Научная статья на тему 'Применение теории игр в задачах информационной защиты'

Применение теории игр в задачах информационной защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2522
457
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Новожилова Марина Владимировна, Овечко Константин Александрович

Рассматривается применение методики теории игр для решения задач защиты информации. Использование такой теории позволяет ответить на множество вопросов, связанных с антагонистической структурой данной проблемы, и предоставить обоснованные решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Application of Game Theory methods in information protection problems.

Information protection is an acute issue of the day. This work adopts Game Theory methods with the purpose to solve the problems peculiar to information protection. Game Theory is an alternative way to handle this type of problems. It avoids many obstacles, peculiar to other approaches. Its methods regard antagonistic structure of the majority of the information security problems and provide trustworthy solutions.

Текст научной работы на тему «Применение теории игр в задачах информационной защиты»

Model // Pattern Recognition. 2004. Vol. 37, No 9. P. 1785-1795.

19. Frucci M., Ramella G., Sanniti di Baja G. Oversegmentation Reduction Via Multiresolution Image Representation // Progress in Pattern Recognition, Image Analysis and Applications / A. Sanfeliu, M.L. CortMs (eds.). Lecture Notes in Computer Science. 2005. Vol. 3773. P. 989-996.

20. Yang X., Krishnan S.M. Image Segmentation Using Finite Mixtures and Spatial Information // Image and Vision Computing. 2004. Vol. 22, No 9. P. 735-745. 21. SifakisE., Garcia C., Tziritas G. Bayesian Level Sets for Image Segmentation / / Journal of Visual Communication and Image Representation.

2002. Vol. 13, No 1-2. P. 44-64. 22. Deng H, Clausi D.A. Unsupervised Image Segmentation Using a Simple MRF Model with a New Implementation Scheme // Pattern Recognition.

2004. Vol. 37, No 12. P. 2323-2335.23. Hafiane A., Zavidovique B. FCM with Spatial and Multiresolution Constraints for Image Segmentation // Image Analysis and Recognition / M. Kamel, A. Campilho (eds.). Lecture Notes in Computer Science. 2005. Vol. 3656. P. 17-24. 24. Celeux G., Forbes F., PeyrardN. EM Procedures Using Mean F ield-Like Approximations for Markov Model-Based Image Segmentation // Pattern Recognition.

2003. Vol. 36, No 1. P. 131-144. 25. Choi H, Baraniuk R. Multiscale Image Segmentation Using Wavelet-Domain Hidden Markov Models // IEEE Transactions on Image Processing. 2001. Vol. 10, No 9. P. 1309-1321.26. KermadC.D., ChehdiK. Automatic Image Segmentation System Through Iterative

УДК 519.85

ПРИМЕНЕНИЕ ТЕОРИИ ИГР В ЗАДАЧАХ ИНФОРМАЦИОННОЙ ЗАЩИТЫ

НОВОЖИЛОВА М.В., ОВЕЧКО К.А.__________________

Рассматривается применение методики теории игр для решения задач защиты информации. Использование такой теории позволяет ответить на множество вопросов, связанных с антагонистической структурой данной проблемы, и предоставить обоснованные решения.

Введение

Современное развитие информационных технологий создало ряд проблем, связанных с информационной безопасностью. Резкий рост компьютерной преступности [8] ставит под угрозу не только выгоду от использования информационных систем (ИС), но и может привести к значительным потерям.

На сегодняшний день защита информации является острой проблемой как для отдельных организаций, так и для государства в целом. Серьезность этой проблемы нашла отражение во многих публикациях и исследованиях ученых [1,5,7,9], многие предприятия и организации вопрос ее решения определяют как наиболее приоритетный.

Несмотря на огромные усилия, направленные на решение данной проблемы, использование новейших разработок в подходах и технологиях защиты информации, она остается актуальной и не теряет своей остроты [2,6].

