ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ТЕОРИИ ИГР - Студенческий научный форум

VIII Международная студенческая научная конференция Студенческий научный форум - 2016

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ТЕОРИИ ИГР

Максимов А.В. 1
1Финансовый Университет при Правительстве Российской Федерации
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Введение

Широкое распространение в государственных структурах, на предприятиях и в организациях автоматизированных систем обработки информации (АС) и важность задач обеспечения целостности, конфиденциальности и доступности обрабатываемых в них данных, определяют актуальность вопросов, связанных с обеспечением информационной безопасности (ИБ) АС.

Перехват информации, носящей конфиденциальный характер, приводит к возникновению ущерба, связанного со снижением характеристик функционирующей телекоммуникационной системы, снижением дохода, снижением уровня безопасности размещенных технических средств защиты информации.

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками

Угрозы информационной безопасности классифицируются по нескольким признакам:

 по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

 по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

 по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

 по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Для выбора средства эффективной защиты от различного рода атак можно использовать методы теории игр. Теория игр предполагает наличие продавца и покупателя. Взаимосвязь между ними определяется платежной матрицей (таблица 1). Матричная игра, в которой игрок взаимодействует с окружающей средой и решает задачу определения наиболее выгодного варианта поведения, называется статистической игрой. Игрок в таком случае – лицо, принимающее решение (ЛПР):

Таблица 1. Общий вид платежной матрицы статистической игры

 

S1

S2

Sj

A1

w11

w12

w1j

A2

w21

w22

w2j

Ai

wi1

wi2

wij

В данной игре строки матрицы A1 , A2 ,...., Ai – стратегии ЛПР, а столб- цы матрицы S1 , S2 ,…, Sj – состояния окружающей среды, wij , i  , j  – ожидаемый выигрыш при использовании стратегии Ai в случае, если среда находится в состоянии Sj .

При принятии решений будем руководствоваться критерием Вальда и критерием Гурвица.

При решении задачи был использован пакет анализа VBA.

Теоретическая часть Критерий Вальда

Критерий Вальда обеспечивает выбор осторожной, пессимистической стратегии: для каждого решения выбирается самая худшая ситуация и отыскивается гарантированный максимальный эффект:

Выбранные таким образом варианты полностью исключают риск. Это означает, что принимающий решение не может столкнуться с наихудшим результатом, чем тот, на который он ориентируется.

Применение критерия Вальда бывает оправдано, если ситуация, в которой принимается решение, следующая:

  • О возможностях внешних проявлений состояний природы Sj ничего не известно;

  • Приходится считаться с появлением различных внешних состояний Sj;

  • Решение реализуется только один раз;

  • Необходимо исключить какой бы то ни было риск.

Данным критерием руководствуются ЛПР не склонные к риску или рассматривающие ситуацию как пессимисты.

Критерий Гурвица

Позволяет руководствоваться некоторым средним результатом эффективности, находящимся в поле между значениями по критериям «минимакса» и «максимина».

Этот критерий используют те субъекты, которые хотят максимально точно идентифицировать степень своих рисковых предпочтений путем задания -коэффициента.

В области чистых стратегий показатель эффективности определяется:

Оптимальной по Гурвицу считается та стратегия, показатель эффективности которой принимает наибольшее значение:

Параметр выбирается из субъективных соображений, потому что на практике очень трудно найти количественную характеристику для тех долей оптимизма и пессимизма, которые присутствуют при принятии решений. Чаще всего полагают =0,5.

При =0 критерий Гурвица превращается в критерий Вальда (крайнего пессимизма).

При = 1 – в критерий крайнего оптимизма, или критерий «азартного игрока», делающего ставку на то, что исход игры будет для него самым благоприятным.

Критерий Гурвица применяется в случаях, когда:

  • О вероятностях появления состояния Sj ничего не известно;

  • С появлением состояния Sj необходимо считаться;

  • Реализуется только малое количество решений;

  • Допускается некоторый риск.

Постановка задачи

Допустим, имеются информационные ресурсы (ИР), которые подвергаются DoS (Denial of Service – Отказ в обслуживании) / DDoS (Distributed Denial of Service – Распределенный отказ в обслуживании). Американские специалисты в области информационной безопасности предлагают следующую статистику распределения типов таких атак: 31 % – Smurf-ping; 10 – ICMP flood; 14 – UDP flood; 11 – TCP flood; 31 – TCP SYN flood; 3 % – прочие. Будем рассматривать лишь часто используемые средства защиты в силу их доступности и распространенности и их комбинации: [1] – файрвол (со стандартными настройками); [2] – средства обнаружения вторжения; [3] – резервирование канала связи; [1+2] – файрвол и средства обнаружения вторжения; [1+3] – файрвол и резервирование канала связи; [1+2+3] – файрвол, средства обнаружения вторжения и резервирование канала связи. Опираясь на критерий Вальда и критерий Гурвица, требуется определить средство эффективной защиты от упомянутых типов атак.

