Научная статья на тему 'Построение области безопасности информационной системы методом динамики средних'

Построение области безопасности информационной системы методом динамики средних Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
117
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАРКОВСКИЙ ПРОЦЕСС / ПУАССОНОВСКИЙ ПОТОК / МЕТОД ДИНАМИКИ СРЕДНИХ / ОБЛАСТЬ БЕЗОПАСНОСТИ / MARKOV PROCESS / POISSON FLOW / AVERAGED DYNAMICS METHOD / SECURITY RANGE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Магазев Алексей Анатольевич, Мельникова Анастасия Сергеевна

В работе рассматривается модель информационной системы, каждый элемент которой подвергается пуассоновским потокам угроз безопасности. С помощью теории марковских процессов описывается усредненная динамика системы. Конструируется область значений внутренних параметров модели, при которых число вышедших из строя элементов не превысит заданный порог за определенное время.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Магазев Алексей Анатольевич, Мельникова Анастасия Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Construction of security range for information system by averaged dynamics method

In this work, a model of an information system, each element of which is exposed to Poisson flows of security threats, is considered. With help of Markov processes theory, the averaged dynamics of the system is described. The values range of model inner parameters for which the number of break down elements does not exceed a fixed value in a given time is constructed.

Текст научной работы на тему «Построение области безопасности информационной системы методом динамики средних»

КРАВЧЕНКО Ксения Владимировна, старший преподаватель кафедры «Математические методы и информационные технологии в экономике». БРНЧ-код: 1851-6858 ЛиШогГО (РИНЦ): 243244 Адрес для переписки: [email protected] ШЕВЕЛЕВА Ольга Геннадьевна, старший преподаватель кафедры «Математические методы и информационные технологии в экономике». БРНЧ-код: 8060-6060 Адрес для переписки: [email protected]

Для цитирования

Бояркин Г. Н., Кравченко К. В., Шевелева О. Г. Системный подход в планировании и управлении бизнес-процессами подготовки кадров высшей квалификации // Омский научный вестник. 2018. № 6 (162). С. 211-216. БОН 10.25206/18138225-2018-162-211-216.

Статья поступила в редакцию 27.10.2018 г. © Г. Н. Бояркин, К. В. Кравченко, О. Г. Шевелева

УДК 004.942

РО!: 10.25206/1813-8225-2018-162-216-219

Л. Л. МАГАЭЕВ А. С. МЕЛЬНИКОВА

Омский государственный технический университет, г. Омск

ПОСТРОЕНИЕ ОБЛАСТИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ МЕТОДОМ ДИНАМИКИ СРЕДНИХ

В работе рассматривается модель информационной системы, каждый элемент которой подвергается пуассоновским потокам угроз безопасности. С помощью теории марковских процессов описывается усредненная динамика системы. Конструируется область значений внутренних параметров модели, при которых число вышедших из строя элементов не превысит заданный порог за определенное время.

Ключевые слова: марковский процесс, пуассоновский поток, метод динамики средних, область безопасности.

Введение. С активным развитием 1Т-индустрии связано появление новых типов информационных угроз и уязвимостей компьютерных систем, поэтому информационная безопасность является бурно развивающейся областью информационных технологий. Одна из проблем, с которой часто сталкиваются при построении надежных систем защиты информации, — это повышенные материальные и временные затраты, связанные с проведением натурных испытаний. Приемлемой альтернативой | является математическое моделирование, так как

< затраты на исследование здесь сравнительно не-| велики, существует возможность изучения долго-

^ временного поведения модели, а также отсутствует

<

| риск навредить реальной системе.

2 Так как информационные угрозы носят пре-

3 имущественно вероятностный характер, при мо-< делировании целесообразно применение теории § случайных процессов. Особо плодотворным в реше-| нии задач информационной безопасности является = применение марковских процессов. Действительно, | моделирование процессов распространения ком-§ пьютерных вирусов [1], оптимизация и повышение § надежности защищенных информационных систем ^ [2, 3], обнаружение вторжений в компьютерных си-^^ стемах и вычислительных сетях [4, 5], обнаружение

кибер-атак в компьютерных сетях [6] — вот дале-

ко не полный перечень задач, которые решаются с помощью подобных моделей. В последнее время в компьютерной вирусологии и криптографии также нашли применение так называемые скрытые марковские модели [7-9].

