КРАВЧЕНКО Ксения Владимировна, старший преподаватель кафедры «Математические методы и информационные технологии в экономике». БРНЧ-код: 1851-6858 ЛиШогГО (РИНЦ): 243244 Адрес для переписки: [email protected] ШЕВЕЛЕВА Ольга Геннадьевна, старший преподаватель кафедры «Математические методы и информационные технологии в экономике». БРНЧ-код: 8060-6060 Адрес для переписки: [email protected]
Для цитирования
Бояркин Г. Н., Кравченко К. В., Шевелева О. Г. Системный подход в планировании и управлении бизнес-процессами подготовки кадров высшей квалификации // Омский научный вестник. 2018. № 6 (162). С. 211-216. БОН 10.25206/18138225-2018-162-211-216.
Статья поступила в редакцию 27.10.2018 г. © Г. Н. Бояркин, К. В. Кравченко, О. Г. Шевелева
УДК 004.942
РО!: 10.25206/1813-8225-2018-162-216-219
Л. Л. МАГАЭЕВ А. С. МЕЛЬНИКОВА
Омский государственный технический университет, г. Омск
ПОСТРОЕНИЕ ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ МЕТОДОМ ДИНАМИКИ СРЕДНИХ
В работе рассматривается модель информационной системы, каждый элемент которой подвергается пуассоновским потокам угроз безопасности. С помощью теории марковских процессов описывается усредненная динамика системы. Конструируется область значений внутренних параметров модели, при которых число вышедших из строя элементов не превысит заданный порог за определенное время.
Ключевые слова: марковский процесс, пуассоновский поток, метод динамики средних, область безопасности.
Введение. С активным развитием 1Т-индустрии связано появление новых типов информационных угроз и уязвимостей компьютерных систем, поэтому информационная безопасность является бурно развивающейся областью информационных технологий. Одна из проблем, с которой часто сталкиваются при построении надежных систем защиты информации, — это повышенные материальные и временные затраты, связанные с проведением натурных испытаний. Приемлемой альтернативой | является математическое моделирование, так как
< затраты на исследование здесь сравнительно не-| велики, существует возможность изучения долго-
^ временного поведения модели, а также отсутствует
<
| риск навредить реальной системе.
2 Так как информационные угрозы носят пре-
3 имущественно вероятностный характер, при мо-< делировании целесообразно применение теории § случайных процессов. Особо плодотворным в реше-| нии задач информационной безопасности является = применение марковских процессов. Действительно, | моделирование процессов распространения ком-§ пьютерных вирусов [1], оптимизация и повышение § надежности защищенных информационных систем ^ [2, 3], обнаружение вторжений в компьютерных си-^^ стемах и вычислительных сетях [4, 5], обнаружение
кибер-атак в компьютерных сетях [6] — вот дале-
ко не полный перечень задач, которые решаются с помощью подобных моделей. В последнее время в компьютерной вирусологии и криптографии также нашли применение так называемые скрытые марковские модели [7-9].
В настоящей работе представлен способ моделирования информационной системы (ИС), состоящей из большого числа однородных элементов, методом динамики средних. В рамках моделируемой ИС состояние каждого элемента описывается марковской моделью, предложенной в работах А. П. Росенко [10, 11].
В статье [12] данная модель была исследована более углубленно. В частности, на ее основе была сформулирована оптимизационная задача о выборе комплекса средств защиты информации [13]. В настоящей работе мы используем данную модель для описания усредненной динамики ИС, состоящей из большого числа однородных элементов и подвергающейся пуассоновским потокам угроз. С помощью системы дифференциальных уравнений, являющихся результатом усреднения уравнений Колмогорова, мы конструируем и исследуем так называемую область безопасности системы, определяемую как область значений внутренних параметров модели, при которых система функционирует заданное время.
