Научная статья на тему 'Теоретичні основи моделювання процесів нападу на інформацію методами теорії диференціальних ігор'

Теоретичні основи моделювання процесів нападу на інформацію методами теорії диференціальних ігор Текст научной статьи по специальности «Экономика и бизнес»

CC BY
234
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Теоретичні основи моделювання процесів нападу на інформацію методами теорії диференціальних ігор»

11. Бессонов Л.А. Теоретические основы электротехники: Электрические цепи. -М.: Высш. школа, 1978. - 528 с.

12. Основы теории цепей: Учебник для вузов. 4-е изд., перераб. / Зевеке Г.В., Ионкин П.А., Нетушил А.В. и др. - М.: Энергия, 1975. - 752 с.

13. Самодуров В.И., Будников Ю.М. Исследование чувствительности высокочастотных датчиков контроля проследования колесных пар // Вопросы повышения надежности и эффективности систем железнодорожной автоматики и телемеханики / Межвузовский сборник научных трудов. - Свердловск: УЭМИИТ, 1985. - Вып. - 75. - С. 113-120.

14. Калантаров П.Л., Цейтлин Л.А. Расчет индуктивностей: Справочная книга. -3-е изд., перераб. и доп. - Л.: Энергоатомиздат. Ленингр. отд-ние, 1986. - 488 с.

15. А.с. 1682229 СССР, МКИ В 61 L 1/16 Путевой датчик / Ю.В. Соболев, В.М. Соколов, М.М. Бабаев, А.А. Прилипко, В.Н. Гриднев (СССР). - № 4607798/11; Заяв. 22.11.88; Опубл. 07.10.91, Бюл. № 37.

16. Пат. 2102267 РФ, МПК В 61 Н 7/12, В 60 Т 17/22, B 60 T 17/22. Путевой индуктивный датчик / М.М. Бабаев, О.Ф. Демченко, Л.А. Исаев, А.А. Прилипко, Ю.В. Соболев (Украина). - № 95113387/28; Заяв. 27,07,95; Опубл. 20.01.98, Бюл. № 2. - 5с.: 2 ил.

УДК 004.9:517.978.2

ГрищукР.В., к.т.н. (Житомирський вшськовий тститут M. С.П. Корольова Нащонального авiацiйного умверситету)

ТЕОРЕТИЧН1 ОСНОВИ МОДЕЛЮВАННЯ ПРОЦЕС1В НАПАДУ НА 1НФОРМАЦ1Ю МЕТОДАМИ ТЕОР11 ДИФЕРЕНЦ1АЛЬНИХ

1ГОР

Аналiз проблемноЧ ситуаци та ЧЧ зв'язок iз важливими практичными завданнями. Глобалiзацiя шформацшних процесiв i телекомушкацшних мереж породжуе низку проблем системного характеру, зокрема штелектуально! власност^ транзакцшних ведомостей, комп'ютерних вiрусiв, рiзноманiтного деструктивного впливу на об'екти обчислювально! техшки тощо, серед яких проблема захисту шформаци е ключовою [1].

Особливо! актуальност проблема захисту шформаци набувае сьогодш. Висока складнють i одночасно вразливють у^х систем де обробляеться, збер^аеться i передаеться шформащя, е джерелом виникнення нових загроз з боку злочинних та терористичних структур,

екстремютських органiзацiй [2]. Значно активiзуеться кiберзлочиннiсть, що становить реальну загрозу для усього свгтового спiвтовариства [3].

Тому, принциповим аспектом укршлення нацюнально!, регюнальноi та мiжнародноi безпеки i стратегiчноi стабiльностi е системний та комплексний пiдхiд до виршення проблеми захисту шформаци, яка е особливо актуальною в сучасних умовах.

