Научная статья на тему 'Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели'

Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели Текст научной статьи по специальности «Математика»

CC BY
150
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / НЕЧЕТКОЕ МНОЖЕСТВО / НЕЧЕТКОЕ МАТЕМАТИЧЕСКОЕ ПРОГРАММИРОВАНИЕ

Аннотация научной статьи по математике, автор научной работы — Быков Александр Юрьевич, Гуров Андрей Валерьевич

Рассмотрена задача выбора средств защиты информации от различных атак в автоматизированной системе:выполнена математическая постановка задачи в виде задачи нечеткого математического программирования с булевыми переменными.Введен показатель эффективности,определяемый через оценку среднего предотвращенного ущерба при использовании выбранных средств защиты,для расчета которого используют нечеткие параметры.В качестве ограничений в задаче используется суммарная стоимость выбранных средств защиты. Предложен подход к решению данной задачи, рассмотрен пример решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Быков Александр Юрьевич, Гуров Андрей Валерьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели»

УДК 004.056 : 519.81

А.Ю . Быков, А.В . Гуров

ЗАДАЧА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ПРИ НЕЧЕТКИХ ПАРАМЕТРАХ ФУНКЦИИ ЦЕЛИ

Рассмотрена задача выбора средств защиты информации от различных атак в автоматизированной системе: выполнена математическая постановка задачи в виде задачи нечеткого математического программирования с булевыми переменными. Введен показатель эффективности, определяемый через оценку среднего предотвращенного ущерба при использовании выбранных средств защиты, для расчета которого используют нечеткие параметры. В качестве ограничений в задаче используется суммарная стоимость выбранных средств защиты. Предложен подход к решению данной задачи, рассмотрен пример решения.

E-mail: abyAov@bmstu.ru

Ключевые слова: защита информации, средства защиты информации, нечеткое множество, нечеткое математическое

программирование.

При выборе средств защиты в автоматизированных системах (АС) могут быть использованы различные математические постановки задач [1, 2].

В работе [2] предложена математическая постановка задачи выбора средств защиты для вычислительной сети. Одним из показателей в этой постановке был показатель эффективности, задаваемый через оценку среднего предотвращенного ущерба при использовании выбранных средств защиты.

Кратко представим основные элементы этой постановки задачи.

Исходные данные. A = {a1,a2,..., an} - множество возможных актуальных классов атак на информационные ресурсы, N = {1,2, ..., n} -множество индексов этих классов атак;

B = {b1,b2, ..., bm} - множество средств защиты от возможных

атак (угроз безопасности), M = {1,2,..., m} - множество индексов средств защиты;

T = [t0,tmax] - рассматриваемый период функционирования. kt, Vi е N, kt > 0 - среднее число реализаций /-й атаки на интервале T, определяется по данным статистики или с помощью экспертов;

ut, Vi e N - средний ущерб от неотражения i-й атаки при ее реализации;

Cj, j e M - стоимость j-го средства защиты;

pzj,Vi eN, j eM,pj e[0,1] - вероятность (или нечеткая мера)

предотвращения последствий i-й атаки с помощью j-го средства защиты, определяется по данным статистики или с помощью экспертов.

Показатель качества выбора средств защиты. Введем булеву переменную Xj e {0,1}, Vj eM ,

Xj = 1, если j-е средство защиты будет применяться в АС для защиты от тех или иных атак;

Xj = 0, в противном случае, т. е., если j-е средство не применяется.

Тогда X - вектор булевых переменных Xj, Vj e M. Введем показатель качества выбора средств защиты:

U (X) = Zuk max{ Pyxj(1)

ieN j eM

Этот показатель имеет смысл оценки среднего предотвращенного ущерба при использовании средств защиты, определяемых вектором X , его значение необходимо максимизировать. Ограничение.

Z CjXj < с, (2)

j eM

где с - максимально возможные затраты, выделенные на защиту информации в АС.

Этим условием ограничивается стоимость выбранных средств защиты.

Постановка задачи.

U(X) = Z ufti max{piiXi} ^ max

ieN jeM X eA доп

(3)

Aдоп : Z CjXj < C.

jeM

Здесь A доп - множество допустимых альтернатив (значений компонент неизвестного вектора X ).

Решение задачи - нахождение всех неизвестных компонент вектора X и выбор тех средств защиты ¿у, для которых компонента вектора х- (У/ е М) равна 1.

Поставленная задача является задачей булевого программирования. В работе [3] рассмотрен один из методов решения подобных задач - метод вектора спада.