описание модели. Рассмотрим ИС, состоящую из большого числа N однородных элементов (ресурсов). Будем считать, что на каждый элемент ИС воздействует п простейших пуассоновских потоков угроз с интенсивностями ...,Хп. В соответствии с этим каждый элемент системы может находиться в одном из следующих состояний: Б , ..., Бп, Б. Здесь 50 — состояние, в котором угрозы отсутствуют, Б. — состояние, в которое переходит элемент в случае воздействия на него .-ой угрозы, . = 1, ..., п. Состояние Б, называемое финальным, отражает факт неудачной попытки восстановления элемента от последствий какой-либо из угроз.
Обозначим через |1. интенсивность потока восстановления от последствий реализации .-ой угрозы, а через Я. — вероятность этого восстановления. Если в данный момент времени элемент находится в состоянии Б, где . ф 0, то имеется два пути развития ситуации:
1. Угроза будет устранена с вероятностью |Я, и ресурс вернется в исходное состояние 50;
2. Угроза приведет к выходу ресурса из строя с вероятностью |.(1—Я.), и система перейдет в финальное состояние Б.
Из приведенного описания следует, что последовательность переходов между состояниями элемента представляет собой марковский процесс с конечным числом состояний и непрерывным временем (рис. 1).
Вероятности состояний элемента р0(^, рДЦ, ..., Рп (О, Р/О как функции времени могут быть найдены с помощью системы дифференциальных уравнений Колмогорова, которая в нашем случае имеет следующий вид:
р№) = -Ро(ОЁ о.+рИоЫрДС),
¡■=1 ¡=1
Р^Н^РоИ-Р^К, к = 1.....п, (1)
Рис. 1. Граф состояний элемента системы
больше элементов и состояний имеется в системе, тем точнее результат математического моделирования.
Следур методу д-намики cpeдниp¡ усредним каждое уравнение системы (1) п=1 всем элементам ИС. В результаре м(Р пр-учаер с:и<ете1М[1,/' =иффпрен-циальных уравнений, опр еделяющих динамику математических ожидани й числа элементов ИС в каждом из состоянзй с
т0=) = -тоР)рИ И-+->-,ТН-СВ
т'еТ) = К)" " "-ЯК
0 = 1..... п
(2)
"И с)нрр-ттстдс),
зз ;(о) = рроРы-ЫРС).
¡=1
Считая, что в начаоаьньш моиент вуснени угрозы отсутствовали, дотолним систему (1) следующими начальными исловяами:
Р0(0) = 1, Р=0) = ... = рп{0) = р(0) = 0.
Известно, что общий аналитический метод решения сит тем я идя -1) осноа ан ыа п реобразовании Лапласа и сводит исходную задачу к алгебраической. Поэтому стмо ос себо интегрирование системы (1) не представляет осо бы х трудностей. Тем не менее, если учесть, что в типовых ИС количество элементов N может достигать нескольких тысяч, приходится решать систему N^ + 2) дифференциальных уравнений, что уже может вызвать определенные затруднения даже при использовании численных методов.
Часто, однако, столь детальная информация о системе не требуется; во многих ситуациях достаточно лишь знание ее динамики в среднем. В таких случаях целесообразно использование метода динамики средних, определяющего математическое ожидание т.(£) числа элементов ИС, находящихся в одинаковых состояниях Б. в данный момент времени t. Данный метод дает приближенные результаты, но имеет существенное преимущество: чем
Нетрууно вядеть, ч+о начальаые условия для данной систтмы ур овеений имеют вид
т,(0) = N^(0) = ... = т,(0) = т,(0) = 0. (3)
конструкция области безопасности. По своему смыслу интенсивности потоков угроз X. представляют собой внешние параметры модели, влиять на которые на практике мы не можем. В свою очередь, параметры защиты Я. и — это внутренние параметры модели, которые мы можем регулировать. В связи с этим возникает естественный вопрос: какими должны быть эти параметры, чтобы ИС приемлемо функционировала заданное время?
