Научная статья на тему 'Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия'

Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
13
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / неопределенность / противодействие / теоретико-игровой подход / имитационное моделирование

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — О С. Акупиян, А Г. Коршунов, В А. Ломазов, Д П. Кравченко

Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — О С. Акупиян, А Г. Коршунов, В А. Ломазов, Д П. Кравченко

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия»

Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия

О.С. Акупиян , А.Г. Коршунов , В.А. Ломазов ' , Д.П. Кравченко

1 Белгородский государственный аграрный университет им. В.Я. Горина, 2Белгородский университет кооперации, экономики и права 3Белгородский государственный национальный исследовательский университет,

Аннотация: Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.

Ключевые слова: информационная безопасность, неопределенность, противодействие, теоретико-игровой подход, имитационное моделирование.

Введение

В настоящее время задача совершенствования методологического аппарата поддержки принятия управленческих решений, направленных на обеспечение защиты информации, приобретает все большее значение, что связано как с ростом угроз информационной безопасности, так и с повышением роли информационного обеспечения при проектировании и реализации сложных организационно-технологических процессов и производств [1].

Одним из эффективных подходов, позволяющих повысить научную обоснованность управленческих решений в сфере информационной безопасности, является использование современных моделей и методов теории стохастических игр, основанных на применении моделей и методов имитационного моделирования [2,3].

Это определило цель настоящей работы, состоящую в построении (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при стохастической неопределенности состояния объекта защиты (ОЗ) и противодействии злоумышленника. При этом отличие рассматриваемой постановки задачи от игры трех лиц [4] состоит в том, что при альтернативности интересов двух основных игроков (злоумышленника и защитника), выбирающих свои стратегии, третий игрок (объект защиты, природа) может с некоторой вероятностью находиться в некотором состоянии.

Материалы и методы

1. Формализация описания объекта защиты, злоумышленника и защитника

Рассмотрим типовую задачу, возникающую при эксплуатации системы информационной безопасности ОЗ.

Будем полагать, что функционирование ОЗ может осуществляться в трех основных режимах:

- (режим штатного функционирования);

- (режим проведения регламентных работ);

- Б3 (нерабочий режим).

При этом, в рамках более детального рассмотрения, режимы Б1 и Б2 могут быть разбиты на подрежимы. Переход от одного режима к другому производится под влиянием некоторых потоков распоряжений, связанных с функционированием ОЗ, понимаемых, как последовательности однородных событий, следующих одно за другим через случайные интервалы времени с плотностью вероятности перехода (интенсивностью потока) ^ (у = 1,2,3). Графически это может быть представлено в виде размеченного графа состояний (рис.1)

М Инженерный вестник Дона, №8 (2023) ivdon.ru/ru/magazine/arcliive/n8y2023/8621

Рис. 1. - Граф состояний объекта защиты

В достаточно широко распространенном частном случае, когда все потоки являются пуассоновскими, процесс будет марковским [5]. Тогда вероятности состояний (режимов функционирования) объекта защиты в момент времени V. pi (/ = 1,2,3) могут быть определены путём решения системы дифференциальных уравнений Колмогорова, имеющих вид:

3 3

dt j=i j=i

dpi(t)

Предельные значения вероятностей состояний объекта (при ——— = 0) могут быть найдены путем решения системы алгебраических уравнений:

3 3

Y,xnPj(t) - Pi(t)Z*y =0

j=1 j=1

Однако в случае непуассоновских потоков событий использование соотношений (2) невозможно и остается воспользоваться подходом имитационного моделирования, состоящим в проведении вычислительных экспериментов и статистической обработке их результатов.

Пусть противодействие злоумышленника нормальному функционированию ОЗ угрозой Threat из конечной совокупности THREAT= {Threat1, Threat2,..., ThreatN}, различающихся типом Type, интенсивностью Intens и величиной возможного максимального ущерба Dam:

Threat = < Type, Intens, Dam >

В качестве ответной реакции защитника возможно использование с некоторой относительной частотой стратегий Strat из домена STRAT= { Strat1, Strat2,..., StratK}.

Задача состоит в определении рациональных частот стратегий из STRAT, которые может быть рекомендованы для противодействия угрозам, входящим в THREAT, с учетом нахождения ОЗ в одном из возможных состояний

В дальнейшем для простоты ограничимся рассмотрением только трех возможных стратегий:

- Maintaining (сохранение существующей системы информационной безопасности);

- Modification (модификация системы информационной безопасности);

- Reengineering (замена системы информационной безопасности),

т.е.:

Strat е STRAT = {Maintaining, Modification, Reengineering }

Отметим, что в рамках повышения детализации рассмотрения первые две стратегии могут быть разбиты на подстратегии.