Сформулированная задача с четко определенными значениями параметров является достаточно грубой. Некоторые из исходных данных можно описать с помощью нечетких множеств, особенно те, которые определяются экспертами и для них, как правило, не существует точного значения, а есть некоторая оценка, находящаяся в заданном диапазоне. Проанализируем особенности нечеткого описания параметров.

Нечеткое описание параметров. В качестве примера рассмотрим описание параметров р-, V/ е N, / е М в виде нечеткого множества, для других параметров, которые могут иметь нечеткое описание, например, , V/ е N или щ, V/ е N можно использовать подобные рассуждения.

Для любого значения р- е[ 0,1] необходимо задать функцию

принадлежности. В работе [4] рассмотрены различные способы задания функций принадлежности. Удобнее использовать аналитическое представление в виде некоторой простой математической функции, так как именно такое представление чаще всего применяют при описании параметров, которые можно измерить в некоторой количественной шкале. Рассмотрим задание функции принадлежности с помощью кусочно-линейных функций, например, треугольной или трапециевидной, вид которых представлен на рис. 1.

Следует отметить, что максимум функции принадлежности не обязательно равен 1, он может быть и меньше 1. Интерпретация данных функций принадлежности следующая: для любого значения р-, V/ е N, / еМ значение функции принадлежности /(р/-) е[0,1]

означает степень доверия (уверенности) эксперта (экспертов), что данное значение соответствует истинному.

Рассмотрим первые два линейных участка функций: /( р-) = 0,

значение /(р- ) возрастает до максимума. На этих участках значение

показателя качества выбора средств защиты (1) не убывает в зависимости от любого р-, V/ е N, - е М при заданном Х точно так же, как

и степень принадлежности р/- . Поскольку показатель требуется максимизировать, то данные участки можно не рассматривать и для упрощения записи можно полагать, что функция принадлежности имеет вид, представленный на рис. 2.

С \

У

^—0,1

0 2

-0,3

0,4

0,5

0,6

0,7

0,8

0,9

ч J

а

с \

У

^—0,1

0 2

-0,3

-0,4

0,5

0,6

0,7

0,8

-0,9

Ч J

б

Рис. 1. Функция принадлежности у = Ру ) :

а - треугольная; б - трапециевидная

Интерпретация данных такой функций принадлежности следующая: для любого значения р^, V/ е N, ] е М значение функции принадлежности /и(Ру) е[ 0,1] означает степень доверия (уверенности) эксперта (экспертов), что данное значение р ^ не превышает истинное значение. Подобные функции принадлежности можно представить в виде

Рис. 2. Упрощенная функция принадлежности у = Рц )

К Pij ,ßj Yp ) = <

1 Py -ß,j

Yij - Pij

Yj-ß

0, Pij > Yij

ßj < Pp - Yip, Vi e tf, j e M,

(4)

где Ру ,Уу - некоторые заданные числовые параметры функции, принимающие действительные значения и упорядоченные отношением в/ < ^г/ • Применительно к конкретной функции, представленной на

рис. 2, значения параметров следующие: в/ = 0,8,у^ = 0,9.

Решение задачи. Задача (3) с нечеткими параметрами р/, V/ е N, / е М является задачей нечеткого математического программирования [5], в данном случае это задача с нечеткой функцией цели и обычными (т.е. четко описанными) ограничениями. Для упрощения записи введем матрицу Р с компонентами р/, V/ е N, / е М . Для любой матрицы Р

степень ее принадлежности нечеткому множеству в соответствии с работой [5] будем определять по формуле /и( Р) = шт /и( р// ,в// ,Уи ).

Если для любой заданной матрицы Р решать задачу (3) , то полу*

ченное решение X (или любое из нескольких решений, если решение

не единственное) характеризуется двумя значениями показателей: зна-

*

чением показателя (1) и степенью принадлежности <р(X , Р) = (л(Р),

которую можно интерпретировать так, что степень недоминируемости

*

решения X не ниже /и(Р) [5]. Тогда для любого из решений задачи (3) можно определить степень его недоминируемости:

р(X*) = вирр(X* Р). (5)

Р

Таким образом, для решений задачи (3) при разных Р получаем два показателя, которые необходимо максимизировать - показатель (1) и (5). Один из подходов к решению задачи при нечетких исходных данных заключается в переходе к задаче оптимизации двух показателей. Решение может быть найдено среди множества Парето.