Сформулируем задачу более строго. Пусть Та — некоторый фиксированный промежуток времени, N — заданный порог числа ресурсов, при превышении которого мы будем считать, что ИС функционирует в опасном (аварийном) режиме. Задача состоит в поиске тех значений параметров и Я., при которых среднее число ресурсов в безопасном состоянии в момент времени Т не превышает порогового значения N при заданных значениях внешних параметров X . Множество значений параметров | и Я , удовлетворяющих указанным условиям, будем называть областью безопасности модели.
Нетрудно видеть, что задача построения области безопасности сводится к решению неравенства
т0(Т ) > N
0\ а> сг
.=1
=1
рассматриваемого относительно неизвестных ц. и R. (эти неизвестные входят в выражение для m0(Tcr) как параметры). Формально задача может быть решена, если нам известно решение системы (2) с начальным условием (3). На практике, однако, чаще всего неравенство (4) не может быть решено аналитически в силу трансцендентного характера m0(Tcr) как функции ц. и R..
Для численного решения задачи (4) нами была разработана программа в рамках системы компьютерной алгебры Maple 2016, работающая по следующему алгоритму. В 2л-мерном евклидовом пространстве выбираем прямоугольную область и разбиваем ее на элементарные ячейки — 2л-мерные малые прямоугольники. Каждая вершина элементарной ячейки представляет собой точку с координатами (ц1, ..., цп, R1, ..., Rn). Далее, в зависимости от выполнения или невыполнения неравенства (4), все вершины из рассматриваемой области делим на два класса — принадлежащие или не принадлежащие области безопасности модели. В результате мы получаем дискретное разбиение исходной области на две подобласти — безопасную и опасную.
Проиллюстрируем решение задачи на частном случае одной а-розы: а = 1. На рис. 2 приведен результат численного разбиения пря моугольной области [0,1] х [0,1] на безо пасную (белый цвет) и опасную (серый цаез) зодобласти. При этом мы брали следующие входные данные задачи: N=1000; А, = 1,1; N =150; T =30.
cr cr
Из рис. 2 видзо, что гроница, разделяющая безопасную и опасную зоны, — это некоторая гладкая кривая R = R(И- 3) резильтато чз1сленнягз аншза модели было показано, что данная кривая может быть эффективно аппроксимирована функцией вида:
0(с) « 0„ а в"
а(ссСсг )
(1 с 0„
(5)
где Rm — критичтский порог вероятности восстановления ресурса, |cr — критическое значение интенсивности потока восстановления, е — крутизна кривой. Ясно, что Rm, |ст, а представляют собой функции входных параметров задачи X, T, Ncr и в каждой конкретной ситуации могут быть найдены численно, например, методом наименьших квадратов.
Таким образом, для то г о, чтобы ИС функционировала в безопасном режиме, необходимо, чтобы параметры и R. выбираошсь из облнсти безопасности, определяемой неравенство м (4 • В случае одной угрозы — это плоская область, лежащая выше кривой R = R(|). Отметим, чтс аппроксимационная зависимость (5) позволяет с формулировать следующий грубый критерт6 «попадооия» в безопасную область: значения | и R должны удовлетворять неравенствам:
т ч ^ а ч ,cr.
Заключение. В статье рассмотрена марковская модель функционирования однородной ИС, на каждый элемент которой действуют пуассоновские потоки угроз. Предложен подход описания динамики ИС методом усреднения исходных уравнений Колмогорова по всем элементам. Предложен и реализован алгоритм построения области безопасности модели, то есть области значений ее внутренних параметров, при которых среднее число нормально функционирующих ресурсов (элементов) ИС
Рис. 2. Область безопасности системы в случае одной угрозы
не ниже определенного критического значения. Подробно рассмотрен случай одной угрозы.
В заключение также отметим, что с помощью представленного в статье подхода можно моделировать информационные системы банкоматов современных банков. Банкоматы выполняют идентичные функции и подвергаются однородным угрозам (целостности, конфиденциальности и доступности). Если банкомат был подвержен той или иной угрозе, его отправляют в сервисный центр для восстановления.