В настоящей работе представлен способ моделирования информационной системы (ИС), состоящей из большого числа однородных элементов, методом динамики средних. В рамках моделируемой ИС состояние каждого элемента описывается марковской моделью, предложенной в работах А. П. Росенко [10, 11].

В статье [12] данная модель была исследована более углубленно. В частности, на ее основе была сформулирована оптимизационная задача о выборе комплекса средств защиты информации [13]. В настоящей работе мы используем данную модель для описания усредненной динамики ИС, состоящей из большого числа однородных элементов и подвергающейся пуассоновским потокам угроз. С помощью системы дифференциальных уравнений, являющихся результатом усреднения уравнений Колмогорова, мы конструируем и исследуем так называемую область безопасности системы, определяемую как область значений внутренних параметров модели, при которых система функционирует заданное время.

описание модели. Рассмотрим ИС, состоящую из большого числа N однородных элементов (ресурсов). Будем считать, что на каждый элемент ИС воздействует п простейших пуассоновских потоков угроз с интенсивностями ...,Хп. В соответствии с этим каждый элемент системы может находиться в одном из следующих состояний: Б , ..., Бп, Б. Здесь 50 — состояние, в котором угрозы отсутствуют, Б. — состояние, в которое переходит элемент в случае воздействия на него .-ой угрозы, . = 1, ..., п. Состояние Б, называемое финальным, отражает факт неудачной попытки восстановления элемента от последствий какой-либо из угроз.

Обозначим через |1. интенсивность потока восстановления от последствий реализации .-ой угрозы, а через Я. — вероятность этого восстановления. Если в данный момент времени элемент находится в состоянии Б, где . ф 0, то имеется два пути развития ситуации:

1. Угроза будет устранена с вероятностью |Я, и ресурс вернется в исходное состояние 50;

2. Угроза приведет к выходу ресурса из строя с вероятностью |.(1—Я.), и система перейдет в финальное состояние Б.

Из приведенного описания следует, что последовательность переходов между состояниями элемента представляет собой марковский процесс с конечным числом состояний и непрерывным временем (рис. 1).

Вероятности состояний элемента р0(^, рДЦ, ..., Рп (О, Р/О как функции времени могут быть найдены с помощью системы дифференциальных уравнений Колмогорова, которая в нашем случае имеет следующий вид:

р№) = -Ро(ОЁ о.+рИоЫрДС),

¡■=1 ¡=1

Р^Н^РоИ-Р^К, к = 1.....п, (1)

Рис. 1. Граф состояний элемента системы

больше элементов и состояний имеется в системе, тем точнее результат математического моделирования.

Следур методу д-намики cpeдниp¡ усредним каждое уравнение системы (1) п=1 всем элементам ИС. В результаре м(Р пр-учаер с:и<ете1М[1,/' =иффпрен-циальных уравнений, опр еделяющих динамику математических ожидани й числа элементов ИС в каждом из состоянзй с

т0=) = -тоР)рИ И-+->-,ТН-СВ

т'еТ) = К)" " "-ЯК

0 = 1..... п

(2)

"И с)нрр-ттстдс),

зз ;(о) = рроРы-ЫРС).

¡=1

Считая, что в начаоаьньш моиент вуснени угрозы отсутствовали, дотолним систему (1) следующими начальными исловяами:

Р0(0) = 1, Р=0) = ... = рп{0) = р(0) = 0.

Известно, что общий аналитический метод решения сит тем я идя -1) осноа ан ыа п реобразовании Лапласа и сводит исходную задачу к алгебраической. Поэтому стмо ос себо интегрирование системы (1) не представляет осо бы х трудностей. Тем не менее, если учесть, что в типовых ИС количество элементов N может достигать нескольких тысяч, приходится решать систему N^ + 2) дифференциальных уравнений, что уже может вызвать определенные затруднения даже при использовании численных методов.