В работе [5] показано, что для нахождения решений с заданной степенью недоминируемости а е[0,1] в задаче (3) с нечеткими параметрами требуется решить задачу максимизации показателя:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

и(X) = £ игк/ тах{р1]х]}, (6)

/ еN 7 еМ

при следующих ограничениях:

I 07x7 < С, (7)

7 еМ

и(Ру, в, 77 ) ^ а, V/ е N, 7 е М. (8)

Учитывая вид функции, заданной выражением (4), неравенства (8) можно записать в следующем эквивалентном виде:

Р7 < у.7 - а(у 7 - в ), V/ е N, 7 е М. (9)

Таким образом, получим задачу параметрического математического программирования с булевыми переменными.

Учитывая, что показатель (6), является неубывающим по любому параметру р 7, V/ е N, 7 е М, максимум показателя в зависимости

от параметров р 7 достигается при максимальных значениях параметров р 7, V/ е N, 7 е М для любого X. Это означает, что неравенства (9) можно заменить на равенства. В соответствии с ограничением (9) максимальные значения параметров р7 не зависят от X и

р7 = Уц -а(Уц - в), V/ е N, 7 еМ. Если при значениях р7 = р(1

решить задачу максимизации показателя (6) по вектору X с ограничением (7), то получим решение X(1), степень недоминируемости которого равна а . Если считать, что а = 1, то в соответствии с (9)

максимальные значения параметров р/ = в/, V/ е N, / еМ . Если при значениях р// = р/(/2) решить задачу максимизации показателя (6)

по вектору X с ограничением (7), то получим решение X-2), степень недоминируемости которого равна 1, значение показателя для этого решения не может превышать значения показателя со степенью не-доминируемости а, но может быть ему равным. В этом случае решение X'-1-' не входит в множество Парето. Варьируя значения а можно получать решения с разной степенью недоминируемости и определять границы множества Парето.

Практическая постановка задачи и численные расчеты. Для демонстрации использования приведенной математической постановки задачи рассмотрим небольшой пример исходных данных для рассматриваемой задачи.

В табл. 1 приведены три возможных класса атак для АС. Данные о среднем числе атак за год и о среднем ущербе от одной атаки в случае ее неотражения сильно зависят от специфики деятельности организации и не являются объектом исследования данной статьи, поэтому выбраны произвольно.

Таблица 1

Среднее число атак за год и средний ущерб от неотражения атаки

Атака Среднее число Средний ущерб от неотра-

реализации за год жения атаки, руб.

Несанкционированное 40 900 000

вторжение в сеть для перехвата трафика

Вирусная атака 100 50 000

DDoS атака на Web сервер 10 500 000

организации

В табл. 2 представлены некоторые средства защиты от атак, их стоимость (или стоимость лицензий на 1 год) для сертифицированных версий и вероятности отражения атак (значения в/,У//). Стоимость средств защиты соответствует организации с 200-300 рабочими станциями и несколькими серверами. Данные о стоимости лицензий конкретных средств защиты можно найти на сайте компании БойЫпе [6] или на сайтах производителей. Вероятности предотвращения атак разными средствами защиты определены на основе ре-

зультатов тестов: для антивирусов данные представлены на сайте независимой лаборатории ЛУ4ев1 [7], по межсетевым экранам данные представлены в рейтинге [8], по средствам обнаружения вторжений в статье [9].

Таблица 2

Средства защиты от возможных атак, их стоимости и вероятности отражения атак

Стоимость Вероятность отражения атаки, значения

Средство защиты средства в,77 (если вероятность не равна 0)

(или лицензии на 1 год), руб- Несанкционированное вторжение в сеть Вирусная атака DDoS атака

Антивирус № 1 220 000 0 0,65; 0,9 0

Антивирус № 2 230 000 0 0,6; 0,99 0

Межсетевой экран № 1 160 000 0,75; 0,95 0 0,7; 0,8

Межсетевой экран № 2 130 000 0,5; 0,99 0 0,7; 0,8

Средство обнаружения 270 000 0,7; 0,9 0 0,8; 0,95

вторжений № 1

Средство обнаружения 150 000 0,6; 0,9 0 0,7; 0,99

вторжений № 2

Продемонстрируем, какие данные необходимы для решения задачи выбора средств защиты от различных атак. Анализ всех существующих атак и средств защиты выходит за рамки данной статьи, поэтому приведенные данные не претендуют на полноту. Будем считать, что готовой бюджет организации, который может быть потрачен на средства защиты информации, составляет 500 000 рублей, минимальная степень недоминируемости решения а = 0,5 .

При этих исходных данных необходимо максимизировать показатель

U (X) = 900000 • 40 • max {pux3, pu x4, p^ X5, p16 x6} + + 50000 • 100 • max {p21x1, p22x2 } + + 500000 • 10 • max {33x3, pM x4, p35x5, p^ }.