Edge-Region Co-operation // Image and Vision Computing. 2002. Vol. 20, No 8. P. 541-555. 27. BroxT., Weicker J. Level Set Based Image Segmentation with Multiple Regions // Pattern Recognition / C.-E. Rasmussen, H. Bblthoff M. Giese, B. Sch^kopf (eds.). Lecture Notes in Computer Science. 2004. Vol. 3175. P. 415-423. 28.Cremers D. A Multiphase Level Set Framework for Variational Motion Segmentation // Scale Space Methods in Computer Vision / L.D. Griffin, M. Lillholm (eds.). Lecture Notes in Computer Science. 2003 .Vol. 2695. P. 599-614. 29 .Saha P.K., Udupa J.K., Odhner D. Scale-Based Fuzzy Connected Image Segmentation: Theory, Algorithms, and Validation // Computer Vision and Image Understanding. 2000. Vol. 77, No 2. P. 145-174.

Поступила в редколлегию 13.06.2006

Рецензент: д-р техн. наук, проф. Бодянский Е.В.

Машталир Владимир Петрович, д-р техн. наук, проф. кафедры информатики ХНУРЭ. Научные интересы: распознавание изображений. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021-419, e-mail:

[email protected]

Чупиков Андрей Николаевич, аспирант кафедры информатики ХНУРЭ. Научные интересы: обработка изображений. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021-419, e-mail: [email protected].

Как отмечает специализированная литература [1], сложность задачи защиты информации продиктована трудностью её формализации и антагонистической природой самой проблемы. К сожалению, большинство разработанных и рассматриваемых в литературе методов [1,4,7] не учитывают антагонистические особенности задач защиты информации и поэтому могут привести к низкой эффективности в их использовании.

Целью работы является повышение эффективности решений вопросов защиты информации путем применения адаптированных методов теории игр.

В предлагаемой статье авторы ставят перед собой следующие задачи: 1) сформулировать проблемы, возникающие в процессе защиты информации; 2) подобрать методы теории игр [3,10,11,12], которые предоставят решения для отобранных проблем, и выполнить адаптацию этих методов; 3) предложить решение сформулированных проблем на конкретных примерах.

1. Классическая задача противодействия двух сторон «Предприниматель - Злоумышленник»

Наиболее распространенные постановки задач защиты информационной системы включают два субъекта: владелец информации (предприятие, государство) и злоумышленник (конкурент, иностранная служба разведки), пытающийся получить несанкционированный доступ к ресурсам информации. Формулировка задачи в контексте теории игр может выглядеть следующим образом.

Предприниматель имеет возможность: О - поставить систему защиты своего предприятия или Х - сэкономить на охране. Злоумышленник наблюда-

РИ, 2006, № 3

65

ет за решением предпринимателя и принимает собственное решение: В - производить ограбление или Х - не производить. Все четыре варианта исхода игры рассмотрены на рис. 1.

Предприниматель

Рис 1. Дерево решения игры «Предприниматель-Злоумышленник»

Ход игры: первым ходит предприниматель, следом за ним - злоумышленник.

Будем считать, что оба игрока рациональны и знают, что их соперник тоже рационален. Задача решается методом обратной индукции [10,12] - с конца дерева. В зависимости от того, как поступит Предприниматель, Злоумышленник сделает свой выбор (выделены на рис.1 жирными линиями). Учитывая то, как Злоумышленник отреагирует на действия Предпринимателя, Предприниматель основывает свой выбор (выделен на рис.1 жирной линией).

На построенном дереве решения можно легко увидеть, что игра будет складываться следующим образом : Предприниматель будет проводить охрану своего предприятия, а Злоумышленник воздержится от ограбления предприятия. Т аким образом, SPNE данной игры: («Охранять», «Не взламывать»). SPNE служит для обозначения subgame perfect Nash equilibrium -равновесное решение, такое, что стратегии игроков представляют собой равновесное решение по Нэшу [12] в каждой подигре общей игры. Решение является равновесным по Нэшу, если выбор первого игрока оптимальный с учетом выбора второго игрока, и выбор второго игрока тоже оптимальный с учетом выбора первого.

Данная задача может быть несколько усложнена путем увеличения количества игроков и вариантов выбора для каждого из них.

Рассмотрим следующую игру между Владельцем предприятия, Администратором ИС и Злоумышленником.