Анал1з останнш до^джень i публЫацш. На сьогодшшнш день створення комплексних систем захисту шформаци (КСЗ1) не можливе без дослiдження i узагальнення свiтового досвiду побудови шформацшно-телекомунiкацiйних систем (1ТС) та ix складових пiдсистем, однiею з яких е системи захисту iнформацii (СЗ1) [4, 5]. Математичним забезпеченням таких систем е моделi процесiв нападу на шформацш та и захисту. Використовуваний ниш математичний апарат не в змозi забезпечити адекватнють розроблюваних на його основi моделей реальним процесам, що протiкають в 1ТС. Як наслiдок - вiдсутнi можливост комплексного аналiзу функцiонування СЗ1 [6, 7]. У результат знижуеться ефективнють дiючиx СЗ1 та ускладнюеться розробка перспективних КСЗ1, на 1'х баз^ Крiм того, математичний апарат, що використовуеться ниш, не може забезпечити ршення задач пов'язаних iз процесами, що складно формалiзуються i змшюють сво1 параметри протягом функцiонування 1ТС.

Таким чином, питання про створення нового тдходу до моделювання проце^в на базi сучасного математичного шструментарш е вiдкритим i актуальним та потребуе детального наукового дослiдження, що i е метою cmammi.

Розробка принципово нових математичних моделей проце^в нападу на шформацш природно повинна здшснюватися виходячи з аналiзу вщомих моделей i тих принципiв, на основi яких вони розробленi. На рис. 1 представлена сучасна технолопя моделювання процесiв нападу на шформацш, яку розроблено на основi вщомих пiдxодiв та математичних теорiй [4-9].

Аналiз сучасноi технологи моделювання (рисунок 1) показуе, що незважаючи на значну кшьюсть моделей процесiв нападу на шформацш, питанням розробки моделей з динамiчними властивостями, що змшюють свою поведшку у процес шформацшного конфлiкту придiляеться недостатня увага.

1нформацшний конфлiкт в 1ТС представляе собою взаемодш двох суб'ектiв - методiв захисту шформаци та методiв несанкцюнованого доступу, цiлi яких е протилежними. До сьогодшшнього дня питання розробки таких моделей опрацьоваш недостатньо повно i, як показав

анашз [4-9], цшком вiдсутнi диференцiально-iгровi моделi, застосування яких дозволяе отримувати достовiрнi гарантованi ощнки рiвня заxищеностi шформаци та вщкривае широкi можливостi щодо моделювання проце^в, адекватних тим, якi протiкають у 1ТС.

Реальнi iнформацiйнi конфлiкти в 1ТС е неперервними процесами, що протiкають в часi [10, 11]. Вивченню динамiчниx моделей таких конфлшта присвячений окремий напрямок теори ^ор - диференцiальнi iгри [12], як можуть бути застосованi до моделювання проце^в нападу на iнформацiю.

Фундаментальний вклад в створення та розвиток теори диференцiальниx iгор зробили закордонш та вiтчизнянi вченi Р. Айзекс, В. Л. Баранов, Г. Л. Баранов, Л. Берковиць, Е. М. Вайсборд, В. В. Васильев, В. I. Жуковський, М. М. Красовський, В. М. Кунцевич, С. Ф. Мщенко, Е. Мулен, В. В. Остапенко, Л. А. Петросян, Л. С. Понтрягш, Б. М. Пшеничний, Е. Р. Смольяков, А. I. Субботш, У. Флемшг, А. О. Чикрш [12-25] та lx учш.

У рамках виршення проблеми захисту шформаци даних щодо застосування теори диференщальних ^ор не виявлено, що визначае прюритетнють обраного напряму наукових дослщжень.

Аналiз науково-теxнiчноi лiтератури [4-9, 12-25] показав, що до сьогодшшнього дня в рамках проблеми захисту шформаци не виршеними були таю питання застосування теори ^ор та теори диференщальних ^ор зокрема:

- не структуризовано задачу захисту шформаци;

- не знайдено област кшьюсних оцшок;

- не знайдено гарантованих оцшок рiвня заxищеностi шформаци;

- не знайдено оптимальш стратеги нападу на шформацш та и захисту;

- не в повнш мiрi знайдено ршення задач захисту шформаци, якi описуються стохастичними моделями;

- не дослщжено поведiнку протiкання процеЫв нападу на iнформацiю протягом тривалост iнформацiйниx конфлiктiв в ITC тощо.

