Научная статья на тему 'ОЦЕНКА СРЕДНЕГО ВРЕМЕНИ ДО ОТКАЗА БЕЗОПАСНОСТИ НА ОСНОВЕ МАРКОВСКИХ ЦЕПЕЙ С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ'

ОЦЕНКА СРЕДНЕГО ВРЕМЕНИ ДО ОТКАЗА БЕЗОПАСНОСТИ НА ОСНОВЕ МАРКОВСКИХ ЦЕПЕЙ С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ Текст научной статьи по специальности «Математика»

CC BY
147
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
марковская цепь с непрерывным временем / уравнения Колмогорова / среднее время до отказа безопасности / continuoustime Markov chain / Kolmogorov’s equations / mean time to security failure

Аннотация научной статьи по математике, автор научной работы — А. А. Магазев, А. С. Мельникова, В. Ф. Цырульник

В статье рассматривается марковская модель компьютерных атак, в рамках которой атаки и ответные действия со стороны системы моделируются простейшими пуассоновскими потоками событий. Описан метод решения соответствующей системы уравнений Колмогорова с помощью вычисления собственных векторов и собственных чисел некоторой матрицы. Детально исследована важная случайная величина, ассоциированная с соответствующим марковским случайным процессом и называемая временем до отказа безопасности. Представлены результаты сравнения полученных результатов с результатами имитационного моделирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EVALUATING MEAN TIME TO SECURITY FAILURE BASED ON CONTINUOUSTIME MARKOV CHAINS

In the article, we consider a Markov model of computer attacks, in the framework of which attacks and the system responses are modelled by homogeneous Poisson point processes. We describe a method of solving the corresponding Kolmogorov system of equations by calculating eigenvalues and eigenvectors of some matrix. An important random variable associated with the corresponding Markov chain and called the time to security failure is explored in detail. The comparison of the results obtained and the results of simulation modelling are presented.

Текст научной работы на тему «ОЦЕНКА СРЕДНЕГО ВРЕМЕНИ ДО ОТКАЗА БЕЗОПАСНОСТИ НА ОСНОВЕ МАРКОВСКИХ ЦЕПЕЙ С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ»

УДК 004.056 DOI 10.24147/2222-8772.2020.4.112-125

ОЦЕНКА СРЕДНЕГО ВРЕМЕНИ ДО ОТКАЗА БЕЗОПАСНОСТИ НА ОСНОВЕ МАРКОВСКИХ ЦЕПЕЙ С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ

А. А. Магазев

д.ф.-м.н., профессор, кафедра «Комплексная защита информации», e-mail: magazev@omgtu.ru

A. С. Мельникова

магистрант, кафедра «Комплексная защита информации», e-mail: anastasiya_m.96@mail.ru

B. Ф. Цырульник

аспирант, кафедра «Комплексная защита информации», e-mail: lera.tsyrulnik@mail.ru Омский государственный технический университет, Омск, Россия

Аннотация. В статье рассматривается марковская модель компьютерных атак, в рамках которой атаки и ответные действия со стороны системы моделируются простейшими пуассоновскими потоками событий. Описан метод решения соответствующей системы уравнений Колмогорова с помощью вычисления собственных векторов и собственных чисел некоторой матрицы. Детально исследована важная случайная величина, ассоциированная с соответствующим марковским случайным процессом и называемая временем до отказа безопасности. Представлены результаты сравнения полученных результатов с результатами имитационного моделирования.

Ключевые слова: марковская цепь с непрерывным временем, уравнения Колмогорова, среднее время до отказа безопасности.

Введение

Оценка эффективности систем защиты информации представляет собой важную задачу информационной безопасности. Стоит, однако, отметить, что данная проблема всё ещё плохо поддаётся формализации, во многом из-за большого разнообразия актуальных угроз кибербезопасности и структурной сложности информационных систем, на которые эти угрозы направлены. Существующие нормативно-правовые механизмы подобной оценки (например, требования регуляторов сферы ИБ) носят, в основном, качественный характер и не учитывают множество тонких аспектов развития современных информационных технологий. В то же время подобные аспекты являются довольно актуальными, например, в коммерческом секторе, где владельцы защищаемой информации заинтересованы в более гибких и своевременных способах управления инвестициями в кибербезопасность.

