Научная статья на тему 'Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов'

Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
535
334
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТРАТЕГИЯ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ / ОПТИМАЛЬНЫЕ СТРАТЕГИИ ЗАЩИТЫ / ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / АТАКА ХАКЕРОВ / МАТЕМАТИЧЕСКАЯ ИГРА ДВУХ СТОРОН

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вахний Т. В., Гуц А. К.

В данной работе для поиска наиболее оптимальных стратегий защиты информационных ресурсов используется математическая игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой -атаки азартных хакеров. Применение игровых методов дает преимущества администратору безопасности перед субъективными случайными решениями и обеспечивает оптимизацию стратегий защиты компьютерной информации. Учет психологии азартного хакера позволяет направлять его активность в ложном направлении.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вахний Т. В., Гуц А. К.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Теоретико-игровой подход к выбору оптимальных стратегий защиты информационных ресурсов»

Математические структуры и моделирование 2009, вып. 19, с. 104-107

УДК 004.056.5:005.311.7

ТЕОРЕТИКО-ИГРОВОЙ ПОДХОД К ВЫБОРУ ОПТИМАЛЬНЫХ СТРАТЕГИЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ

Т.В. Вахний, А.К. Гуц

В данной работе для поиска наиболее оптимальных стратегий защиты информационных ресурсов используется математическая игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой - атаки азартных хакеров. Применение игровых методов дает преимущества администратору безопасности перед субъективными случайными решениями и обеспечивает оптимизацию стратегий защиты компьютерной информации. Учет психологии азартного хакера позволяет направлять его активность в ложном направлении.

Введение

В настоящее время, учитывая широкое распространение информационных систем, интегрированных в глобальные информационно-вычислительные сети, приходится опасаться удаленных атак хакеров. Одной из существенных особенностей обеспечения защиты информационных ресурсов является недостаточность информации о возможных атаках, времени их проведения и их последствиях. Поэтому задачи обеспечения защиты информационных ресурсов следует относить к «задачам о выборе решений в условиях неопределенности».

В данной работе для поиска наиболее оптимальных стратегий защиты информационных ресурсов используется математическая игра двух сторон, одной из которых является система защиты компьютерной информации, а с другой - возможные атаки азартных хакеров. При составлении матрицы игры можно считать, что хакер увлечен желанием нанести как можно больший ущерб атакуемой компьютерной системе. Цель администратора безопасности в матричной игре состоит в том, чтобы позволить хакеру причинить наименьший ущерб.

Идея использования теоретико-игрового подхода в теории защиты информационных ресурсов не является новой [1-3], но соответствующие работы малодоступны. Поэтому имеет смысл уточнить постановку задачи и ход ее решения.

Copyright © 2009 Т.В. Вахний, А.К. Гуц.

Омский государственный университет. E-mail: vahniytv@mail. ru

Математические структуры и моделирование. 2009. Вып. 19.

105

В результате математического моделирования игры можно оценить эффективность стратегий администратора безопасности по защите информационных ресурсов и выбрать из них наиболее эффективные.

Постановка и решение задачи

Будем понимать стратегии хакера как строки хг (г = 1, 2,..., и) некоторой матрицы, а стратегии администратора информационных ресурсов - как ее столбцы у^ = 1, 2,..., ш), К стратегиям хакера можно отнести различные виды

компьютерных атак. Например, это может быть удаленное или локальное проникновение в компьютер, удаленное или локальное блокирование компьютера, применение сетевых сканеров для сбора информации о компьютерах сети и программах, потенциально уязвимых к атакам, использование сканеров уязвимых мест программ в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки, применение векрывателей паролей, применение сетевых анализаторов (снифферов) и др.

К стратегиям администратора можно отнести различные варианты использования методов и средств защиты информации. Например, применение и регулярное обновление антивирусных программ, шифрование, использование межсетевых экранов и средств обнаружения атак, оперативная установка от производителей исправлений для программ (чтобы ликвидировать неблагоприятные последствия ошибок в них), применение векрывателей паролей и сканеров уязвимых мест и др.

Для проведения на компьютере игры А надо также знать результаты игры а^ при каждой паре стратегий хг и у^- (например, - причиненный материальный ущерб) и вероятности реализации атак хакеров р(хг) при выбранной стратегии хг, Построив игровую матрицу (см, табл. 1) и проанализировав ее, можно заранее оценить затраты каждого решения по защите компьютерной информации и рекомендовать наиболее эффективные варианты для всего диапазона атак.

Таблица 1.