Диференщально^гровий аспект моделювання процесiв нападу на шформацш передбачае вщображення в моделях, що розробляються динамiчниx властивостей, обумовлених конфлштною природою i пов'язаних з нею уявлень про оптимальний розподш iнформацiйниx ресурсiв гравцiв [13].

Математичне моделювання фiзичних процесiв методами теорп диференцiальних irop грунтуеться на дотриманнi наступних факторiв, що на вербальному piвнi визначають сутнiсть дано! теори [12]:

- наявнють системи дифеpенцiальних piвнянь (диференщального piвняння, як частинний випадок), де описуеться змша у часi паpаметpiв пpoцесiв, що моделюються;

- визначення допустимих керувань гравщв, у виглядi класу функцiй, на якi накладаються вiдпoвiднi обмеження, що витiкають i3 змiсту задач захисту шформаци;

цш гpавцiв у виглядi функцioналiв, як визначенi на розв'язках системи диференщальних piвнянь;

- iнфopмацiя, що доступна гравцям на момент початку гри та у процес li протжання.

Узагальнену фopмалiзацiю дифеpенцiальнoi гри для моделювання проце^в нападу на шформащю можна подати наступним чином [26, 27].

Нехай модель шформацшного конфлшту в 1ТС описуеться системою диференщальних piвнянь загального вигляду [13]

де х = {х1,х2,...,хп) - точка п - вимiрного фазового простору Rn, що визначае стан процесу, який моделюеться i належить областi X с Rn;

и = (и1,и2,..., иI) i V = (у1, у2, ...,ут) - параметри керування першого i другого гравщв, що належать вщповщно замкненим обмеженим множинам Еи i Ел> в евклщових просторах Я1 i Rm:

f = (f1, f2' •••, fn) - дiйсна вектop-функцiя, що визначена на прямому добутку X х Eu х Ev вказаних множин; x(t0) = x0 - пoчаткoвi умови, де t0 -момент початку гри, що починаеться в точщ x0, t0 > 0.

Дoпустимi керування гравщв вибираються з обмежень у виглядi класу функцiй, на якi накладаються вщповщш обмеження

f (t,u,v), x(t0 )= x0 ,

(1)

(2)

u\ ^ umax, v ^ v

max

max'

Де umax 1 vmax - максимальн1 значення керувань першого та другого гравщв вщповщно.

Вим1рюван1 по Лебегу на скшченому часовому 1нтервал1 функци u (t ) i v(t) 3i значеннями в Eu i Ev, вщповщно, називаються керуваннями. Параметри керувань u (t ) i v(t ), як обираються гравцями в кожен момент часу t, залежно вщ стану процесу X, називають стратегiями гравцiв [15]. Стратегiï гравщв u (t ) i v(t ) визначенi на X, приймають значення вiдповiдно з Eu та Ev i, звичайно, обираються з умови оптимiзацiï деякого критерда, який в iгрових задачах називаеться платою.

Рiшенням x(t) системи диференщальних рiвнянь (1) при обраних гравцями стратепях u (t ) i v(t ) з початковими умовами x(t0 )= x0 е абсолютно неперервна функщя x(t ), що задовольняе рiвнянню

т

x(t) = Xo + J f (т, x(t), u(r)) dx , (3)

t

яка називаеться траекторiею або партiею i е моделлю процесу нападу на шформащю. T - час закiнчення гри (тривалють iнформацiйного конфлiкту). Розвиток гри вщбуваеться в областi X, до я^ належать всi траектори.

Для широкого класу диференцiальних ^ор плата (рiвень захищеностi iнформацiï) може бути задана у формi

I (t, x(t ), u(t ), v(t )) = J G (t, x(t ), u(t ), v(t )) dt + S [x(T )], (4)

де G - обмежена, вимiрювана по Борелю функцiя, визначена на

X х Eu х Ev ;

S[x(T)] - функщя кшцевого стану, визначена на термшальному многовидi M, неперервна за сукупнютю аргументiв, крiм того, визначена на X х G .