Одним из современных направлений решения проблемы оценки защищённости информации является стохастическое моделирование и основанное на нём использование так называемых метрик безопасности (см. [1-3]). Последние представляют собой наборы количественных характеристик, правильная агрегация которых может служить оценкой уровня защищённости моделируемой компьютерной системы. Одной из наиболее часто применяемых метрик безопасности является время до отказа безопасности, то есть время, прошедшее до момента совершения события, ассоциируемого с нарушением режима безопасности. В качестве примера приведём работу [3], в которой авторы вычисляют эту метрику, основываясь на результатах моделирования компьютерных систем с помощью полумарковских цепей.

В статье [4] была предложена марковская модель с непрерывным временем, в которой кибератаки (или киберугрозы) моделируются простейшими пуассо-новскими потоками событий. В настоящей статье мы более подробно исследуем эту марковскую модель; в частности, описываем алгебраический метод решения соответствующей системы уравнений Колмогорова, основанный на вычислении собственных чисел и собственных векторов некоторой матрицы. Далее мы определяем время до отказа безопасности как время, прошедшее с момента £ = 0 до момента попадания системы в так называемое состояние отказа безопасности. После этого мы детально описываем эту случайную величину, вычислив её функцию плотности вероятности и получив формулы для её моментов произвольного порядка. В конце нашей статьи мы приводим результаты сравнения полученных нами теоретических результатов с результатами имитационного моделирования.

1. Моделирование кибератак с помощью марковских цепей с непрерывным временем

Рассмотрим некоторую компьютерную систему (далее просто систему), потенциально уязвимую для п различных кибератак. Под кибератакой мы понимаем любую попытку воздействия на систему, целью которой является несанкционированный доступ, уничтожение, модификация или кража информационных активов.

Опишем математическую модель, в рамках которой возможно количественное описание как самих кибератак, так и ответных действий со стороны системы [4]. Во-первых, мы будем предполагать, что последовательность появлений любой г-ой кибератаки представляет собой простейший пуассоновский поток событий с интенсивностью А*. Наше второе предположение состоит в том, что последовательность встречных действий (защитных реакций) со стороны системы также распределена в соответствии с пуассоновским распределением; интенсивность соответствующего потока мы обозначим а вероятность успешного отражения г-ой кибератаки — г». Таким образом, наша модель описывается с помощью 3п входных параметров:

• А = (А1, А2,..., Ага) — интенсивности потоков кибератак;

• у = ,...,№п) — интенсивности потоков отражений кибератак;

• г = (г 1, г2,..., гп) — вероятности отражения кибератак. По своему смыслу эти параметры подчиняются следующим требованиям:

В соответствии со сделанными предположениями, наша система может быть описана в терминах некоторой модели конечных состояний. Состояние во, в котором система не подвергается никаким кибератакам, мы будем называть безопасным состоянием. Состояние, ассоциированное с появлением г-ой ки-бератаки, мы обозначаем ^ и называем состоянием г-ой кибератаки. В этом состоянии система находится некоторое время, имеющее пуассоновское распределение с параметром По истечении этого времени данная кибератака будет либо отражена с вероятностью г^, либо не отражена с вероятностью Гг = 1 — г*. В первом случае система возвращается в безопасное состояние з0, во втором — переходит в состояние отказа безопасности зга+1.

Состояние отказа безопасности вп+1 мы будем считать финальным, то есть система, однажды оказавшись в этом состоянии, останется в нём навсегда. Это состояние означает успешную реализацию атаки, что влечёт за собой определённые негативные последствия для системы (кража информации, финансовые потери и т. д.). Очевидно, на практике это состояние не является конечным; после осуществления различных восстановительных мероприятий система может быть возвращена в безопасное состояние з0. Подобные действия, однако, выходят за рамки рассматриваемой модели, и мы их учитывать не будем.

