Широкое распространение в государственных структурах, на предприятиях и в организациях автоматизированных систем обработки информации (АС) и важность задач обеспечения целостности, конфиденциальности и доступности обрабатываемых в них данных, определяют актуальность вопросов, связанных с обеспечением информационной безопасности (ИБ) АС.
Перехват информации, носящей конфиденциальный характер, приводит к возникновению ущерба, связанного со снижением характеристик функционирующей телекоммуникационной системы, снижением дохода, снижением уровня безопасности размещенных технических средств защиты информации.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками
Угрозы информационной безопасности классифицируются по нескольким признакам:
по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Для выбора средства эффективной защиты от различного рода атак можно использовать методы теории игр. Теория игр предполагает наличие продавца и покупателя. Взаимосвязь между ними определяется платежной матрицей (таблица 1). Матричная игра, в которой игрок взаимодействует с окружающей средой и решает задачу определения наиболее выгодного варианта поведения, называется статистической игрой. Игрок в таком случае – лицо, принимающее решение (ЛПР):
Таблица 1. Общий вид платежной матрицы статистической игры
S1 |
S2 |
… |
Sj |
|
A1 |
w11 |
w12 |
… |
w1j |
A2 |
w21 |
w22 |
… |
w2j |
… |
… |
… |
… |
… |
Ai |
wi1 |
wi2 |
… |
wij |
В данной игре строки матрицы A1 , A2 ,...., Ai – стратегии ЛПР, а столб- цы матрицы S1 , S2 ,…, Sj – состояния окружающей среды, wij , i , j – ожидаемый выигрыш при использовании стратегии Ai в случае, если среда находится в состоянии Sj .
При принятии решений будем руководствоваться критерием Вальда и критерием Гурвица.
При решении задачи был использован пакет анализа VBA.
Теоретическая часть Критерий ВальдаКритерий Вальда обеспечивает выбор осторожной, пессимистической стратегии: для каждого решения выбирается самая худшая ситуация и отыскивается гарантированный максимальный эффект:
Выбранные таким образом варианты полностью исключают риск. Это означает, что принимающий решение не может столкнуться с наихудшим результатом, чем тот, на который он ориентируется.
Применение критерия Вальда бывает оправдано, если ситуация, в которой принимается решение, следующая:
О возможностях внешних проявлений состояний природы Sj ничего не известно;
Приходится считаться с появлением различных внешних состояний Sj;
Решение реализуется только один раз;
Необходимо исключить какой бы то ни было риск.
Данным критерием руководствуются ЛПР не склонные к риску или рассматривающие ситуацию как пессимисты.
Критерий ГурвицаПозволяет руководствоваться некоторым средним результатом эффективности, находящимся в поле между значениями по критериям «минимакса» и «максимина».
Этот критерий используют те субъекты, которые хотят максимально точно идентифицировать степень своих рисковых предпочтений путем задания -коэффициента.
В области чистых стратегий показатель эффективности определяется:
Оптимальной по Гурвицу считается та стратегия, показатель эффективности которой принимает наибольшее значение:
Параметр выбирается из субъективных соображений, потому что на практике очень трудно найти количественную характеристику для тех долей оптимизма и пессимизма, которые присутствуют при принятии решений. Чаще всего полагают =0,5.
При =0 критерий Гурвица превращается в критерий Вальда (крайнего пессимизма).
При = 1 – в критерий крайнего оптимизма, или критерий «азартного игрока», делающего ставку на то, что исход игры будет для него самым благоприятным.
Критерий Гурвица применяется в случаях, когда:
О вероятностях появления состояния Sj ничего не известно;
С появлением состояния Sj необходимо считаться;
Реализуется только малое количество решений;
Допускается некоторый риск.