2. Антагонистическая задача с тремя игроками

У Владельца предприятия следующие альтернативы: К - контролировать Администратора, стоимость контроля - 3 у.е.; Х - не контролировать Администратора.

У Администратора есть следующие варианты: Б -усердно следить за безопасностью ИС (обходится Администратору в 2 у. е.); Х - не принимать мер по безопасности ИС.

Злоумышленник делает выбор из следующих альтернатив: В - осуществлять взлом ИС; Х - не осуществлять взлом.

66

Ход игры: все игроки делают свой выбор до начала игры, ни один из игроков не знает, какой выбор сделали другие.

Рассмотрим дерево решений для данной игры (рис. 2).

Как и в предыдущей задаче, начинаем решение с конца дерева, постепенно продвигаясь к его корню.

Владелец предприятия

(7,8,-3)(7,3,0)(-3,0,9)(7,0,0)(9,8,-3)(10,3,0)(0,0,9) (9,5,0) Рис 2. Дерево решений для игры «Владелец предприятия - Администратор -Злоумышленник»

На рис. 2 выделены оптимальные действия каждого из игроков для сложившихся ситуаций. Очевидно, SPNE данной игры будет ( Х, Б, Х).

3. Антагонистические повторяющиеся игры

Рассмотрим следующую игру между Администратором и Клиентом (предпринимателем). Администратор производит обслуживание ИС каждый месяц. Он может: Б - поддерживать высокий уровень безопасности - «хорошо работать»; Х - низкий уровень безопасности - «работать плохо».

Предприниматель наблюдает за тем, как работает Администратор и принимает решение: П - выплатить Администратору премию; Х - сэкономить - не выплачивать премию.

Администратор любит, когда ему выплачивают премию, но не любит активно работать. Клиент любит, когда Администратор работает старательно, но предпочел бы не выплачивать премию. Каждое лицо пытается максимизировать свою выгоду.

Предположим, что Клиент платит премию в 500 гривен или ничего. Хорошее обслуживание ИС приносит Клиенту доход в 1000 гривен, а плохое - в 0 гривен. Затраты на хорошее обслуживание ИС составляют 200 гривен для Администратора. Плохое обслуживание ничего не стоит Администратору.

1) Построим дерево игры, как показано на рис. 3.

Администратор

Рис. 3. Дерево игры

РИ, 2006, № 3

2) Найдем SPNE этой игры.

Для определения решения начнем с нижнего уровня дерев а игры и определим оптимальные стратегии Клиента для случаев, когда Администратор работал хорошо и плохо. Очевидно, Клиенту выгодно не платить в обоих случаях (решение выделено жирной линией на рис.3). Теперь рассмотрим, как поступит Администратор. Мы предполагаем, что Администратор - рациональный субъект, который считает, что Клиент также рациональный субъект. Поэтому Администратор знает, что Клиент выберет «не платить» независимо от того, как будет работать Администратор. В таком случае для Администратора выгодно «работать плохо» и не обеспечивать безопасность (решение выделено жирной линией). Сводя вместе решения каждого отдельного игрока, мы получаем, что для данной игры следующий SPNE: («работать плохо», «не платить премию»).

3) Предположим, что Клиент заказывает обслуживание (наладку) ИС каждый месяц (период). Каждая сторона максимизирует свою выгоду. Ни одна из сторон не производит дисконтирование своей выгоды. Всем известно, что Клиент в один определенный месяц проведет замену ИС и больше не будет обращаться к услугам Администратора. Какая пара стратегий будет принята в этом случае?

В данном случае игра повторяется. Посмотрим, к каким последствиям приведет данное изменение. Как и в предыдущем пункте, начнем решение игры с конца: в последний день Клиент не будет платить и Администратор, зная это, не будет старательно обслуживать ИС. Зная это, Клиент в предшествующий день также не заплатит Администратору премию за хорошую работу, о чем, безусловно, знает Администратор и, следовательно, Администратор не будет работать усердно. Таким образом, мы рекурсивно продвигаемся к корню дерева - к началу игры и получаем, что в каждой подигре Администратор будет «работать плохо», а Клиент «не будет платить премию». Следовательно, SPNE: («работать плохо», «не платить премию»).