Виконання даних умов забезпечуе юнування (4). 1нтегрування здшснюеться вздовж траектори вщ моменту початку гри t0 до моменту ïï закiнчення T, який вщповщае моменту досягнення точкою x

термшального многовиду M . Залежно вiд випадкiв при яких S [х(г)] = 0 або G = 0 плата називаеться iнтегральною чи термшальною, вiдповiдно.

Антагонiзм цiлей гравцiв вимагае вибору гравцями таких стратегш u(t) i v(t), як формуються згiдно принципу мтмакса. Тобто першим гравцем формуеться стратепя u(t), яка мiнiмiзуе плату I(t, x(t), u(t), v(t)) за умови максимiзащl плати другим гравцем

min max = I(t, x(t), u(t), v(t)) .

u (t) 6 Eu v(t) 6 Ev

Другий гравець формуе стратегiю v(t), яка максимiзуе плату при умовi мiнiмiзацil плати першим гравцем

max min = I(t, x(t), u(t), v(t)) .

v (t)б Ev u (t)б Eu

При виконанш спiввiдношення

min max I(t, x(t), u(t), v(t))

u(t) 6 Eu v(t) 6 Ev

= max min I (t, x(t ),u (t ),v(t)) = I (t,xopt (t ),uopt (t ),vopt (t)) = I * ^

v(t)б Ev u (t)б Eu

стратеги uopt (t) i vopt (t) називаються оптимальними, а xopt (t) -оптимальною траекторiею.

Виконання стввщношення (5) свiдчить про iснування в ipi сщлово! точки, яка володiе тiею властивiстю, що будь-яке вщхилення вiд оптимально'' стратеги одним гравцем неминуче призведе до втрат в плат^ при умовi вибору оптимально'' стратеги шшим гравцем:

I(t,x(t), u(t),vopt (t)) > min I(t,x(t), u(t),vopt (t)) , (6)

u (t) 6 Eu

I(t,x(t),uopt (t),v(t)) < max I(t, x(t),uopt (t),v(t)) . (7)

v(t) 6 Ev

При B^opi гравцями оптимальних стратегiй uopt (t) i vopt (t) плата

I(t, xopt(t), uopt(t), vopt(t)) = I* називаеться цiною гри.

Основна задача диференщальних irop полягае у визначеннi щни гри (5), оптимальних стpатегiй розподшу iнфopмацiйних ресур^в гpавцiв uopt (t) i vopt (t) та траекторш xopt (t), що вiдпoвiдають оптимальним стратепям [12-25].

Вищенаведена постановка задачi моделювання пpoцесiв нападу на iнфopмацiю (1)-(7) вiднoситься до дифеpенцiальних iгop двох гравщв з нульовою сумою. Тобто виграш одного гравця у будь-якш ситуацп чисельно дopiвнюе програшу шшого. Такi iгpи називаються антагoнiстичними [14]. Для такого класу iгop достатньо задавати цшьову функцiю одного гравця, що найбшьш адекватно вiдпoвiдае реальним ситуацiям при яких pеалiзуються процеси нападу на шформацш, де цш гpавцiв е протилежними. Така умова е необхщною та достатньою для даного класу диференщальних irop i е 1х oсoбливiстю.

Висновки та перспективы подальших до^джень. Таким чином, науково-техшчний аналiз дозволяе зробити однозначний висновок, що на сьогодшшнш день юнуе нагальна потреба у виршенш актуально! науково! проблеми, яка полягае у розробщ науково обгрунтованого математичного забезпечення моделювання пpoцесiв нападу на шформацш, що дозволить у реальному масштабi часу ощнювати захищенiсть шформаци у пpoцесi експлуатаци 1ТС з урахуванням динамши змiни множини можливих збурень i ваpiацil 1х паpаметpiв. Як такий апарат запропоновано застосовувати методи теори дифеpенцiальних iгop.

З результатами моделювання та конкретними прикладами можна ознайомитися в працях [26-33] та ш.