Допустим, имеются информационные ресурсы (ИР), которые подвергаются DoS (Denial of Service – Отказ в обслуживании) / DDoS (Distributed Denial of Service – Распределенный отказ в обслуживании). Американские специалисты в области информационной безопасности предлагают следующую статистику распределения типов таких атак: 31 % – Smurf-ping; 10 – ICMP flood; 14 – UDP flood; 11 – TCP flood; 31 – TCP SYN flood; 3 % – прочие. Будем рассматривать лишь часто используемые средства защиты в силу их доступности и распространенности и их комбинации: [1] – файрвол (со стандартными настройками); [2] – средства обнаружения вторжения; [3] – резервирование канала связи; [1+2] – файрвол и средства обнаружения вторжения; [1+3] – файрвол и резервирование канала связи; [1+2+3] – файрвол, средства обнаружения вторжения и резервирование канала связи. Опираясь на критерий Вальда и критерий Гурвица, требуется определить средство эффективной защиты от упомянутых типов атак.
Методика решениеПусть известны следующие показатели: A1 , A2 ,...., Ai , i – виды атак; m – количество видов атак; S1 , S2 ,…, Sj, j – средства защиты; n – количество средств защиты; Xj, j – стоимость применяемого средства защиты; Y – величина предполагаемого ущерба; wij или , i , j – вероятность отражения атаки Ai при использовании средства защиты Sj , т. е. вероятность защиты; – вероятность проведения i-й атаки; – вероятность нанесения ущерба при i-й атаке и j-м средстве защиты с учетом частоты использования i-й атаки.
Затраты ЛПР, при атаке злоумышленником системы, складываются из затрат на установку системы защиты и потерянных средств из системы. Определим затраты ЛПР равенством:
Представим вероятность нанесения ущерба через вероятность защи- ты от атаки и вероятность проведения атаки
Подставив (4) в (3), получим
Правило выбора решения в соответствии с максиминным критерием Вальда: платёжная матрица дополняется столбец, каждый элемент которой есть минимальное значение выигрыша в соответствующей строке, т. е.
Оптимальной по данному критерию считается та стратегия ЛПР, при выборе которой минимальное значение выигрыша максимально:
Выбранная таким образом стратегия полностью исключает риск. Это означает, что принимающий решение не может столкнуться с худшим результатом, чем тот, на который он ориентируется.
Практическая частьДопустим, известны вероятности отражения атак различными средствами защиты (в дальнейших расчетах будем использовать только первые пять типов атак) (табл. 2) и данные о стоимости средств защиты (табл. 3)
Таблица 2. Матрица вероятностей отражения атак
АтакиЗащиты |
Smurf-атака |
ICMP flood |
UPD flood |
TCP flood |
TCP SYN flood |
|||||||
Вероятность использования злоумышленниками различных видов атак |
0.310 |
0.100 |
0.140 |
0.110 |
0.310 |
|||||||
Средства защиты |
Отсутствие средств защиты [0] |
Вероятности отражения атаки |
0 |
0 |
0 |
0 |
0 |
|||||
Файрвол [1] |
0.700 |
0.800 |
0.800 |
0.800 |
0.600 |
|||||||
Средства обнаружения вторжения [2] |
0.900 |
0.950 |
0.950 |
0.990 |
0.930 |
|||||||
Резервирование каналов связи [3] |
0.800 |
0.830 |
0.800 |
0.800 |
0.750 |
|||||||
[1]+[2] |
0.920 |
0.970 |
0.960 |
0.995 |
0.950 |
|||||||
[1]+[3] |
0.900 |
0.870 |
0.850 |
0.900 |
0.800 |
|||||||
[1]+[2]+[3] |
0.980 |
0.995 |
0.980 |
0.999 |
0.980 |
Таблица 3. Стоимость средств защиты в у.е. (при соблюдении пропорций)
АтакиЗащиты |
Стоимость средств защиты |
Отсутствие средств защиты [0] |
0 |
Файрвол [1] |
1 |
Средства обнаружения вторжения [2] |
50 |
Резервирование каналов связи [3] |
20 |
[1]+[2] |
51 |
[1]+[3] |
21 |
[1]+[2]+[3] |
71 |
Далее рассчитаем коэффициенты эффективной защиты при величине предполагаемого ущерба от реализации атак, равный 50 у.е. Применим для матрицы коэффициентов эффективной защиты (табл. 3) стратегию Вальда.