Уі У2 Цт

Х\ р(х і) ац «12 «1 т

х2 р(х2) «21 «22 «2 т

Хп р{хп) «гаї «га2 О'пт

Если построена игровая матрица (аг;), в которой результатами игры являются материальные потери от атак, то наилучшей в условиях имеющейся информации об атаках будет стратегия системы защиты компьютерной информации у.,-, при которой будут минимальны средние потери, т, е, будет минимальна сумма [1-3]:

П

■ Р(Хі).

і=1

Вероятности реализации атак р(хг) могут быть определены по результатам статистических исследований. Если вероятности атак неизвестны, то предполагается, что все они равновероятны, т. е. р(хг) = 1/и.

Азартный хакер увлечён желанием нанести как можно больший ущерб атакуемой компьютерной системе. В силу своей психологии оп преувеличивает свои выигрыши и преуменьшает свои неудачи в предыдущих попытках атак на систему, воспринимая игру А как матричную игру f (А) с матрицей (f (аг;)), где f — так называемая функция полезности. В случае азартного нарушителя эта функция задается исирерьизиой выпуклой (вниз) вещественной функцией f : К ^ К [3, с. 222]. На рис. 1 приводится вид функции полезности азартного хакера. Такой функцией может являться, например, функция f (а) = еа — 1.

Рис. 1. Вид функции полезности азартного игрока [3. с. 222]

Обозначим через ьа1 (А) значение матричной игры А с матрицей (а^), В случае азартной функции полезности имеют место утверждения |3|:

1) из уа1(А) = 0 следует уа1(/(А)) > 0, т. е, нарушитель может видеть победу там, где её пет;

2) из уа1(А) > 0 следует уа1(/(А)) > уа1(А), т. е, азартный нарушитель преувеличивает размер успеха;

3) при любом опыте I предыдущих вторжений существует такая игра А0, что уа1(А0) < 0 (реальный проигрыш, неудачная атака) и уа1(А0 + 1Е) > f (I), где Е — матрица, состоящая из единиц, т. е, азартный нарушитель всегда будет

А0

Учет психологии азартного хакера и моделирование его поведения позволяет строить ловушки либо для его идентификации, либо для направления его активности но .ножному пути.

Оценка материальных потерь

Построение игровых матриц и выбор наиболее приемлемых решений при использовании игровых моделей требует оценки результатов функционирования систем защиты компьютерной информации в целом при различных возможных вариантах решений. Опишем один из способов определения коэффициентов а^ А

Единичные потери Рг* при взломе ^-ой рабочей станции в случае однократ-

Хг

Р1 = Як-

1 г] Я] кг,

где Я] - стоимость ресурса «рабочая станция пользователя» при использования ^'-ой комбинации методов и средств защиты; кг - процент потерь в случае реализации угрозы хг на данном ресурсе. Стоимоеть ресурса Я] обычно включает стоимость сопровождения и восстановления, прямые затраты на покупку и обновление соответствующего оборудования и программного обеспечения, расходы на поддержание информационной системы, административные расходы, затраты на обучение пользователей и убытки от вынужденных простоев.

Годовая оценка инцидента Мг, т. е, число, отражающее частоту проявления

Хг

N = виг,

где в - число подверженных атаке рабочих станций и иг - частота реализации

Хг

ненной статистической информации).

Годовые потери Рг] ^'-ой рабочей станции в результате реализации угрозы хг можно оценить следующим образом:

Р ■ = Р1 N

1 г] 1 г]г.

В качестве коэффициентов аг] матрицы игры А можно рассматривать годовые потери Р] для всех вариантов комбинаций хг (г = 1, 2,..., и) и у] = 1, 2, ...,ш).

Заключение

Таким образом, применение игровых методов дает преимущества администратору безопасности перед субъективными случайными решениями и обеепечива-ет оптимизацию стратегий защиты компьютерной информации. Организация

А0

изучению психологии азартного нарушителя.

Литература

1. Воробьев, А.А. Методы оценивания и обеспечения гарантированного уровня защиты информации от несанкционированного доступа в вычислительной сети автоматизированной системы управления: Автореф. дис. ... к-та техн. наук / А.А. Воробьёв. — СПб., 1997. - 15 с.

2. Нестеров, С.А. Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем: Автореф. дис. ... к-та техн. наук / С.А. Нестеров. — СПб., 2002. — 18 с.

3. Матричные игры / Под. ред. Н.Н. Воробьева. - М: Государственное издательство физико-математической литературы, 1961. - 280 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.