4) Предположим, что неизвестно, когда будет произведена замена ИС, а точнее, вероятность того, что ИС не будет заменена в следующий период, равна р.

Рассмотрим стратегию «Триггер» [12]. Стратегия носит такое название, поскольку даже единоразовое отклонение от принципов поведения хотя бы одного из игроков приводит к непоправимым последствиям и меняет ход всей игры.

Администратор сначала производит хорошее обслуживание ИС. В каждый последующий период Администратор производит качественное обслуживание ИС, если он всегда получал за это премию. Если в прошлом либо Администратор производил некачественное обслуживание ИС, либо Клиент не выплачивал за это премию, то впоследствии Администратор будет всегда проводить некачественное обслуживание ИС.

РИ, 2006, № 3

Изначально, Клиент выплачивает премию, если обслуживание было качественным, и не выплачивает премию, если обслуживание было плохим. В следующем месяце он продолжает придерживаться этого правила, если он всегда получал хорошее обслуживание ИС и если он всегда выплачивал за это премию. Иначе он не выплачивает премию, пока контракт не будет разорван.

Представим стратегии, которых будут придерживаться игроки в данном случае.

Суммарная выгода Администратора, когда он придерживается стратегии «Триггер», при условии, что Клиент всегда платил:

PA (Б|П) = 300 • р + 300 • р2 + 300 • р3 +... = 300 Ф (1)

Найдем суммарную выгоду Администратора, если он уклонится от стратегии «Триггер», при условии, что Клиент всегда платил:

Pa(X| П) = 0. (2)

Для того чтобы стратегия “Триггер” была устойчивой, необходимо, чтобы выгода от соблюдения стратегии превышала таковую от уклонения от стратегии. Следовательно, должно выполняться следующее условие: Pa (Б|П) > Pa(X|П).

Подставив значения из (1) и (2), получим:

300 • р 1 - р

> 0 .

Данное условие выполняется для всех р є [0,1], т.е. Администратор всегда будет придерживаться стратегии «Триггер».

Аналогичным образом решим задачу для Клиента.

Найдем суммарную выгоду Клиента, когда он придерживается стратегии «Триггер», при условии, что Администратор всегда «работал хорошо»:

PK (П|Б) = 500 + 500 • р + 500 • р2 +...

500

1-р

(3)

Найдем суммарную выгоду Клиента, если он уклонится от стратегии «Триггер», при условии, что Администратор всегда «работал хорошо»:

PK (Х|Б) = 1000 . (4)

Стратегия “Триггер” устойчива, если выполняется следующее условие:

PkI^) > Pk(X| Б).

Подставив значения из (3) и (4), получим:

500

1-р

> 1000

(5)

Решение неравенства (5) показывает, что данное ус-

>1

ловие выполняется для таких р, что р > — .

67

5) Проверим, будет ли стратегия устойчивой, если, вопреки всему, Клиент обращается к Администратору в следующем периоде с вероятностью 0,6.

Как видно из предыдущего пункта, для обеспечения устойчивости стратегии «Триггер» необходимо, чтобы р было больше 0,5, это условие выполняется при р=0,6. Следовательно, при р = 0,6 стратегия «Триггер» будет устойчивой.

6) Допустим, что другой постоянный Клиент услышал о такой устойчивой схеме и предлагает Администратору производить обслуживание его ИС. Вероятность того, что Клиент произведет замену ИС в следующем месяце, тоже равна 0,4. Но Клиент заказывает обслуживание ИС только раз в два месяца, вместо одного раза в месяц. Какое обслуживание и какая выплата премии будут производиться в этом случае?

Задача имеет аналогичный ход решения.

Найдем суммарную выгоду Администратора, когда он придерживается стратегии «Триггер», при условии, что Клиент всегда платил:

PA(Б|П) = 300p2 + 300p4 + 300p6 +... = 300p2 . (6)

Найдем суммарную выгоду Администратора, если он уклониться от стратегии «Триггер», при условии, что Клиент всегда платил.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Pa(X| П) = 0. (7)

Стратегия “ Триггер” будет устойчива при выполнении следующего условия:

Pa (Б|П) > Pa(X|П).