Так как любое успешное нападение на информационную систему является проигрышем для ЛПР. Для представления в стандартном виде, домножим на .
Таблица 4. Таблица выигрышей ЛПР, при потерях равных 50 у.е.
АтакиЗащиты |
Smurf-атака |
ICMP flood |
UPD flood |
TCP flood |
TCP SYN flood |
Минимумы |
||
Вероятность использования злоумышленниками различных видов атак |
0.325 |
0.100 |
0.140 |
0.110 |
0.325 |
|||
Средства защиты |
Отсутствие средств защиты [0] |
Вероятности отражения атаки |
-15.5 |
-5 |
-7 |
-5.5 |
-15.5 |
-15.5 |
Файрвол [1] |
-5.65 |
-2 |
-2.4 |
-2.1 |
-7.2 |
-7.2 |
||
Средства обнаружения вторжения [2] |
-51.55 |
-50.25 |
-50.35 |
-50.055 |
-51.085 |
-51.55 |
||
Резервирование каналов связи [3] |
-23.1 |
-20.85 |
-21.4 |
-21.1 |
-23.875 |
-23.875 |
||
[1]+[2] |
-52.24 |
-51.15 |
-51.28 |
-51.0275 |
-51.775 |
-52.24 |
||
[1]+[3] |
-22.55 |
-21.65 |
-22.05 |
-21.55 |
-24.1 |
-24.1 |
||
[1]+[2]+[3] |
-71.31 |
-71.025 |
-71.14 |
-71.0055 |
-71.31 |
-71.31 |
||
Критерий Вальда |
-7.2 |
Таким образом, при стоимости возможно потерянных ресурсов, равной 50 у.е., оптимальным средством защиты является файрвол.
Для сравнения результатов представим таблицу, где предполагаемый ущерб равен 5.
Таблица 5. Таблица выигрышей при потерях, равных 5 у.е.
АтакиЗащиты |
Smurf-атака |
ICMP flood |
UPD flood |
TCP flood |
TCP SYN flood |
Минимумы |
||||||||
Вероятность использования злоумышлиниками различных видов атак |
0.325 |
0.100 |
0.140 |
0.110 |
0.325 |
|||||||||
Средства защиты |
Отсутствие средств защиты [0] |
Вероятности отражения атаки |
-1.55 |
-0.5 |
-0.7 |
-0.55 |
-1.55 |
-1.55 |
||||||
Файрвол [1] |
-1.465 |
-1.1 |
-1.14 |
-1.11 |
-1.62 |
-1.62 |
||||||||
Средства обнаружения вторжения [2] |
-50.155 |
-50.025 |
-50.035 |
-50.0055 |
-50.1085 |
-50.155 |
||||||||
Резервирование каналов связи [3] |
-20.31 |
-20.085 |
-20.14 |
-20.11 |
-20.3875 |
-20.3875 |
||||||||
[1]+[2] |
-51.124 |
-51.015 |
-51.028 |
-51.0028 |
-51.0775 |
-51.124 |
||||||||
[1]+[3] |
-21.155 |
-21.065 |
-21.105 |
-21.055 |
-21.31 |
-21.31 |
||||||||
[1]+[2]+[3] |
-71.031 |
-71.0025 |
-71.014 |
-71.0006 |
-71.031 |
-71.031 |
||||||||
Критерий Вальда |
-1.55 |
Очевидно, что при таких малых возможных потерях, экономичнее и эффективнее всего не использовать защиту.
В соответствии с критерием Гурвица (2) рассчитаем все пороговые значения Y в диапазоне от 5 до 2500 у.е. при = 0,5 и 0 ≤ ≤ 1, при шаге = 0,2. В результате получим интервалы значений Y, в которых применение конкретного средства защиты будет эффективным. Полученные значения представлены в табл. 6.