На основе изложенных выше положений мы можем сделать вывод о том, что вероятность состояний системы в будущем зависит только от того, в каком состоянии система находится в настоящем, и не зависит от её поведения в прошлом. Это позволяет нам трактовать последовательность состояний системы как марковский процесс с непрерывным временем и конечным числом состояний. Общее представление о данном случайном процессе даёт размеченный граф состояний системы, показанный на рис. 1.

Обозначим рг(Ь) вероятность того, что система в момент времени £ находится в состоянии вг, г = 0,1 ,...,п + 1. Как известно, эти вероятности могут быть найдены путём решения системы обыкновенных дифференциальных уравнений первого порядка, называемых уравнениями Колмогорова. В нашем случае эти уравнения легко могут быть выписаны с использованием размеченного графа состояний, изображённого на рис. 1:

Аг ^ 0, ^ ^ 0, 0 ^ п ^ 1, г =1, 2 ,...,п.

(1)

(2)

(3)

Здесь мы ввели дополнительное обозначение А0 = А». Для однозначного определения вероятностей р() требуется задать их значения в начальный

Рис. 1. Размеченный граф состояний системы

момент времени £ = 0; мы сделаем это, наложив условие

рс(0) = 1, Р1(0)= Р2(0) = ••• = рга+1(0) = 0, (4)

означающее, что в момент времени £ = 0 система находится в безопасном состоянии з0. Решение задачи Коши (1)-(4) полностью определяет динамику системы.

В практических вычислениях удобнее всего представлять систему уравнений (1)—(3) в матричной форме

dp(t)

р(*) ■ п.

(5)

Здесь р(£) = (р0(Ь),р1(¿),... ,рп+1^)) — вектор вероятностей состояний системы в момент а квадратная матрица П порядка п + 2 имеет вид

(

п

\

—Ло Л1 Л2 .. 0

0 .. .0 №1

№2 0 -^2 . . .0 ^2Г2

0 0 ..

0 0 0 .. 0

\

(6)

/

Матрица П обладает следующим важным свойством: сумма элементов каждой её строки равна нулю.

2. Алгебраический метод решения уравнений Колмогорова

Перед тем как заняться решением задачи (1)-(4) в общем случае, рассмотрим две частные ситуации, в которых эту задачу можно сравнительно легко

решить в аналитическом виде.

ПРИМЕР 1 (случай отсутствия кибератак). Пусть Хг = 0 для всех г. В этой ситуации решение задачи Коши (1)-(4) имеет простой вид:

= 1, р^) = Р2 (¿) = ■ ■ ■ = Рп+1 = 0.

Данное решение иллюстрирует тривиальный факт: в отсутствие кибератак система всегда будет находиться в безопасном состоянии.

ПРИМЕР 2 (случай отсутствия защиты). Предположим, что rí = 0 для всех г. Если ни один параметр ^ не совпадает с Л0, решение задачи (1)-(4) также находится элементарно

ро(*) = е"л°4;

рг(1) = Хг [е~ ^ - е~х°ь) , г = 1,...,гс; Ао — ^

А

Рп+1&) = 1 - е"- > т—3— (е~^* - е~Х°1

Ао - V]

Отсюда видно, что с ростом £ вероятность обнаружения системы в безопасном состоянии экспоненциально уменьшается, а в состоянии зга+1, напротив, увеличивается и стремится к единице. Отметим, что хотя случаи, когда некоторые из ^г совпадают с А0, необходимо рассматривать отдельно, получить аналитическое решение не составляет труда и в таких ситуациях.

Вернёмся к общему случаю. Обычно для построения общего решения системы уравнений Колмогорова с постоянными коэффициентами широко применяется преобразование Лапласа. В нашем случае, однако, более удобным будет метод, использующий собственные числа и собственные векторы матрицы (6). Предварительно отметим некоторую полезную информацию о собственных числах матрицы П.