Ограничения имеют следующий вид:

220000 • x1 + 230000 • x2 +160000 • x3 + +130000 • x4 + 270000 • x5 +150000 • x6 < 500000;

Pi3 = 0,95-а-0,2; pXA = 0,99-а-0,49; p15 = 0,9-а-0,2;

p16 = 0,9-а-0,3; p2X = 0,9-а-0,25; p22 = 0,99-а-0,39; P33 = 0,8-a0,1;

p34 = 0,8-а-0,1; p35 = 0,95-а-0,15; p36 = 0,99-а-0,29.

При такой небольшой размерности задача может быть решена методом полного перебора, при большей размерности требуется привлекать методы булевого программирования.

Результаты решения при различных а представлены в табл. 3.

Таблица 3

Результаты решения задачи

Степень недоминируемо-сти решения а Оценка среднего предотвращенного ущерба, руб. Решение, значение компонент вектора X

1 33 750 000 1 0 1 0 0 0

0,9 34 645 000 1 0 1 0 0 0

0,8 35 540 000 1 0 1 0 0 0

0,7 36 435 000 1 0 1 0 0 0

0,6 37 360 000 0 1 1 0 0 0

0,5 38 325 000 0 1 1 0 0 0

Таким образом, при заданных условиях получено два решения из множества Парето: выбор антивируса № 1 и межсетевого экрана № 1, выбор антивируса № 2 и межсетевого экрана № 1. При этом для этих решений могут использоваться разные недоминируемые оценки двух показателей: степени недоминируемости решения и оценки среднего предотвращенного ущерба.

СПИСОК ЛИТЕРАТУРЫ

1. Домарев В. В. Безопасность информационных технологий: Методология создания систем защиты. - Киев: Диасофт, 2002. - 688 с.

2. Овчинников А. И., Журавлев А. М., Медведев Н. В., Быков А. Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение.- 2007. - № 3. - С. 115-121.

3. Овчинников А. И., Медведев Н. В., Быков А. Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение.- 2008. - № 2. - С. 73-82.

4. Леоненков А. В. Нечеткое моделирование в среде МЛТЬЛБ и ШттуТЕСН. - СПб.: БХВ-Петербург, 2005. - 736 с.

5. Зайченко Ю. П. Исследование операций: Нечеткая оптимизация. - Киев: Выща шк., 1991. - 191 с.

6. http://www.softline.ru (дата обращения:16.04.2012).

7. http://www.av-test.org/index.php?L=1 (дата обращения:16.04.2012).

8. http://www.matousec.com (дата обращения:16.04.2012).

9. Абдебов А. Ж., Заркумова Р. Н. Выбор средства эффективной защиты с помощью методов теории игр // Вопросы защиты информации. - 2010. -№ 2. - С. 26-31.

Статья поступила в редакцию 14.05.2012 Авторы статей

Алехова Елена Юрьевна - аспирант кафедры «Математическая кибернетика» МГУ им. М.В. Ломоносова.

Алфимцев Александр Николаевич - канд. техн. наук, доцент кафедры «Информационные системы и телекоммуникации» МГТУ им. Н.Э. Баумана.

Андреев Арк Михайлович - канд. техн. наук, доцент кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Булдакова Татьяна Ивановна - д-р техн. наук, профессор кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана.

Быков Александр Юрьевич - канд. техн. наук, доцент кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана.

Гречищев Константин Михайлович - студент IV курса кафедры «Компьютерные системы и сети». Программист ФГУП «Концерн Системпром».

Губарь Александр Михайлович - канд. тех. наук, доцент кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Гуров Андрей Валерьевич - студент VI курса кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана.

Девятков Владимир Валентинович - д-р техн. наук, профессор, заведующий кафедрой «Информационные системы и телекоммуникации» МГТУ им. Н.Э. Баумана.

Джалолов Ахмад Шарофиддинович - аспирант кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана.

Жирков Владимир Филиппович - канд. техн. наук, доцент кафедры «Компьютерные системы и сети» МГТУ им. Н. Э. Баумана.

Иванова Галина Сергеевна - д-р техн. наук, профессор кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Матвеев Валерий Александрович - руководитель НУК ИУ, профессор, д-р технических наук, заслуженный деятель науки РФ, лауреат Государственных премий СССР и РФ, лауреат премий Правительства РФ в области науки и образования.

Маянц Алексей Юрьевич - аспирант кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Можаров Геннадий Петрович - канд. техн. наук, доцент кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

i Надоели баннеры? Вы всегда можете отключить рекламу.