2. Теоретико-игровая модель выбора стратегии противодействия угрозам при неопределенности состояния объекта защиты

Применение теоретико-игрового подхода для поддержки принятия управленческих решений предполагает необходимость предварительного построения трехмерной матрицы игры A, компонентами которой являются значения выигрыша/ущерба aknj, (k=1,2,..., K; n=1,2,..., N; j=1,2,..., J), возникающего при использовании стратегии Stratk при реализации угрозы Threatn в то время как ОЗ находится в состоянии Sj . В дальнейшем будем полагать значения aknj известными (полученными в результате

и

реальных/имитационных экспериментов или экспертного оценивания). В

dPt(t)

соответствии с общей методологией теории стохастических

dt

игр

искомая цена игры W* понимается как средний максимальный гарантированный выигрыш (минимальный гарантированный ущерб), получаемый злоумышленником (защитником) при многократном повторении игры с учетом того, что ОЗ может случайным образом менять свое состояние. При этом рациональные смешанные угрозы злоумышленника Threat* и стратегии Strat защитника представляют собой вектора относительных частот применения ими своих чистых угроз/стратегий Threati и Strati, при которых достигается цена игры:

N

Threat*=( Th*, Th]Th*N)

Strat =( St*, St2,..., StK ) ,

N K J

X Th* =1,

n=1

K

X St* =1

Th* >0, n=1,2,...,N

St* >0, k=1,2,...,K

k=i

W*= 1апк!

п=1 к=1 ]=1

Рассматриваемая игра является альтернативной для злоумышленника и защитника (такого вида игры исследовались, например, в [6]), но в то же время (что является принципиальным отличием) имеет черты игры с природой [7], поскольку состояние ОЗ (природы) можно считать решением, принимаемом игроком, который не заинтересован в исходе игры. Сведение рассматриваемой игры к парной альтернативной (матричной) игре переходом к математическим ожиданиям выигрышей/ущербов с последующим решением соответствующей пары двойственных задач линейного программирования является не вполне оправданным, поскольку вероятности состояний ОЗ могут быть неизвестны и (в общем случае) может отсутствовать простая процедура их вычисления. При этом и при решении

классических матричных игр зачастую целесообразно использовать итерационные процедуры, имитирующие многократное повторение игры [8].

Результаты

Основным результатом проведенных исследований является разработанная итерационная процедура выбора стратегии обеспечения информационной безопасности ОЗ (блок-схема приведена на рис.2), основанная на имитационном моделировании потока распоряжений по изменению состояния объекта защиты и применяемом для решения матричных (парных альтернативных игр) подхода фиктивного разыгрывания Брауна-Робинсон. В случае матричных игр сходимость метода Брауна-Робинсон доказана [8]. В рассматриваемом случае применение этого подхода носит эвристический характер, а сходимость предложенной процедуры была проверена вычислительными экспериментами.

Рис. 2. - Схема процедуры поддержки принятия решений по выбору

стратегий

Поясним основные этапы процедуры:

На начальных этапах процедуры (этапы 1-4) осуществляется ввод трехмерной матрицы игры A и интенсивностей потоков распоряжений по изменению состояний ОЗ Ay (i,j = 1,2,3); задается точность определения цены игры s >0 и максимальное число итераций T; устанавливается начальное нулевое значение счетчика итераций (повторений игры) t=0 случайным образом выбирается начальное состояние ОЗ S0, начальная смешанная угроза злоумышленника Threat0, начальная смешанная стратегия защитника Strat и вычисляется начальный выигрыш/ущерб W0 при этом выборе.

На этапе имитационного моделирования (этап 5) генерируется очередное распоряжение и определяется новое состояние ОЗ: St+1.

На шестом этапе процедуры строится наилучшая (для злоумышленника) угроза при смешанной стратегии защитника Stratt делается пересчет относительных частот для получения Threatt+1, а затем наилучшая (для защитника) стратегия при смешанной угрозе злоумышленника Threatt+ 1и делается пересчет относительных частот для получения Stratt+1.

На седьмом этапе находится выигрыш/ущерб при использовании построенных смешанных стратегий Wt+1.

На восьмом этапе осуществляется проверка условия останова процедуры, который осуществляется при достижении:

- либо требуемой точности abs(Wt+1- W) < s,

- либо максимального числа итераций t=T.

В случае выполнения условия формируется отчет (этап 10), содержащий приближенные значения цены игры, рациональной смешанной угрозы и рациональной смешанной стратегии, а также число выполненных итераций, после чего прекращается работа процедуры. В противном случае,

производится увеличение значения счетчика (этап 9) и выполняется новая итерация (переход на этап 4).