Методика решение

Пусть известны следующие показатели: A1 , A2 ,...., Ai , i  – виды атак; m – количество видов атак; S1 , S2 ,…, Sj, j  – средства защиты; n – количество средств защиты; Xj, j  – стоимость применяемого средства защиты; Y – величина предполагаемого ущерба; wij или , i  , j  – вероятность отражения атаки Ai при использовании средства защиты Sj , т. е. вероятность защиты; – вероятность проведения i-й атаки; – вероятность нанесения ущерба при i-й атаке и j-м средстве защиты с учетом частоты использования i-й атаки.

Затраты ЛПР, при атаке злоумышленником системы, складываются из затрат на установку системы защиты и потерянных средств из системы. Определим затраты ЛПР равенством:

Представим вероятность нанесения ущерба через вероятность защи- ты от атаки и вероятность проведения атаки

Подставив (4) в (3), получим

Правило выбора решения в соответствии с максиминным критерием Вальда: платёжная матрица дополняется столбец, каждый элемент которой есть минимальное значение выигрыша в соответствующей строке, т. е.

Оптимальной по данному критерию считается та стратегия ЛПР, при выборе которой минимальное значение выигрыша максимально:

Выбранная таким образом стратегия полностью исключает риск. Это означает, что принимающий решение не может столкнуться с худшим результатом, чем тот, на который он ориентируется.

Практическая часть

Допустим, известны вероятности отражения атак различными средствами защиты (в дальнейших расчетах будем использовать только первые пять типов атак) (табл. 2) и данные о стоимости средств защиты (табл. 3)

Таблица 2. Матрица вероятностей отражения атак

АтакиЗащиты

Smurf-атака

ICMP flood

UPD flood

TCP flood

TCP SYN flood

Вероятность использования злоумышленниками различных видов атак

0.310

0.100

0.140

0.110

0.310

Средства защиты

Отсутствие средств защиты [0]

Вероятности отражения атаки

0

0

0

0

0

Файрвол [1]

0.700

0.800

0.800

0.800

0.600

Средства обнаружения вторжения [2]

0.900

0.950

0.950

0.990

0.930

Резервирование каналов связи [3]

0.800

0.830

0.800

0.800

0.750

[1]+[2]

0.920

0.970

0.960

0.995

0.950

[1]+[3]

0.900

0.870

0.850

0.900

0.800

[1]+[2]+[3]

0.980

0.995

0.980

0.999

0.980

Таблица 3. Стоимость средств защиты в у.е. (при соблюдении пропорций)

АтакиЗащиты

Стоимость средств защиты

Отсутствие средств защиты [0]

0

Файрвол [1]

1

Средства обнаружения вторжения [2]

50

Резервирование каналов связи [3]

20

[1]+[2]

51

[1]+[3]

21

[1]+[2]+[3]

71

Далее рассчитаем коэффициенты эффективной защиты при величине предполагаемого ущерба от реализации атак, равный 50 у.е. Применим для матрицы коэффициентов эффективной защиты (табл. 3) стратегию Вальда.

Так как любое успешное нападение на информационную систему является проигрышем для ЛПР. Для представления в стандартном виде, домножим на .

Таблица 4. Таблица выигрышей ЛПР, при потерях равных 50 у.е.

АтакиЗащиты

Smurf-атака

ICMP flood

UPD flood

TCP flood

TCP SYN flood

Минимумы

Вероятность использования злоумышленниками различных видов атак

0.325

0.100

0.140

0.110

0.325

Средства защиты

Отсутствие средств защиты [0]

Вероятности отражения атаки

-15.5

-5

-7

-5.5

-15.5

-15.5

Файрвол [1]

-5.65

-2

-2.4

-2.1

-7.2

-7.2

Средства обнаружения вторжения [2]

-51.55

-50.25

-50.35

-50.055

-51.085

-51.55

Резервирование каналов связи [3]

-23.1

-20.85

-21.4

-21.1

-23.875

-23.875

[1]+[2]

-52.24

-51.15

-51.28

-51.0275

-51.775

-52.24

[1]+[3]

-22.55

-21.65

-22.05

-21.55

-24.1

-24.1

[1]+[2]+[3]

-71.31

-71.025

-71.14

-71.0055

-71.31

-71.31

Критерий Вальда

         

-7.2

Таким образом, при стоимости возможно потерянных ресурсов, равной 50 у.е., оптимальным средством защиты является файрвол.

Для сравнения результатов представим таблицу, где предполагаемый ущерб равен 5.

Таблица 5. Таблица выигрышей при потерях, равных 5 у.е.

