Научная статья на тему 'ПРЕДЛОЖЕНИЯ ПО ВЫБОРУ ОПТИМАЛЬНОЙ СТРАТЕГИИ ДОСТИЖЕНИЯ ЦЕЛИ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК НА УЗЕЛ КОМПЬЮТЕРНОЙ СЕТИ'

ПРЕДЛОЖЕНИЯ ПО ВЫБОРУ ОПТИМАЛЬНОЙ СТРАТЕГИИ ДОСТИЖЕНИЯ ЦЕЛИ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК НА УЗЕЛ КОМПЬЮТЕРНОЙ СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
54
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / КОМПЬЮТЕРНАЯ СЕТЬ / ОПТИМАЛЬНАЯ СТРАТЕГИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин Михаил Михайлович, Ханарин Игорь Михайлович, Карелин Денис Александрович

Статистические данные о нанесенном финансовом ущербе крупным компаниям сегмента RuNet показывают, что злоумышленники осуществляют атаки только в тех случаях когда доход превосходит затраты на проведение атаки. Учитывая неоднородность узлов компьютерных сетей крупных компаний и корпораций, вызванную использованием различного оборудования и программного обеспечения, требований предъявляемых к информационной безопасности на них и объему имеющейся информации, очевидно, что злоумышленники могут атаковать менее защищенные узлы и достичь цели атаки. Для оценки комплексной защищенности компьютерной сети от атак предлагается подход позволяющий выявить оптимальные стратегии действий злоумышленников, что позволит заблаговременно скорректировать политику безопасности сети и сделать атаки не выгодными.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин Михаил Михайлович, Ханарин Игорь Михайлович, Карелин Денис Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SUGGESTIONS FOR CHOOSING THE OPTIMAL STRATEGY FOR ACHIEVING THE GOAL OF DESTRUCTIVE IMPACT OF HETEROGENEOUS COMPUTER ATTACKS ON A COMPUTER NETWORK NODE

Statistics on the financial damage caused to large companies in the RuNet segment show that attackers carry out attacks only in cases where the revenue exceeds the cost of conducting the attack. Given the heterogeneity of the nodes of computer networks of large companies and corporations caused by the use of different hardware and software, the requirements for information security on them and the amount of information available, it is obvious that attackers can attack less secure nodes and achieve the goal of the attack. To assess the complex security of a computer network from attacks, an approach is proposed that allows you to identify the optimal strategies for the actions of attackers, which will allow you to adjust the network security policy in advance and make attacks not profitable.

Текст научной работы на тему «ПРЕДЛОЖЕНИЯ ПО ВЫБОРУ ОПТИМАЛЬНОЙ СТРАТЕГИИ ДОСТИЖЕНИЯ ЦЕЛИ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК НА УЗЕЛ КОМПЬЮТЕРНОЙ СЕТИ»

УДК 004.942

ПРЕДЛОЖЕНИЯ ПО ВЫБОРУ ОПТИМАЛЬНОЙ СТРАТЕГИИ ДОСТИЖЕНИЯ ЦЕЛИ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ РАЗНОРОДНЫХ КОМПЬЮТЕРНЫХ АТАК НА УЗЕЛ КОМПЬЮТЕРНОЙ СЕТИ

И.М. Ханарин, Д. А. Карелин, М.М. Добрышин

Статистические данные о нанесенном финансовом ущербе крупным компаниям сегмента ЯиЫеХ показывают, что злоумышленники осуществляют атаки только в тех случаях когда доход превосходит затраты на проведение атаки. Учитывая неоднородность узлов компьютерных сетей крупных компаний и корпораций, вызванную использованием различного оборудования и программного обеспечения, требований предъявляемых к информационной безопасности на них и объему имеющейся информации, очевидно, что злоумышленники могут атаковать менее защищенные узлы и достичь цели атаки. Для оценки комплексной защищенности компьютерной сети от атак предлагается подход позволяющий выявить оптимальные стратегии действий злоумышленников, что позволит заблаговременно скорректировать политику безопасности сети и сделать атаки не выгодными.

Ключевые слова: компьютерная атака, компьютерная сеть, оптимальная стратегия.

Совершенствование методов и способов применения компьютерных атак показывает, что с каждым годом компьютерные атаки становятся не только эффективнее но и более рентабельнее. Специалисты в области информационной безопасности все чаще сталкиваются с таргетированными компьютерными атаками на компьютерную сеть в целом [1-3]. В связи с этим принятые подходы по формированию политики безопасности к узлам компьютерной сети не в полной мере обеспечивают защищенность сети в современных условиях.