Список лтератури

1. Згуровський М. З. Основи системного анад1зу / М. З. Згуровський, Н. Д. Панкратова - К. : Видавнича група BHV, 2007. - 544 с.

2. Хорошко В. О. Информационная безопасность Украины. Основные проблемы и перспективы / В. О. Хорошко // Захист шформаци. - К. : ДУ1КТ, 2008. - № 40 (спещальний випуск). - С. 6-9.

3. Голубев В.А. Киберпреступность - угрозы и прогнозы / Голубв В.А. // Управлшня розвитком. - Х. : вид. ХНЕУ, 2008. - С. 103-106.

4. Ленков С. В. Методы и средства защиты информации: в 2-х т / Ленков С. В., Перегудов Д. А., Хорошко В. А. - К. : Арий, 2008. - 464 с.

5. Поповский В. В. Защита информации в телекоммуникационных системах:

Учебник / В. В. Поповский, А. В. Персиков - Харьков : ООО "Компания СМИТ", 2006.

- 238 с.

6. Кобозева А. А. Анализ информационной безопасности / Кобозева А. А., Хорошко В. А. - К. : изд. ГУИКТ, 2009. - 251 с.

7. Домарев В. В. Безопасность информационных технологий. Системный подход / Домарев В. В. - К. : ООО "ТИД "ДС", 2004. - 992 с.

8. Бабак В. П. Теоретичш основи захисту шформаци: Пщручник. / Бабак В. П. -К. : Книжкове вид-во НАУ, 2008 - 752 с.

9. Мельников В. В. Безопасность информации в автоматизированных системах.

- М. : Финансы и статистика, 2003. - 368 с.

10. 1гнатов В. О. Динамжа шформацшних конфлш^в в штелектуальних системах / В. О. 1гнатов, М. М. Гузш // Проблеми шформатизаци та управлшня. - К. : НАУ, 2005. - Вип. 15. - С. 88-92.

11. Дружинин В. В. Введение в теорию конфликта / В. В. Дружинин, Д. С. Конторов, М. Д. Дружинин - М. : Радио и связь, 1989. - 288 с.

12. Айзекс Р. Дифференциальные игры / Айзекс Р. - М. : Мир, 1967. - 479 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Васильев В. В. Моделирование задач оптимизации и дифференциальных игр / В. В. Васильев, В. Л. Баранов. - К. : Наукова думка, 1989. - 286 с.

14. Баранов Г. Л. Структурное моделирование динамических и дифференциально-игровых систем / Г. Л. Баранов, В. Л. Баранов - Киев : Ин-т ЭД, 1987. - 56 с. - (Препринт / АН УССР, Ин-т электродинамики; № 485).

15. Вайсборд Э. М. Введение в дифференциальные игры нескольких лиц и их приложения / Э. М. Вайсборд, В. И. Жуковский. - М. : Советское радио, 1980. - 304 с.

16. Красовский Н. Н. Игровые задачи о встрече движений / Н. Н. Красовский -М. : Наука, 1970. - 420 с.

17. Кунцевич В. М. Синтез оптимальных и адаптивных систем управления: игровой подход / Кунцевич В. М. - К. : Наук. думка, 1985. - 248 с.

18. Понтрягин Л. С. Линейная дифференциальная игра преследования (аналитическая теория) / Л. С. Понтрягин, А. С. Мищенко // Математический сборник -М. : Матем. ин-т им. В. А. Стеклова, 1986. - № 2 (10). - С. 131-158.

19. Мулен Э. Теория игр / Мулен Э. ; [пер. з француз. О. Меньшиковою]. - М. : Мир, 1985. - 199 с.

20. Пшеничный Б. Н. Дифференциальные игры / Б. Н. Пшеничный, В. В. Остапенко. - Киев : Наукова думка, 1992. - 260 с.

21. Петросян Л. А. Дифференциальные игры преследования / Петросян Л. А. -Л. : Изд-во Ленингр. ун-та, 1977. - 224 с.

22. Смольяков С. Р. Теория антагонизмов и дифференциальные игры / Смольяков С. Р. - М. : Эдиториал УРСС, 2000. - 160 С.

