторяются действия четвертого-седьмого этапов, до тех пор, пока выделить доминирующие строки и столбцы невозможно.

В девятом блоке определяется оптимальная стратегия для атакующей стороны на основе критерия minmax, т.е. поиск минимального из

максимальных значений расхода ресурсов ИТО (min max aj* *).

i* j* i j

В десятом блоке определяется оптимальная стратегия для защищающейся стороны на основе критерия max min , т.е. максимального из ми-

2

нимальных значений оценки уровня укомплектованности (max min а2 *).

.* .* i j j i i j

В одиннадцатом блоке производится поиск равновесных стратегий («седловой точки») атакующей и защищающейся сторон:

1 о

min max a* * = max min a* *. (1)

* * i j * * i j i J i J J i i J

Если условие 1 выполнено (найдена «седловая точка»), то принимается решение о выборе оптимальной стратегии для атакующей стороны и завершении методики и в двенадцатом блоке формируется отчет методики. Если условие 1 не выполнено (т.е. игра не имеет решения в чистых

стратегиях), то в тринадцатом блоке определяется max a1* * = a1*m*ax мат-

i i J i J

**

рицы M , полученной после итераций восьмого блока.

В четырнадцатом блоке формируется матрица рисков для атакующей стороны (M3). Ячейки заполняются значениями риска (r.* *), от ис-

i J

*

пользования i - й стратегии, согласно выражения [8]:

r * * — a * * a * *. (2)

1 J i J i j

В пятнадцатом блоке согласно критерий Сэвиджа, для того чтобы

чистая стратегия была безрисковой, необходимо и достаточно, чтобы она

доминировала каждую из остальных чистых стратегий. Исходя из этого

для поиска безрисковой стратегии определяется min max r.* *. Полученные

.* .* i 1 i j

результаты (i*) передаются в блок двенадцать, для формирования отчета.

Таким образом, представленная методика, основываясь на применении элементов теории игр, позволяет выбрать оптимальную стратегию распределения ресурсов атакующей стороны, что позволяет достичь цели гибридной войны при минимально возможном расходе ресурсов ИТО.

На основании сравнения разработанной методики с известными, выигрыш (повышение обоснованности принятия решения) составляет от 17,9 до 23,7 %. Методика реализована в виде программы для ЭВМ, зарегистрированной в Роспатенте [9].

Список литературы

1. Кибербезопасность - 2018-2019: итоги и прогнозы // Positive technologies, 2018. 14 c.

2. Актуальные киберугрозы. I квартал 2019 года // Positive technologies, 2019. 23 c.

3. Глушков И.Н. Выбор математической схемы при построении модели боевых действий // Программные продукты и системы. 2010. № 10. С. 2-5.

4. Михалев С.Н. Военная стратегия. Подготовка и ведение войн Нового и Новейшего времени. М.: Кучково поле, 2003. 947 с.

5. Буянов Б.Б., Лубков Н.В., Поляк Г.Л. Математическая модель длительного вооруженного конфликта // Проблемы управления. 2007. № 5. С. 48-51.

6. Новиков Д.А. Иерархические модели военных действий // Системный анализ. Управление большими системами. Выпуск 37. С. 25 -62.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Добрышин М.М., Локтионов А.Д. Программа моделирования применения информационно-технических воздействий при ведении гибридной войны. Свидетельство о государственной регистрации программы для ЭВМ. № 2020618421 от 28.07.2020. Бюл. № 8.

8. Петросян Л.А., Зенкевич Н.А., Семина Е.А. Теория игр: учебное пособие для университетов. М.: Высшая школа, Книжный дом «Университет», 1998. 304 с.

9. Добрышин М.М., Локтионов А. Д. Программа выбора последовательности воздействия на элементы сети связи с учетом стратегий распределения ресурсов обороняющейся стороны, основанная на применении теории игр. Свидетельство о государственной регистрации программы для ЭВМ № 2020618642 от 30.07.2020. Бюл. № 8.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya. ru, Россия, Орёл, Академия ФСО России

TECHNIQUE OF THE CHOICE OF SEQUENCE OF APPLICATION

OF THE INFORMATION-TECHNICAL WEAPON CONCERNING THE COMPUTER NETWORK TAKING INTO ACCOUNT STRA TEGY OF DISTRIBUTION OF RESOURCES OF THE DEFENDING PARTY

M.M. Dobryshin

The article presents an approach that allows, on the basis of the application of elements of game theory, to substantiate the sequence of the use of information technology weapons in relation to a computer network. Unlike traditional approaches to the application of game theory, the proposed method defines the use of two payment matrices, the matrix for the attacker includes the expense impact resources, and the matrix for the defending party includes damage from the use of the chosen strategy by the attacker. If there is no solution in pure strategies, then Savage's criterion for choosing a risk-free strategy is applied.

Key words: the information-technical weapon, security of computer networks, the theory of games, modelling of military conflicts.

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Dohrithinaya. ru, Russia, Oryol, Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.