Проведенные исследования в области оценки защищенности узлов компьютерной сети [4, 5] показывают, что злоумышленник обладает множеством вариантов применения разнородных компьютерных атак (РКА). Вместе с тем ресурс сил и средств деструктивного воздействия имеющихся у злоумышленника конечен, вследствие чего для достижения цели воздействия (хищение, искажение или блокирование доступа к защищаемой информации) необходимо их оптимально распределить. Известные подходы по моделированию стратегии применения информационно-технического оружия в отношении сетей [6-7] позволяют определить последовательность воздействия на сети, но не позволяют оптимально распределить ресурсы для этих стратегий при воздействии на каждый узел компьютерной сети. Таким образом, возникает потребность в формировании методического аппарата позволяющего выработать оптимальные стратегии достижения цели деструктивного воздействия РКА на каждый узел компьютерной сети. Для поиска группы оптимальных стратегий необходимо применение методов многокритериальной оптимизации.

Целью разработанной методики является обоснование выбора стратегии применения РКА и значений их параметров, позволяющей достичь цели воздействия, при минимальном расходе ресурсов имеющихся у злоумышленника.

Основными допущениями и ограничениями для применения методики являются следующие: значения параметров единичных компьютерных атак (КА) не превышают статистические, значения параметров средств защиты (СЗ) от КА соответствуют фактическим значениям, значения параметров СЗ в ходе моделирования не изменяются.

Источниками исходных данных для методики являются статистические значения характеризующие применение КА, полученные от ведущих организаций в сфере информационной безопасности, а так же тактико-технических характеристик средств защиты.

Методика предназначена для применения должностными лицами осуществляющих организацию информационной безопасности корпоративных компьютерных сетей от различных компьютерных атак. Последовательность действий поясняется рис. 1.

В блоке 1 вводят исходные данные, полученные в результате применения модели разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи [4, 5].

В блоке 2 определяют стратегии, не обеспечивающие достижения цели воздействия, путем сравнения вероятности достижения цели (Р^^ 5) при использовании s-й

стратегии с требуемым значением (Р^АР):

Р > Ртреб (1)

1 GOAP 1 GOAP • V1/

Все стратегии, не удовлетворяющие указанному условию, удаляются из базы

данных.

Для стратегий удовлетворяющих условию (1), в блоке 3 нормируют значения параметров (Я5т), расхода ресурсов при применении 5-й стратегии (Я5т), переходя от фактических значений к долям расходуемого ресурса:

~ Л

Лт = , (2)

Кт

где Лт - фактическое значение имеющихся ресурсов т-го вида КА.

Рис. 1. Функциональная последовательность применения методики

98

), описывающий расход ре-

(3)

В блоке 4 формируют многомерный вектор (5 сурсов КА при использовании 5-й стратегии:

^ОАР 5 = Л51 + Л52 + ... + Л5т ,

где Л51,Л52, ... ,Л5т - расход ресурсов т-го вида КА при использовании 5-й стратегии.

Вариант графического представления (для пяти стратегий и пяти видов КА) представлен на рис. 2. Из анализа графика видно, что доминирующей стратегии нет (при условии, что все ресурсы равнозначны).

ресурс 1

ресурс 5

ресурс 4

ресурс 2

...... стратегия 1

----- стратегия 2

— ■ ' стратегия 3

- стратегия 4

--- стратегия 5

ресурс 3

Рис. 2. Вариант графического представления расхода ресурсов КА при применении пяти стратегий

В блоке 5 формулируют задачу оптимизации (исходя из того, что в методике рассматривается атакующая сторона, задачей является нахождение минимума расхода ресурсов ИТО):

/ №оар 5) ® тип. (4)

В блоке 6 формируют матрицу размером М х $, где М - количество столбцов описывающих расход ресурсов т-го вида КА, $ - количество строк, описывающих расход ресурсов при использовании 5-й стратегии.

В блоке 7 заполняют матрицу соответствующими значениями расхода ресурсов ИТО ( Лт ).

В блоке 8 находят максимальные и минимальные значения расхода ресурсов, для каждого т-го вида ИТО.

В блоке 9 каждому максимальному значению расхода ресурсов, присваивают логическую "1", минимальному значению - логический "0"), а остальным значениям, присваивается "0,5".

В блоке 10 суммируют присвоенные логические значения для каждой из исследуемых стратегий применения ИТО.

В блоке 11 сравнивают суммы логических значений для каждой из стратегий с нулем. Если какая либо из стратегий имеет логическую сумму равную "0", то данная стратегия считается оптимальной, значения передаются в блок 15, для вывода результатов методики.

Если оптимальной стратегии нет, в блоке 12 сравнивают суммы логических значений для каждой из стратегий с единицей.

Если какая-либо стратегия имеет логическую сумму равную "1", то считается, что данная стратегия не эффективна и исключается из матрицы, сформированной в блоке 6 (Из анализа примера, представленного на рис. 2, следует вывод о том, что стратегия 1 по всем параметрам не эффективна).