Часто, однако, столь детальная информация о системе не требуется; во многих ситуациях достаточно лишь знание ее динамики в среднем. В таких случаях целесообразно использование метода динамики средних, определяющего математическое ожидание т.(£) числа элементов ИС, находящихся в одинаковых состояниях Б. в данный момент времени t. Данный метод дает приближенные результаты, но имеет существенное преимущество: чем

Нетрууно вядеть, ч+о начальаые условия для данной систтмы ур овеений имеют вид

т,(0) = N^(0) = ... = т,(0) = т,(0) = 0. (3)

конструкция области безопасности. По своему смыслу интенсивности потоков угроз X. представляют собой внешние параметры модели, влиять на которые на практике мы не можем. В свою очередь, параметры защиты Я. и — это внутренние параметры модели, которые мы можем регулировать. В связи с этим возникает естественный вопрос: какими должны быть эти параметры, чтобы ИС приемлемо функционировала заданное время?

Сформулируем задачу более строго. Пусть Та — некоторый фиксированный промежуток времени, N — заданный порог числа ресурсов, при превышении которого мы будем считать, что ИС функционирует в опасном (аварийном) режиме. Задача состоит в поиске тех значений параметров и Я., при которых среднее число ресурсов в безопасном состоянии в момент времени Т не превышает порогового значения N при заданных значениях внешних параметров X . Множество значений параметров | и Я , удовлетворяющих указанным условиям, будем называть областью безопасности модели.

Нетрудно видеть, что задача построения области безопасности сводится к решению неравенства

т0(Т ) > N

0\ а> сг

.=1

=1

рассматриваемого относительно неизвестных ц. и R. (эти неизвестные входят в выражение для m0(Tcr) как параметры). Формально задача может быть решена, если нам известно решение системы (2) с начальным условием (3). На практике, однако, чаще всего неравенство (4) не может быть решено аналитически в силу трансцендентного характера m0(Tcr) как функции ц. и R..

Для численного решения задачи (4) нами была разработана программа в рамках системы компьютерной алгебры Maple 2016, работающая по следующему алгоритму. В 2л-мерном евклидовом пространстве выбираем прямоугольную область и разбиваем ее на элементарные ячейки — 2л-мерные малые прямоугольники. Каждая вершина элементарной ячейки представляет собой точку с координатами (ц1, ..., цп, R1, ..., Rn). Далее, в зависимости от выполнения или невыполнения неравенства (4), все вершины из рассматриваемой области делим на два класса — принадлежащие или не принадлежащие области безопасности модели. В результате мы получаем дискретное разбиение исходной области на две подобласти — безопасную и опасную.

Проиллюстрируем решение задачи на частном случае одной а-розы: а = 1. На рис. 2 приведен результат численного разбиения пря моугольной области [0,1] х [0,1] на безо пасную (белый цвет) и опасную (серый цаез) зодобласти. При этом мы брали следующие входные данные задачи: N=1000; А, = 1,1; N =150; T =30.

cr cr

Из рис. 2 видзо, что гроница, разделяющая безопасную и опасную зоны, — это некоторая гладкая кривая R = R(И- 3) резильтато чз1сленнягз аншза модели было показано, что данная кривая может быть эффективно аппроксимирована функцией вида:

0(с) « 0„ а в"

а(ссСсг )

(1 с 0„

(5)

где Rm — критичтский порог вероятности восстановления ресурса, |cr — критическое значение интенсивности потока восстановления, е — крутизна кривой. Ясно, что Rm, |ст, а представляют собой функции входных параметров задачи X, T, Ncr и в каждой конкретной ситуации могут быть найдены численно, например, методом наименьших квадратов.

Таким образом, для то г о, чтобы ИС функционировала в безопасном режиме, необходимо, чтобы параметры и R. выбираошсь из облнсти безопасности, определяемой неравенство м (4 • В случае одной угрозы — это плоская область, лежащая выше кривой R = R(|). Отметим, чтс аппроксимационная зависимость (5) позволяет с формулировать следующий грубый критерт6 «попадооия» в безопасную область: значения | и R должны удовлетворять неравенствам:

т ч ^ а ч ,cr.

Заключение. В статье рассмотрена марковская модель функционирования однородной ИС, на каждый элемент которой действуют пуассоновские потоки угроз. Предложен подход описания динамики ИС методом усреднения исходных уравнений Колмогорова по всем элементам. Предложен и реализован алгоритм построения области безопасности модели, то есть области значений ее внутренних параметров, при которых среднее число нормально функционирующих ресурсов (элементов) ИС

Рис. 2. Область безопасности системы в случае одной угрозы

не ниже определенного критического значения. Подробно рассмотрен случай одной угрозы.