Предложение 1. Все собственные числа матрицы (6) вещественны и принадлежат отрезку [-27,0], где 7 = шах(А0, ...,

Доказательство. Вещественность собственных чисел матрицы (6) следует из результата Дрейзина и Хейнсворса, приведённого в работе [5]. Доказательство второй части утверждения базируется на теореме Гершгорина (см., например, монографию [6]), согласно которой все собственные значения матрицы (6) заключены в объединении п +1 отрезков

[-2А0,0] и [-2^1,0] и [-2^2, 0] и ■ ■ ■ и [-2^, 0].

Отсюда следует, что всякое собственное число будет принадлежать отрезку [-27,0], где 7 — максимум из чисел А0,^1,... фп. ■

Отметим, что в силу наличия в матрице (6) нулевой строки, матрица П всегда имеет одно нулевое собственное число а0 = 0. Таким образом, спектр матрицы (6) имеет следующую структуру

Ярес(П) = (а о = 0,-К+1Ц,

где а1,...,ага+1 — отрицательные вещественные числа (для упрощения дальнейших рассуждений мы будем считать, что спектр матрицы (6) является простым).

Из общей теории систем линейных однородных дифференциальных уравнений с постоянными коэффициентами известно, что система (5) имеет п + 2 линейно независимых решения вида

Ро(*) = со, Р1(*) = с^, Р2 (¿) = 02еСТ24, ..., рга+1(*) = ега+1ест"+14,

где си — левый собственный вектор матрицы П, отвечающий собственному значению аи, и = 0,1,..., п +1.

Выберем собственные векторы си так, чтобы выполнялось условие Е2 с, = е0, где е0 = (1,0,..., 0) — вектор с единицей в первой позиции и с нулями в остальных. Тогда решение системы уравнений Колмогорова (1)-(3), удовлетворяющее начальному условию (4), будет иметь вид

га+1

р(*) = ^ с, 4 = со + с^14 + ■ ■ ■ + сп+1еа"+1г. (7)

и=0

Последняя формула в покомпонентной записи может быть переписана как

га+1

Р&) = й.га+1 + ^ с^ *, г = 0,...,П +1, (8)

^=1

где через обозначена г-ая компонента собственного вектора си, — символ Кронеккера и, кроме того, мы учли тот факт, что собственный вектор, отвечающий собственному числу а0 = 0, имеет вид с0 = (0,..., 0,1). Начальное условие (4) также может быть выражено в терминах собственных векторов

га+1

= ¿0,г - ¿га+1,г, г = 0, 1,...,П +1. (9)

^=1

Резюмируя полученные результаты, приведем пошаговый алгоритм решения задачи Коши (1)-(4), который может быть легко реализован в помощью современных математических пакетов.

Шаг 1. По заданным входным параметрам модели Л, ^ и г формируем матрицу П в соответствии с формулой (6). Шаг 2. Находим собственные числа и собственные векторы си = (с^) матрицы П.

Шаг 3. Решаем систему линейных однородных уравнений ^^+0а»=

относительно неизвестных аи и делаем замену си ^ аиси для всех и = = 0,1,...,гс +1.

Шаг 4. Выписываем решение задачи Коши (1)-(4) в соответствии с формулой (7).

ПРИМЕР 3. Приведём численный пример. Рассмотрим модель со следующими значениями входных параметров:

п = 3, Л =(4.28, 3.97,1.13), ^ =(0.92, 0.42, 0.95), г =(0.10,0.40, 0.38).

(10)

В этом случае матрица (6) записывается как

( -

П

V

-9.38 4.28 3.97 1.13 0.

0.092 -0.92 0. 0. 0.828

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0.168 0. -0.42 0. 0.252

0.361 0. 0. -0.95 0.589

0. 0. 0. 0. 0.

\

/

Спектр этой матрицы имеет вид

Ярее(П) = {0., -9.5462, -0.9374, -0.8529, -0.3335}.