Подставив значения из (6) и (7), получим:

300 • p2 3 - p2

>0

Данное условие выполняется для всех p є [0,3], т.е. Администратор всегда будет придерживаться данной стратегии.

Решим задачу для Клиента аналогичным образом.

Найдем суммарную выгоду Клиента, когда он придерживается стратегии «Триггер», при условии, что Администратор всегда «работал хорошо»:

Pk (п|б)

500 + 500 • p2 + 500 • p4 +...

500

Tv. (8)

Суммарная выгода Клиента, если он уклонится от стратегии «Триггер», при условии, что Администратор всегда «работал хорошо»:

PK (Х|Б) = 3000. (9)

Устойчивость стратегии «Триггер» обеспечивается следующим условием:

Pk^) > Pk(X| Б).

Подставив значения из (8) и (9), получим:

500 3 - p2

> 3000

(30)

Решение неравенства (30) показывает, что данное условие выполняется для всех:

3

(33)

Как видим, значение р=0,6 не удовлетворяет условию (33), следовательно, стратегия «Триггер» будет в данном случае неустойчивой.

7) Предположим, что Администратор также обслуживает случайных клиентов (каждый раз новый клиент). Какое обслуживание и выплата премий будут производиться в таком случае?

В данном случае игра аналогична рассмотренной в пункте (2), так как Администратор каждый раз обслуживает нового Клиента, то ход игры с одним Клиентом не влияет на отношения с другими. Поэтому решением данной задачи станет SPNE: («работать плохо», «не платить премию»).

Выводы

Методологический аппарат теории игр, рассматриваемый в данной работе, позволяет проводить анализ задач с антагонистической и повторяющейся природой, поскольку именно этот класс задач является наиболее актуальным и плохо изучен в специальной литературе.

Новизной данной работы является выполненная адаптация методов теории игр для решения задач защиты информации.

Практическое применение предложенных методов позволит решить ряд проблем, свойственных уже существующим подходам, и благодаря своим превосходствам составит им серьезную альтернативу. Дальнейшая адаптация методов теории игр для защиты информации позволит провести обобщение базовых задач защиты информации, которые могут стать основой базы знаний для создания экспертной системы.

Литература: І.Домарев В.В. Безопасность информационных технологий. Системный подход: К.: ООО “ТИД “ДС”, 2004. 992 с. 2.Домарев В.В. Защита информации и безопасность компьютерных систем. К.: Издательство “Диа-Софт”, 3999. 480 с. ЗМарюта А.Н., Бутник А.М. Принятие рациональных экономических решений в игровых, рисковых и неопределенных ситуациях: Х.: ИД «ИН-ЖЕК», 2004. 372 с. 4.НовожиловаМ.В., Овечко К.А. Оценка систем защиты информации в компьютерных информационных системах по критерию “эффективность-стоимость” // Системи обробки інформації, Харків, ХВУ, 2004. Вип.3. С.335-339. 5. Новожилова М.В., Резникова С.Ю. Інформаційна безпека систем керування базами даних: Харків: ХДТУБА, 2004. 340с. 6. ОрловП.І. Інформація та інформатизація. Харків: НУВС. 2003.723 с. 7. Хорош-ко В.А., Юрьев А.Н. Методологический подход к оптимальному выбору комплекса мероприятий по защите информации // Защита информации. Киев: НАУ, 2000. С.

68

РИ, 2006, № 3

132 - 136. 8.CSI / FBI Computer Security Survey 2004. 9.U.S. Department of Defense. Trusted Computer System Evaluation Criteria. 1985. 10.VarianH.R. Intermediate Microeconomics. A Modern Approach, W.W.Norton and Co., New York, 1990. ll.Varian H.R. Microeconomic Analysis, New York: W.W. Norton, 1992. 12.Fudenberg D., Tirole J. Game Theory. Cambridge, MA: MIT Press.1991.

Поступила в редколлегию 18.05.2006

Рецензент: д-р техн. наук, проф. Комяк М.В.