В заключение также отметим, что с помощью представленного в статье подхода можно моделировать информационные системы банкоматов современных банков. Банкоматы выполняют идентичные функции и подвергаются однородным угрозам (целостности, конфиденциальности и доступности). Если банкомат был подвержен той или иной угрозе, его отправляют в сервисный центр для восстановления.

Ремонту банкомат подлежит с определенной долей вероятности R, интенсивность восстановления ц также зависит от некоторых параметров, например, от степени загруженности ремонтной бригады. Метод моделирования, описанный в данной работе, позволяет оценить необходимые интенсивности и вероятности восстановлений банкоматов.

Библиографический список

1. Бойко А. А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры // Труды СПИИРАН. 2015. Т. 5, № 42. С. 196-211.

2. Богатырев В. А., Богатырев А. В., Богатырев С. В. Оптимизация интервалов проверки информационной безопасности систем // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 5. С. 119-125.

3. Щеглов К. А., Щеглов А. Ю. Математические модели эксплуатационной информационной безопасности // Вопросы защиты информации. 2014. № 3. С. 52-65.

4. Sha W., Zhu Y., Chen M., Huang T. Statistical learning for anomaly detection in cloud server systems: a multi-order Markov chain framework // IEEE Transactions on Cloud Computing. 2015. Vol. 6. P. 401-413. DOI: 10.1109/TCC.2015.2415813.

5. Mirsky Y., Cohen A., Stern R. [et al.]. Search problems in the domain of multiplication: Case study on anomaly detection using markov chains // Eighth Annual Symposium on Combinatorial Search. 2015. P. 70-77.

6. Bourget E., Cuppens F., Cuppens-Boulahia N. [et al.]. Probabilistic Event Graph to Model Safety and Security for Diagnosis Purposes // IFIP Annual Conference on Data and Applications Security and Privacy. 2018. P. 38-47.

7. Austin T. H., Filiol E., Josse S. [et al.]. Exploring hidden Markov models for virus analysis: a semantic approach // 2013 46th Hawaii International Conference on System Sciences

(HICSS), Wailea, Maui, HI USA. 2013. P. 5039-5048. DOI: 10.1109/HICSS.2013.217.

8. Vobbilisetty R., Di Troia F., Low R. M. [et al.]. Classic cryptanalysis using hidden Markov models // Cryptologia. 2017. Vol. 41, no. 1. P. 1-28. DOI: 10.1080/01611194.2015.1126660.

9. Stamp M., Di Troia, F., Stamp M. Hidden Markov Models for Vigenrne Cryptanalysis // Proceedings of the 1st International Conference on Historical Cryptology HistoCrypt. 2018. No. 149. P. 39-46.

10. Росенко А. П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе // Известия ЮФУ. Технические науки. 2008. Т. 85, № 8. С. 71-81.

11. Росенко А. П., Бордак И. В. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения // Известия ЮФУ. Технические науки. 2015. № 7. С. 6-19.

12. Магазев А. А., Цырульник В. Ф. Исследование одной марковской модели угроз безопасности компьютерных систем // Моделирование и анализ информационных систем. 2017. № 4. С. 445-458. DOI: 10.18255/1818-1015-2017-4-445-458.

13. Магазев А. А., Цырульник В. Ф., Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности // Информационные технологии и на-

нотехнологии: IV Междунар. конф. и молодеж. школа ИТНТ, 24-27 апреля 2018 г. Самара, 2018. С. 2050-2058.

МАГАЗЕВ Алексей Анатольевич, доктор физико-математических наук, доцент кафедры «Комплексная защита информации». SPIN-код: 2833-0366 ORCID: orci-dorg-0000-0002 Author ID (SCOPUS): 6507004666 ResearcherID: H-9479-2013 Адрес для переписки: [email protected] МЕЛЬНИКОВА Анастасия Сергеевна, магистрант гр. ИВТм-183 факультета элитного образования и магистратуры.

Адрес для переписки: [email protected]

Для цитирования

Магазев А. А., Мельникова А. С. Построение области безопасности информационной системы методом динамики средних // Омский научный вестник. 2018. № 6 (162). С. 216-219. DOI: 10.25206/1813-8225-2018-162-216-219.

Статья поступила в редакцию 22.10.2018 г. © А. А. Магазев, А. С. Мельникова

i Надоели баннеры? Вы всегда можете отключить рекламу.