Соответствующие собственные векторы с1/, нормированные условием ^4=0 = (1,0,0,0,0), равны

с0 = (0, 0, 0, 0,1);

С1 = (0.9815, -0.4870, -0.4270, -0.1290, 0.0615); с2 = (0.0003, -0.0635, -0.0020, 0.0232,0.0421); с3 = (0.0074, 0.4716, -0.0678,0.0860, -0.4972); С4 = (0.0108, 0.07896, 0.4968, 0.0198, -0.6064).

t

Рис. 2. Графики функций при Л = (4.28, 3.97,1.13), ^ = (0.92, 0.42, 0.95) и

г = (0.10, 0.40, 0.38).

Отсюда в соответствии с формулой (7) получаем следующее решение задачи

Коши (1)-(4):

Р0(1) = +0.9815е-9'54624 + 0.0003е-0'93744 + 0.0074е-0'85294 + 0.0108е-а333М, = —0.4870е-9'54624 - 0.0635е-0'93744 + 0.4716е-0'85294 + 0.0790е-0-333М, Р2(1) = —0.4270е-9'54624 — 0.0020е-°'93744 — 0.0678е-0'85294 + 0.4968е-0-333М, Р3® = —0.1290е-9'54624 + 0.0232е-0'93744 + 0.0860е-0'85294 + 0.0198е-0-333М, Р4(1) = 1 + 0.0615е-9'54624 + 0.0421е-0'93744 — 0.4972е-0'85294 — 0.6064е-а333М

На рис. 2 приведены зависимости полученных вероятностей от времени на отрезке [0,3].

3. Время до отказа безопасности

Стохастическое моделирование кибератак часто используется как вспомогательный инструмент для строгой теоретической оценки различных количественных характеристик систем защиты информации, отражающих их эффективность. Одной из таких характеристик является время до отказа безопасности, определяемое как время, прошедшее с момента £ = 0 до момента попадания системы в конечное состояние, ассоциированное с успешной реализацией какой-либо из кибератак [3,7,8]. Приведём определение этой величины в рамках рассматриваемой марковской модели.

Определение 1. Время Т е [0, прошедшее с момента £ = 0, когда

система находилась в состоянии безопасности , до момента £ = Т попадания системы в финальное состояние вга+1, называется временем до отказа безопасности.

Ясно, что Т — непрерывная случайная величина. Исследуем подробнее её вероятностное распределение.

Пусть Рт(¿) — функция распределения непрерывной случайной величины Т, а /т(¿) — её плотность распределения. Считая, что Рт(¿) — дифференцируемая функция, имеем /т(¿) = Р!т(¿). По своему смыслу значение функции распределения в момент £ даёт вероятность того, что величина Т будет меньше либо равна ¿, то есть Рт(¿) = Р[Р ^ ¿}. Указанная вероятность, в свою очередь, совпадает с вероятностью того, что в момент £ система находится в состоянии зга+ь Рт(¿) = рга+1 (¿). Отсюда мы имеем /т(¿) = рга+1(^) или в силу равенства (8):

^=1

Нетрудно убедиться, что полученная функция действительно удовлетворяет условию нормировки, так как

(11)

где мы учли условие (9).

Получим теперь формулы, в соответствии с которыми мы сможем вычислять числовые характеристики времени до отказа безопасности в терминах собственных значений и собственных векторов матрицы П.

Предложение 2. к-ые начальные моменты случайной величины Т даются формулой

п+1

^ [Т] = - £ , (12)

где

си,п+1 — (^ + 1)-ая компонента собственного вектора матрицы (6), отвечающего собственному числу о^. В частности, математическое ожидание т = ^1[Т] случайной величины Т вычисляется как

п+1

т = у С^п+1 . (13)

Доказательство. Используя формулы (8) и (11), в соответствии с определением -го начального момента, имеем

п+1

^[Т] = / ^/т= £ с,,п+юЛ ^Чг. (14)

0 и=1 0

Так как < 0 для всех // = 1,..., п + 1, интегралы в правой части полученного равенства сходятся и равны:

'* = Ю^ ■ (15)

0

Подставляя (15) в (14), получаем формулу (12). В частности, при к = 1 мы приходим к формуле (13). ■

Определение 2. Математическое ожидание т случайной величины Т будем называть средним временем до отказа безопасности.