Ремонту банкомат подлежит с определенной долей вероятности R, интенсивность восстановления ц также зависит от некоторых параметров, например, от степени загруженности ремонтной бригады. Метод моделирования, описанный в данной работе, позволяет оценить необходимые интенсивности и вероятности восстановлений банкоматов.
Библиографический список
1. Бойко А. А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры // Труды СПИИРАН. 2015. Т. 5, № 42. С. 196-211.
2. Богатырев В. А., Богатырев А. В., Богатырев С. В. Оптимизация интервалов проверки информационной безопасности систем // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 5. С. 119-125.
3. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. № 3. С. 52-65.
4. Sha W., Zhu Y., Chen M., Huang T. Statistical learning for anomaly detection in cloud server systems: a multi-order Markov chain framework // IEEE Transactions on Cloud Computing. 2015. Vol. 6. P. 401-413. DOI: 10.1109/TCC.2015.2415813.
5. Mirsky Y., Cohen A., Stern R. [et al.]. Search problems in the domain of multiplication: Case study on anomaly detection using markov chains // Eighth Annual Symposium on Combinatorial Search. 2015. P. 70-77.
6. Bourget E., Cuppens F., Cuppens-Boulahia N. [et al.]. Probabilistic Event Graph to Model Safety and Security for Diagnosis Purposes // IFIP Annual Conference on Data and Applications Security and Privacy. 2018. P. 38-47.
7. Austin T. H., Filiol E., Josse S. [et al.]. Exploring hidden Markov models for virus analysis: a semantic approach // 2013 46th Hawaii International Conference on System Sciences
(HICSS), Wailea, Maui, HI USA. 2013. P. 5039-5048. DOI: 10.1109/HICSS.2013.217.
8. Vobbilisetty R., Di Troia F., Low R. M. [et al.]. Classic cryptanalysis using hidden Markov models // Cryptologia. 2017. Vol. 41, no. 1. P. 1-28. DOI: 10.1080/01611194.2015.1126660.
9. Stamp M., Di Troia, F., Stamp M. Hidden Markov Models for Vigenrne Cryptanalysis // Proceedings of the 1st International Conference on Historical Cryptology HistoCrypt. 2018. No. 149. P. 39-46.
10. Росенко А. П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. 2008. Т. 85, № 8. С. 71-81.
11. Росенко А. П., Бордак И. В. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения // Известия ЮФУ. Технические науки. 2015. № 7. С. 6-19.
12. Магазев А. А., Цырульник В. Ф. Исследование одной марковской модели угроз безопасности компьютерных систем // Моделирование и анализ информационных систем. 2017. № 4. С. 445-458. DOI: 10.18255/1818-1015-2017-4-445-458.
13. Магазев А. А., Цырульник В. Ф., Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности // Информационные технологии и на-
нотехнологии: IV Междунар. конф. и молодеж. школа ИТНТ, 24-27 апреля 2018 г. Самара, 2018. С. 2050-2058.
МАГАЗЕВ Алексей Анатольевич, доктор физико-математических наук, доцент кафедры «Комплексная защита информации». SPIN-код: 2833-0366 ORCID: orci-dorg-0000-0002 Author ID (SCOPUS): 6507004666 ResearcherID: H-9479-2013 Адрес для переписки: [email protected] МЕЛЬНИКОВА Анастасия Сергеевна, магистрант гр. ИВТм-183 факультета элитного образования и магистратуры.
Адрес для переписки: [email protected]
Для цитирования
Магазев А. А., Мельникова А. С. Построение области безопасности информационной системы методом динамики средних // Омский научный вестник. 2018. № 6 (162). С. 216-219. DOI: 10.25206/1813-8225-2018-162-216-219.
Статья поступила в редакцию 22.10.2018 г. © А. А. Магазев, А. С. Мельникова