Новожилова Марина Владимировна, д-р физ.-мат. наук, профессор, зав. кафедрой компьютерного моделирова-

УДК519.816+004.89 '

КОМПЬЮТЕРНАЯ ПОДДЕРЖКА ПРИНЯТИЯ ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ НА ОСНОВЕ МНОГОКРИТЕРИАЛЬНОЙ ОПТИМИЗАЦИИ

ВАРФОЛОМЕЕВА И.В.__________________________

Рассматривается задача поддержки принятия знаниеориентированных решений, возникающая при построении интеллектуальной информационной системы автоматизации технологической подготовки горячештамповочного производства. Предлагается решение данной задачи путем синтеза классических методов многокритериальной оптимизации и знаниеориентированных методов, в частности методов инженерии квантов знаний.

Введение

Для решения задачи компьютерной поддержки решений при технологической подготовке горячештамповочного производства традиционные регулярные методы принятия решений мало пригодны из-за многовариантности, многокритериальности, большой размерности, наличия разнотипных признаков технологических ситуаций, а также из-за нечеткости, неполноты данных и отсутствия формализованных правил принятия решений при разработке ТП горячей объемной штамповки. В данных условиях эффективными могут оказаться методы инженерии знаний, ориентированные на создание компьютерных систем, целью которых является: извлечение (приобретение), представление, пополнение, переработка профессиональных знаний для реализации на их основе компьютерного генерирования решений. Однако наиболее эффективным может оказаться синтез регулярных методов со знаниеориентированными методами принятия решений.

1. Цель и задачи исследований

Общая цель исследований - разработка интеллектуальной информационной системы автоматизации технологической подготовки горячештамповочного производства. Важной составляющей данной цели является разработка интеллектуального модуля поддержки решений при технологической подготовке горячештамповочного производства, для построения которого необходимо решить следующие задачи:

РИ, 2006, № 3

ния и информационных технологий, Харьковский государственный технический университет строительства и архитектуры. Научные интересы: математическое моделирование сложных социально-экономических систем, вычислительные методы, теория принятия решений.

Овечко Константин Александрович, аспирант, Харьковский государственный технический университет строительства и архитектуры. Научные интересы: защита информации, программирование, экспертные системы, экономика, статистика, теория игр. Хобби: английский язык, роликовые коньки, горные велосипеды, бильярд. Email: [email protected].

- проанализировать методы решения классической задачи принятия решений;

- поставить задачу многокритериальной оптимизации решений при технологической подготовке горячештамповочного производства;

- разработать методы и методики для решения задачи многокритериальной оптимизации решений при технологической подготовке горячештамповочного производства;

- алгоритмизировать предложенные методы и методики, а также их программно реализовать с помощью инструментальной среды разработки C++ Builder 6.0 в виде модуля поиска оптимальных многокритериальных технологических решений интеллектуальной системы поддержки технологических решений « КВАНТ+ Г орячая Штамповка».

2. Анализ публикаций

В общем случае на содержательном уровне классическая проблема принятия решений формулируется так. Определена цель, которую необходимо достигнуть. Имеется множество альтернативных путей достижения цели (решений). Необходимо выбрать наиболее эффективное решение относительно заданного критерия. Для этого лицо, принимающее решение (ЛПР), анализирует ситуацию: особенности цели, множество возможных путей её достижения, существующие ограничения и т. п., а затем, на этой основе выбирает наиболее приемлемое решение. Выбор базируется на представлениях ЛПР о предпочтительности (качестве) возможных решений относительно заданного критерия. Правило или комплекс представлений, на основе которых ЛПР осуществляет выбор, часто называют принципом оптимальности OP [1 - 12].

Исходя из сказанного выше, классическую задачу принятия решений можно сформулировать так. Пусть имеется пара (X, Op, где X - множество вариантов действий (решений), OP - принцип оптимальности, дающий представление о качестве вариантов (предпочтение одного варианта другому). Решением задачи (X,OP) считают в общем случае подмножество X* с X, полученное с помощью принципа оптимальности OP . Математическим выражением принципа оптимальности OP часто служит функция выбора FOP . Она сопоставляет любому решению x є X некоторую оценку качества W = FOP (x), тогда решением

69

i Надоели баннеры? Вы всегда можете отключить рекламу.