Очевидно, что среднее время до отказа безопасности является одним из показателей эффективности имеющихся средств защиты от кибератак. В частности, на основе данной числовой характеристики мы можем сделать вывод о достаточности применяемых механизмов защиты или, напротив, о необходимости добавочных инвестиций в кибербезопасность.

Приведём несколько примеров вычисления среднего времени до отказа безопасности.

ПРИМЕР 4 (случай отсутствия защиты). Если Гг = 0 для всех г, тогда собственные числа матрицы П равны о0 = 0, о1 = -..., оп = -/лп, оп+1 =

—Л0. Соответствующие собственные векторы е^, удовлетворяющие требованию

,га+1 е ^=0

Ега+; е^ = в0, имеют вид

е0 = (0, 0, 0,..., 0,1), С1 = (0,-^, 0,..., 0, — Л1

Л0 — Л0 —

С2 =(0, 0,^-,..., 0, — Л2

(0,0,0,...,-^-, —т-^—)

\ А0 — ^га ^0 — Рга /

Лга Ага

^0 — ^га ^0 — ^г

(-, А1 А2 Ага А,- \

1 — ^-, — ^-,..., — ^-^ \--1 .

Л0 — Л0 — ^2 ^0 — ^га "=1 ^0 — у

Отсюда согласно формуле (13) для величины г получаем следующее выражение

+ Г . (16)

М ¿г

В частности, при п =1 имеем г = 1/А1 + 1/^1. Данный результат имеет простое толкование: время г есть сумма среднего времени до кибератаки 1/А1 и среднего времени продолжительности атаки 1/^.

Таким образом, при отсутствии защиты среднее время до отказа безопасности может быть найдено в аналитическом виде.

ПРИМЕР 5. В общем случае получение аналитических выражений для г громоздко, поэтому предпочтительнее вычислять эту метрику безопасности численно. Рассмотрим, например, систему с входными параметрами, указанными в примере 3 из предыдущего раздела. Так как собственные значения и собственные векторы матрицы П для этого примера выше уже найдены, сразу же воспользуемся формулой (13):

0.0615 0.0421 —0.4972 —0.6064

г =--1---1---1--= 2.34967.

—9.5462 —0.9374 —0.8529 —0.3335

Отметим, что если допустить, что в этом примере все г» = 0, а А» и ^ остаются неизменными, по формуле (16) мы бы получили оценку

Т"шт = Г |г=0 = 1.7371,

то есть, как и ожидается, гт;п < г в силу того, что присутствие защитных механизмов увеличивает среднее время до отказа безопасности.

В заключение этого раздела сформулируем алгоритм нахождения среднего времени до отказа безопасности.

Шаг 1. По заданным входным параметрам модели А, р и г, формируем матрицу П в соответствии с формулой (6).

е

га

Шаг 2. Находим собственные числа и собственные векторы е„ = (с^) матрицы П.

Шаг 3. Решаем систему линейных однородных уравнений Ега+0 а»= на неизвестные аи и делаем замену еи ^ аиеи для всех и = 0,1,..., п +1.

Шаг 4. В соответствии с формулой (13) вычисляем среднее время до отказа безопасности т.

4. Сравнение с результатами имитационного моделирования

Для оценки адекватности приведённых выше аналитических результатов проведём их сравнение с результатами, полученными в ходе имитационного моделирования.

Имитационное моделирование марковской цепи с непрерывным временем, описанной в разделе 1, осуществлялось нами с помощью пакета прикладных программ MatLAB. Для этих целей мы реализовали следующий набор функций:

• GetErlang(A, fc) — моделирование случайной величины, имеющей распределение Эрланга fc-го порядка с параметром А > 0;

• GetState(X, А, г, fc) — разыгрывание нового случайного состояния марковской цепи при условии, что в настоящий момент система находится в состоянии X; А, ^ и г — векторные параметры модели, к — порядок потока Эрланга;

• LifeTime(A, г, fc) — разыгрывание частной реализации марковской цепи и вычисление соответствующего этой реализации времени до отказа безопасности.