Заключение

Разработанная на основе теоретико-игрового подхода и методологии имитационного моделирования итерационная процедура позволяет построить рациональную смешанную игровую стратегию обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Применение разработанной процедуры позволяет повысить научную обоснованность решений при управлении защитой стохастически-динамических (меняющих свое состояние случайным образом) объектов. Продолжение исследований может быть связано с построением комплекса мероприятий, направленных на реализацию выбранных решений, для чего могут быть использованы, например, эволюционные процедуры синтеза динамических систем [9,10].

Литература

1. Ибрагимова З.М., Батчаева З.Б., Ткаченко А.Л. Информационная безопасность как элемент экономической безопасности // Инженерный вестник Дона. 2022. № 11. URL: ivdon.ru/ru/magazine/archive/n11y2022/8010.

2. Simulation Models & Games XVIII-XI centuries. Interactive Learning Book for Reading / Ed. Kavtaradze D., Leigh E. URL: referencepapers .info/index.html.

3. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем. Омск: Изд-во ОмГУ, 2013. 160 с.

4. Гробер Т.А., Колотиенко М.А. Имитационное моделирование задачи о дуэли трёх лиц // Инженерный вестник Дона. 2017. № 4. URL: ivdon.ru/ru/magazine/archive/n4y2017/4640.

5. Кельберт М. Я., Сухов Ю. М. Марковские цепи как отправная точка теории случайных процессов и их приложения: В 2 ч. Ч. 1. М.: МЦНМО. 2021. 396 с.

6. Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий. 2013. Т. 20, № 3. С. 19-24.

7. Фролова Т.В. Теория игр: игры с природой // Известия Института систем управления СГЭУ. 2020. № 1(21). С. 217-221.

8. Воробьев А.А., Данеев А.В. Стратегическая рефлексия в матричных играх // Известия Самарского научного центра Российской академии наук. 2017. Т. 19, № 6. С. 146-155.

9. Петросов Д. А., Ломазов В.А., Басавин Д.А. Эволюционный синтез систем на основе заданной элементной базы компонентов // Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. 2015. № 7(204). С. 116-124.

10. Petrosov D.A., Lomazov V.A., Dobrunova A.I., Matorin S.I., Lomazova V.I. Evolutionary synthesis of large discrete systems with dynamic structure // Biosciences Biotechnology Research Asia. 2015. Vol. 12. No 3. pp. 2971-2981.

References

1. Ibragimova Z.M., Batchaeva Z.B., Tkachenko A.L. Inzhenerny'j vestnik Dona. 2022. № 11. URL: ivdon.ru/ru/magazine/archive/n11y2022/8010.

2. Simulation Models & Games XVIII-XI centuries. Interactive Learning Book for Reading / Ed. D. Kavtaradze, E. Leigh. URL: referencepapers .info/index.html.

3. Gucz A.K., Vaxnij T.V. Teoriya igr i zashhita kompyuternyx system [Game theory and protection of computer systems]. Omsk: Izd-vo OmGU, 2013. 160 p.

4. Grober T.A., Kolotienko M.A. Inzhenernyj vestnik Dona. 2017. № 4. URL: ivdon.ru/ru/magazine/archive/n4y2017/4640.

5. Kefbert M. Ya., Suxov Yu. M. Markovskie cepi kak otpravnaya tochka teorii sluchajny'x processov i ix prilozheniya [Markov chains as a starting point for the theory of random processes and their applications]: V 2 ch. Ch. 1. M.: MCzNMO. 2021. 396 p.

6. Lavrenfev A.V., Zyazin V.P. Bezopasnosf informacionny'x texnologij. 2013. T. 20, № 3. Pp. 19-24.

7. Frolova T.V. Izvestiya Instituta sistem upravleniya SGE'U. 2020. №1 (21). Pp. 217-221.

8. Vorob'ev A.A., Daneev A.V. Izvestiya Samarskogo nauchnogo centra Rossijskoj akademii nauk. 2017. T. 19, № 6. Pp. 146-155.

9. Petrosov D. A., Lomazov V.A., Basavin D.A. Nauchny'e vedomosti Belgorodskogo gosudarstvennogo universiteta. Seriya: E'konomika. Informatika. 2015. № 7(204). Pp. 116-124.

10. Petrosov D.A., Lomazov V.A., Dobrunova A.I., Matorin S.I., Lomazova V.I. Biosciences Biotechnology Research Asia. 2015. Vol. 12. No 3. Pp. 2971-2981.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.