Таблица 6. Стратегии по критерию Гурвица
Возможный ущерб |
|||||
5 |
50 |
1000 |
2000 |
2500 |
|
0 (стратегия крайнего оптимизма) |
-2.05 |
-9.2 |
-115 |
-152.7 |
-157.775 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
[1]+[3] |
[1]+[2] |
[1]+[2]+[3] |
0.2 |
-1.74 |
-7.76 |
-98.4 |
-132.58 |
-140.475 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
[1]+[3] |
[1]+[2] |
[1]+[2]+[3] |
0.4 |
-1.43 |
-6.32 |
-81.8 |
-112.46 |
-120.175 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
[1]+[3] |
[1]+[2] |
[1]+[2] |
0.5 (пессимистично-оптимистическая стратеги) |
-1.275 |
-5.6 |
-73.5 |
-102.4 |
-108.875 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
[1]+[3] |
[1]+[2] |
[1]+[2] |
0.6 |
-1.12 |
-4.88 |
-65.2 |
-92.34 |
-97.575 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
[1]+[3] |
[1]+[2] |
[1]+[2] |
0.8 |
-0.81 |
-3.44 |
-46 |
-72 |
-74.975 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
Файрвол [1] |
[1]+[2] |
[1]+[2] |
1 (стратегия Вальда) |
-0.5 |
-2 |
-21 |
-41 |
-48.5 |
Защита |
Отсутствие средств защиты [0] |
Файрвол [1] |
Файрвол [1] |
Файрвол [1] |
[1]+[3] |
Таким образом, придерживаясь пессимистично-оптимистичной стратегии, рассмотрим график зависимости трат ЛПР от возможного ущерба.
Рисунок 1. График зависимости трат от величины возможного ущерба
ЗаключениеПредставлено применение методов теории игр при выборе эффективного средства защиты от DoS/DdoS-атак. Представлены результаты численных экспериментов, построен график соответствующей зависимости.
Список литературыГОСТ Р 51583 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения"
ГОСТ Р 51624 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования"
Лабскер Л.Г., Ященко Н.А. «Экономические игры с природой. Практикум с решениями задач», -М.:КНОРУС, 2015
Лабскер Л.Г., Бабешко Л.О. «Игровые методы в управлении экономикой и бизнесом», – М.: «ДЕЛО», 2001
Лабскер Л.Г. «Теория игр в экономике (практикум с решениями задач)», – М.: КНОРУС, 2012
Оуэн Г. «Теория игр», – М.: Мир, 1971
Росенко А.П «Игровой метод оценки ущерба от реализации злоумышленником внутренних угроз безопасности конфиденциальной информации», - 2007. – С. 43- 46
Лабскер Л.Г. «Теория критериев оптимальности и экономические решения. Монография» .-М.:Кнорус, 2014
«Теория игр: Игры с природой», - habrahabr.ru/post/179811/ - 2013
Данная работа помогла детальнее изучить проблему информационной безопасности и один из методов определения эффективного поведения.
В ходе изучения данной темы и решения задачи, были выявлены некоторые неточности в исходных источниках, которые в данной работе не рассматривались.
ПриложениеPublic Sub pointfull()
Dim iiRow As Long
For i = 0 To 6
For j = 1 To 5
ActiveSheet.Cells(12, 25) = Cells(14, 25 + j)
ActiveSheet.Cells(12, 26) = Cells(15 + 2 * i, 25)
ActiveSheet.Cells(15 + 2 * i, 25 + j) = ActiveSheet.Cells(10, 34)
iiRow = ActiveSheet.Range("AH3:AH9").Find(What:=ActiveSheet.Cells(10, 34), LookIn:=xlValues).Row
ActiveSheet.Cells(16 + 2 * i, 25 + j) = ActiveSheet.Cells(iiRow, 25)
Next j
Next i
End Sub
Москва – 2015