В частности, опишем подробнее алгоритм работы функции GetState.

Состояние X марковской цепи представляется парой (i,m), где t — момент времени, в который система перешла в это состояние, т — номер состояния, т = 0,1,...,п + 1. Функция GetState осуществляет переход X ^ X', где X = (i,m) — текущее состояние цепи, X' = (i',m') — новое состояние, в которое переходит марковская цепь. При этом в зависимости от значения т мы имеем следующие варианты данного перехода.

1. Пусть т = 0 (система находится в безопасном состоянии). Тогда с помощью функции GetState мы генерируем п случайных чисел ri,... ,тп, распределённых по пуассоновскому закону с параметрами А1,...,АП соответственно. Пусть Ti = min{Ti,..., тп] для некоторого г G {1,..., и}. Полагаем t' = t + г» и m' = т + г, то есть X' = (i + г»,г).

2. Пусть 1 ^ т ^ п (осуществляется m-ая кибератака). C помощью функции GetState генерируем случайное число г, распределённое по пуассоновскому закону с параметром после чего полагаем t' = t+т. Далее с помощью штатной функции rand, входящей в состав ядра MATLab, разыгрываем случайное число ж, равномерно распределённое на отрезке [0,1]. Если х < гт, полагаем т! = 0; в обратном случае имеем т! = п +1.

3. Пусть т = п + 1 (состояние «отказ безопасности»). Тогда полагаем ¿' = Ь и т' = т, то есть X' = X.

Используя функцию GetState, мы можем разыгрывать различные реализации марковской цепи, то есть последовательности состояний вида

Хс = (¿с,то) ^ Х\ = (¿1,га1) ^ ■ ■ ■ ^ Хм = (гм,тм) ^ ....

Реализации, начинающиеся с состояния Хс = (0,0), генерируются функцией Ы£еТ1ше. При этом переходы X ^ X' осуществляются до тех пор, пока мы не получим X' = (Ьм,п + 1) для некоторого М Е N. Выходное значение функции Ы£еТ1ше — это число Ьм, которое и представляет собой время до отказа безопасности, отвечающее данной реализации.

0.5

0 5 10 15

Рис. 3. Сравнение теоретической плотности распределения времени до отказа безопасности (сплошная кривая) с гистограммой, полученной по результатам имитационного моделирования

ПРИМЕР 6. В качестве конкретного примера проведём сравнение результатов, полученных в примерах 3 и 5, с результатами имитационного моделирования. Для этого N = 1000 раз мы запустим функцию Ы£еТ1ше, выбрав в качестве значений параметров п, и г величины (10). В результате получим 1000 возможных значений времени до отказа безопасности. На рис. 3 приведена гистограмма, построенная по полученным данным, а также теоретическая кривая плотности вероятности ¡т(¿), полученная в результате дифферецирования функции р4(Ь), найденной в примере 3:

¡т(¿) = —0.5869е-9'54624 - 0.0395е-с'93744 + 0.4240е-а852М + 0.2022е-а333М

Из рисунка видно, что теоретическая и эмпирическая зависимости хорошо соответствуют друг другу.

Приведём также оценки для среднего времени до отказа безопасности, полученные в результате усреднения статистических испытаний, сводящихся к N запускам функции Ы£еТ1ше. В таблице 1 указаны подобные оценки для N = 103, 104, 105 и 106. В последнем столбце приведена точная оценка, полученная в теоретических расчётах.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 1. Оценки среднего времени до отказа безопасности в имитационной модели

при различном числе испытаний N

Число испытаний N 103 104 105 106

Среднее время до отказа безопасности г 2.3755 2.3576 2.3550 2.3471 2.3497

Литература

1. Wang A.J.A. Information security models and metrics // Proceedings of the 43rd annual Southeast regional conference. 2005. V. 2. P. 178-184.