В блоке 13 определяют было ли сокращение матрицы М ($ х М)

® М ($ - 1х М). Если сокращение было, повторяют действия блоков 8-11, до тех пор, пока не будут исключены все не эффективные стратегии

Если сокращение матрицы не было в блоке 14 попарно сравнивают многомерные векторы расхода ресурсов КА, путем сравнения значений расхода ( Яб1, Я6,2, ... , Я6,т ) - ресурсов т-го вида КА при использовании s-й стратегии.

£ Яу1

Rh2 £ Ry2

(5)

Я £ Я

кт ут

к, у е 5

Если для какой то пары векторов, указанные условия (5) выполняются, то считается, что вектор, превосходящий по расходам - является не эффективным и исключается из базы данных.

В блоке 14 проверяется условие о сравнении всех комбинаций пар векторов. Если условие не выполнено, то продолжается сравнение.

Если условие выполнено, то в блоке 15 формируется отчет о работе методики, включающий оптимальную стратегию или фронт оптимальных стратегий и не оптимальные стратегии. После чего, функционирование методики завершается.

Предложенная методика позволяет на основании применения подходов многокритериальной оптимизации, обосновать группу стратегий (оптимальных по Паретто) применения компьютерных атак в отношении различных видов узлов компьютерной сети для их дальнейшего анализа и формирования требований к составу и реализуемым функциям систем защиты от КА [8, 9]. Применение методики позволяет повысить обоснованность выбора параметров систем защиты от КА на 11-14 %.

Список литературы

1. Опубликована десятка лучших разоблачений WikiLeaks. [Электронный ресурс] URL: https://russian.rt. com/ article/1557 (дата обращения: 10.01.2021).

2. Громкие разоблачения WikiLeaks. Досье. [Электронный ресурс] URL: https://tass.ru/info/2642941 (дата обращения: 10.01.2021).

3. Добрышин М.М. Особенности применения информационно-технического оружия при ведении современных гибридных войн / I-methods. 2020. Т. 12. № 1. С. 111.

4. Добрышин М.М., Гуцын Р.В. Модель разнородных групповых компьютерных атак проводимых одновременно на различные уровни эмвос узла компьютерной сети связи // Известия Тульского государственного университета. Технические науки. 2019. Вып. 10. С. 371-384.

5. Добрышин М.М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 3135.

6. Добрышин М.М. Методика выбора последовательности применения информационно-технического оружия в отношении компьютерной сети с учетом стратегий распределения ресурсов обороняющейся стороны // Известия Тульского государственного университета. Технические науки. 2020. Вып. 9. С. 232-237.

7. Гречишников Е.В., Белов А.С., Трахинин Е.Л. Формализованная модель оценивания живучести распределенной сети связи в условиях деструктивных воздействий // Проблемы информационной безопасности. Компьютерные системы. 2020. №2. С. 53-57.

8. Добрышин М.М., Закалкин П.В., Гуцын Р.В. [и др.] Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий / Патент РФ на изобретение № 2728289 29.07.2020 Бюл. № 22 Патентообладатель: Академия ФСО России. G06F 21/55 (2013.01).

9. Добрышин М.М., Закалкин П.В., Горшков А.А., Манзюк В.В. Вариант построения адаптивной системы мониторинга информационно-технических воздействий // Известия Тульского государственного университета. Технические науки. 2020. Вып. 9. С. 14-21.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya. ru, Россия, Орёл, Академия ФСО России,

Ханарин Игорь Михайлович, канд. воен. наук, доцент, Pobrithinaya. ru, Россия, Орёл, Академия ФСО России,

Карелин Денис Александрович, канд. воен. наук, сотрудник, Dohrithinaya. ru, Россия, Орёл, Академия ФСО России

SUGGESTIONS FOR CHOOSING THE OPTIMAL STRATEGY FOR ACHIEVING THE GOAL OF DESTRUCTIVE IMPACT OF HETEROGENEOUS COMPUTER A TTACKS ON A

COMPUTER NETWORK NODE

I.M. Chanarin, D.A. Karelin, M.M. Dobrusin

Statistics on the financial damage caused to large companies in the RuNet segment show that attackers carry out attacks only in cases where the revenue exceeds the cost of conducting the attack. Given the heterogeneity of the nodes of computer networks of large companies and corporations caused by the use of different hardware and software, the requirements for information security on them and the amount of information available, it is obvious that attackers can attack less secure nodes and achieve the goal of the attack. To assess the complex security of a computer network from attacks, an approach is proposed that allows you to identify the optimal strategies for the actions of attackers, which will allow you to adjust the network security policy in advance and make attacks not profitable.

Key words: computer attack, computer network, optimal strategy.

Dobryshin Mikhail Mikhailovich, candidate of technical sciences, employee, Do-brithinaya.rii, Russia, Orel, Academy of the FSO of Russia,

Panarin Igor Mikhailovich, candidate of military sciences, docent, Pobrithinaya. ru, Russia, Orel, Academy of Federal security service of Russia,

Karelin Denis Aleksandrovich, candidate of military sciences, employee, Do-brithinaya.rii, Russia, Orel, Academy of the FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.