23. Субботин А. И. Управление в условиях конфликта и неопределенности // Proc. Intern. Congr. Mathematicians, Vancouver, Canada, 1974. Montreal, Que., 1975. Vol. 2. P. 361366.

24. Флемшг У. Оптимальное управление детерминированными и стохастическими системами / У. Флеминг, Р. Ришел - М. : Мир, 1978. - 318 с.

25. Чикрий А. А. Конфликтно управляемые процессы / Чикрий А. А. - К. : Наук. думка, 1992. - 384 с.

26. Грищук Р.В. Диференщально^грова розгалужена спектральна модель процесу нападу на шформацш / Р.В. Грищук // Вюник ЖДТУ. - Житомир, ЖДТУ, 2009. - № 48 (i). - С. 152-159.

27. Грищук Р.В. Метод диференщально-1грового Р-моделювання процеав нападу на шформацш / 1нформацшна безпека: Матер1али наук.-практ. конференци (Укра!на, Ки!в, 26-27 бер. 2009 р.) / Ред. кол. В.Г. Кривуца, В О. Хорошко, М.Т. Коршчук та 1н. - К. : ДУ1КТ, 2009. - С. 3-7.

28. Грищук Р.В. Кшькюна оцшка р1вня захищеносп радюелектронного об'екта в складнш динам1чнш систем1 тд час шформацшного конфлжту / Р.В. Грищук // Управлшня розвитком. - Харк1в, ХНЕУ, 2008. - № 6. - С. 57-59.

29. Грищук Р.В. Диференщально-1грова модель кшькюно! оцшки захищеносп техшчних об'екпв / Р.В. Грищук // Захист шформаци. - К. : ДУ1КТ, 2008. - № 40 (спец. випуск). - С. 24-29.

30. Грищук Р.В. Кшькюна оцшка р1вня захищеносп об'екпв електронно-обчислювально! техшки з урахуванням !х функцюнування в умовах шформацшного конфл1кту / Р.В. Грищук // Вюник ЖДТУ. - Житомир, ЖДТУ, 2008. - № 46 (III). - С. 113-120.

31. Грищук Р.В. Диференщально - тейлор1вська модель перебування техшчного об'екта тд впливом метод1в несанкцюнованого доступу / Р.В. Грищук // Захист шформаци. - К. : ДУ1КТ, 2009. - № 1 (42). - С. 19-27.

32. Грищук Р.В. Спектральна модель процесу нападу на шформацш / Р.В. Грищук // Захист шформаци. - К. : ДУ1КТ, 2009. - № 2 (43). - С. 71-81.

33. Грищук Р.В. Р-моделювання процеав нападу на шформацш при нестацюнарнш природ! потоюв захисних дш та шформацшних атак / Р.В. Грищук // Системи обробки шформаци. - Харк1в: ХУПС 1м. 1.Кожедуба, 2009. - № 7 (79). - С. 98101.

УДК 656.25:656.257

Чепцов М.М., к.т.н., доцент, докторант (УкрДАЗТ)

СИНТЕЗ МАРШРУТНО1 МОДЕЛ1 НА ОСНОВ1 БЕЗПЕЧНОГО ФУНКЦ1ОНАЛЬНОГО ЕЛЕМЕНТУ

Анал1з до^джень та публжацш. У результат ан^зу сучасних дoслiджень та публшацш у робот [1] зроблено висновок про вщсутнють сталих метoдiв синтезу мжропроцесорних систем центpадiзoванoгo керування стршками та свiтлoфopами. Це в першу чергу пов'язано з необхщнютю pеалiзацil досить високих вимог щодо забезпечення функцюнально! безпеки [2, 3].

Як правило, мiнiмiзацiя ймов!рност! виникнення небезпечно! вщмови в мiкpoпpoцесopних центpадiзацiях (МПЦ) забезпечуеться використанням структурно! та програмно! надлишковост - резервування

[1]. Але реaлiзaцiя подiбних пiдходiв знaчно эдорожчус системy, i в деяких

i Надоели баннеры? Вы всегда можете отключить рекламу.