2. Purboyo T.W., Rahardjo B., Kuspriyanto. Security metrics: a brief survey // 2011 2nd International Conference on Instrumentation, Communications, Information Technology, and Biomedical Engineering. IEEE. 2011. P. 79-82.

3. Almasizadeh J., Azgomi M.A. A stochastic model of attack process for the evaluation of security metrics // Computer Networks. 2013. V. 57, No. 10. P. 2159-2180.

4. Росенко А.П., Бордак И.В. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения // Известия Южного федерального университета. Технические науки. 2015. № 7(168). С. 6-19.

5. Drazin M.P., Haynsworth E.V. Criteria for the reality of matrix eigenvalues // Mathematische Zeitschrift. 1962. V. 78, No. 1. P. 449-452.

6. Хорн Р., Джонсон Ч. Матричный анализ. М. : Мир, 1989.

7. Le N.T. et al. A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security // Australian Journal of Telecommunications and the Digital Economy. 2019. V. 7, No. 1. P. 37.

8. Jouini M., Rabai L.B.A. Mean Failure Cost Extension Model towards Security Threats Assessment: A Cloud Computing Case Study // Journal of Computers. 2015. V. 10, No. 3. P. 184-194.

EVALUATING MEAN TIME TO SECURITY FAILURE BASED ON CONTINUOUS-TIME MARKOV CHAINS

A. A. Magazev

Dr.Sc.(Phys.-Math.), Professor, Department of Complex Information Security,

e-mail: magazev@omgtu.ru A. S. Melnikova Undergraduate, Department of Complex Information Security, e-mail: anastasiya_m.96@mail.ru V. F. Tsyrulnik Postgraduate, Department of Complex Information Security, e-mail: lera.tsyrulnik@mail.ru

Omsk State Technical University, Omsk, Russia

Abstract. In the article, we consider a Markov model of computer attacks, in the framework of which attacks and the system responses are modelled by homogeneous Poisson point processes. We describe a method of solving the corresponding Kol-mogorov system of equations by calculating eigenvalues and eigenvectors of some matrix. An important random variable associated with the corresponding Markov chain and called the time to security failure is explored in detail. The comparison of the results obtained and the results of simulation modelling are presented.

Keywords: continuous-time Markov chain, Kolmogorov's equations, mean time to security failure.

References

1. Wang A.J.A. Information security models and metrics. Proceedings of the 43rd annual Southeast regional conference, 2005, vol. 2, pp. 178-184.

2. Purboyo T.W. and Rahardjo B., Kuspriyanto. Security metrics: a brief survey. 2011 2nd International Conference on Instrumentation, Communications, Information Technology, and Biomedical Engineering, IEEE, 2011, pp. 79-82.

3. Almasizadeh J. and Azgomi M.A. A stochastic model of attack process for the evaluation of security metrics. Computer Networks, 2013, vol. 57, no. 10, pp. 2159-2180.

4. Rosenko A.P. and Bordak I.V. Matematicheskaya model' opredeleniya veroyat-nosti posledstvii ot realizatsii zloumyshlennikom ugroz bezopasnosti informat-sii ogranichennogo rasprostraneniya. Izvestiya Yuzhnogo federal'nogo universiteta, Tekhnicheskie nauki, 2015, no. 7(168), pp. 6-19. (in Russian)

5. Drazin M.P. and Haynsworth E.V. Criteria for the reality of matrix eigenvalues. Mathematische Zeitschrift, 1962, vol. 78, no. 1, pp. 449-452.

6. Khorn R., Dzhonson Ch. Matrichnyi analiz. Moscow, Mir Publ., 1989. (in Russian)

7. Le N.T. et al. A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security. Australian Journal of Telecommunications and the Digital Economy, 2019, vol. 7, no. 1, pp. 37.

8. Jouini M. and Rabai L.B.A. Mean Failure Cost Extension Model towards Security Threats Assessment: A Cloud Computing Case Study. Journal of Computers, 2015, vol. 10, no. 3, pp. 184-194.

Дата поступления в редакцию: 26.11.2020

i Надоели баннеры? Вы всегда можете отключить рекламу.