АтакиЗащиты

Smurf-атака

ICMP flood

UPD flood

TCP flood

TCP SYN flood

Минимумы

Вероятность использования злоумышлиниками различных видов атак

0.325

0.100

0.140

0.110

0.325

Средства защиты

Отсутствие средств защиты [0]

Вероятности отражения атаки

-1.55

-0.5

-0.7

-0.55

-1.55

-1.55

Файрвол [1]

-1.465

-1.1

-1.14

-1.11

-1.62

-1.62

Средства обнаружения вторжения [2]

-50.155

-50.025

-50.035

-50.0055

-50.1085

-50.155

Резервирование каналов связи [3]

-20.31

-20.085

-20.14

-20.11

-20.3875

-20.3875

[1]+[2]

-51.124

-51.015

-51.028

-51.0028

-51.0775

-51.124

[1]+[3]

-21.155

-21.065

-21.105

-21.055

-21.31

-21.31

[1]+[2]+[3]

-71.031

-71.0025

-71.014

-71.0006

-71.031

-71.031

Критерий Вальда

         

-1.55

Очевидно, что при таких малых возможных потерях, экономичнее и эффективнее всего не использовать защиту.

В соответствии с критерием Гурвица (2) рассчитаем все пороговые значения Y в диапазоне от 5 до 2500 у.е. при  = 0,5 и 0 ≤  ≤ 1, при шаге  = 0,2. В результате получим интервалы значений Y, в которых применение конкретного средства защиты будет эффективным. Полученные значения представлены в табл. 6.

Таблица 6. Стратегии по критерию Гурвица

 

Возможный ущерб

 

5

50

1000

2000

2500

0 (стратегия крайнего оптимизма)

-2.05

-9.2

-115

-152.7

-157.775

Защита

Отсутствие средств защиты [0]

Файрвол [1]

[1]+[3]

[1]+[2]

[1]+[2]+[3]

0.2

-1.74

-7.76

-98.4

-132.58

-140.475

Защита

Отсутствие средств защиты [0]

Файрвол [1]

[1]+[3]

[1]+[2]

[1]+[2]+[3]

0.4

-1.43

-6.32

-81.8

-112.46

-120.175

Защита

Отсутствие средств защиты [0]

Файрвол [1]

[1]+[3]

[1]+[2]

[1]+[2]

0.5 (пессимистично-оптимистическая стратеги)

-1.275

-5.6

-73.5

-102.4

-108.875

Защита

Отсутствие средств защиты [0]

Файрвол [1]

[1]+[3]

[1]+[2]

[1]+[2]

0.6

-1.12

-4.88

-65.2

-92.34

-97.575

Защита

Отсутствие средств защиты [0]

Файрвол [1]

[1]+[3]

[1]+[2]

[1]+[2]

0.8

-0.81

-3.44

-46

-72

-74.975

Защита

Отсутствие средств защиты [0]

Файрвол [1]

Файрвол [1]

[1]+[2]

[1]+[2]

1 (стратегия Вальда)

-0.5

-2

-21

-41

-48.5

Защита

Отсутствие средств защиты [0]

Файрвол [1]

Файрвол [1]

Файрвол [1]

[1]+[3]

Таким образом, придерживаясь пессимистично-оптимистичной стратегии, рассмотрим график зависимости трат ЛПР от возможного ущерба.

Рисунок 1. График зависимости трат от величины возможного ущерба

Заключение

Представлено применение методов теории игр при выборе эффективного средства защиты от DoS/DdoS-атак. Представлены результаты численных экспериментов, построен график соответствующей зависимости.

Список литературы
  1. ГОСТ Р 51583 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения"

  2. ГОСТ Р 51624 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования"

  3. Лабскер Л.Г., Ященко Н.А. «Экономические игры с природой. Практикум с решениями задач», -М.:КНОРУС, 2015

  4. Лабскер Л.Г., Бабешко Л.О. «Игровые методы в управлении экономикой и бизнесом», – М.: «ДЕЛО», 2001

  5. Лабскер Л.Г. «Теория игр в экономике (практикум с решениями задач)», – М.: КНОРУС, 2012

  6. Оуэн Г. «Теория игр», – М.: Мир, 1971

  7. Росенко А.П «Игровой метод оценки ущерба от реализации злоумышленником внутренних угроз безопасности конфиденциальной информации», - 2007. – С. 43- 46

  8. Лабскер Л.Г. «Теория критериев оптимальности и экономические решения. Монография» .-М.:Кнорус, 2014

  9. «Теория игр: Игры с природой», - habrahabr.ru/post/179811/ - 2013

Собственные мысли

Данная работа помогла детальнее изучить проблему информационной безопасности и один из методов определения эффективного поведения.

В ходе изучения данной темы и решения задачи, были выявлены некоторые неточности в исходных источниках, которые в данной работе не рассматривались.

Приложение

Public Sub pointfull()

Dim iiRow As Long

For i = 0 To 6

For j = 1 To 5

ActiveSheet.Cells(12, 25) = Cells(14, 25 + j)

ActiveSheet.Cells(12, 26) = Cells(15 + 2 * i, 25)

ActiveSheet.Cells(15 + 2 * i, 25 + j) = ActiveSheet.Cells(10, 34)

iiRow = ActiveSheet.Range("AH3:AH9").Find(What:=ActiveSheet.Cells(10, 34), LookIn:=xlValues).Row

ActiveSheet.Cells(16 + 2 * i, 25 + j) = ActiveSheet.Cells(iiRow, 25)

Next j

Next i

End Sub

Москва – 2015

Просмотров работы: 1666