Применение матричных игр в теории защиты информации




3.6.1 Методологические основы применения игровых моделей в теории защиты КИ

Проблема, связанная с защитой КИ относится к трудно формализуемым процедурам. Это связано с тем, что при решении такой задачи в большинстве случаев необходимо принимать решение в условиях отсутствия информации или неполной информации о фактических силах и средствах, применяемых как собственником информации, так и злоумышленником. При этом неполнота и неопределенность информации сказываются на действиях двух сторон с противоположными интересами.

Собственник информации должен определить и реализовать защитные механизмы в соответствии с ценностью защищаемой информации, а злоумышленник – определить и реализовать силы и средства в интересах несанкционированного получения КИ. Степень информированности игроков может характеризоваться некоторым пороговым уровнем информации, переводящим систему из исходного -го в последующее - ое состояние.

Таким образом, при анализе степени информированности игроков необходимо учитывать, что накопление информации о поведении противоположных сторон и принятие решения зависит от применяемых методов и средств несанкционированного доступа к информации, а также от степени защищенности (ценности) информации.

Указанную ситуацию можно представить следующим образом (см. рис.1)

Принятие решения игроками
Анализ ситуации противоборствующими сторонами
Исходная информация
Накопление информации
Принятие решения  
Степень информированности собственника КИ
Степень информированности злоумышленника
Выбор стратегии поведения игроков
Применение новых схемных решений
Изменение (корректировка) концепции
Применение методов и средств

 

Рисунок 1. Поведение игроков в зависимости от их информированности

 

Как показано на рисунке 1 поведение игроков в условиях неполной (ограниченной) информированности предполагает.

1. Анализ ситуации между противоборствующими сторонами, включающий априорный анализ исходной информации, а также информации, которая накапливается, систематизируется в течение длительного времени. Информация о неопределенных факторах противоборствующих сторон может быть получена на основе:

прогнозирования условий применения (или изменения) игроками методов и средств защиты КИ и несанкционированного доступа к ней;

анализа поведения сторон в процессе развития имевших место конфликтных ситуаций, возможных вариантов наиболее благоприятных (неблагоприятных) для сторон исходов;

применения методов экспертных оценок, в случае необходимости, для получения недостающей информации.

2. Принятие решения игроками на основе степени их информированности о возможных силах и средствах несанкционированного доступа к КИ, применяемых защитных механизмов собственником информации.

3. Реализация принятого решения на основе выбора стратегии поведения игроков. Как видно из рисунка 1 в результате изменения информированности игроков принимаются решения, связанные с:

изменением концепции поведения сторон, соответствующей перспективным направлениям теории и практики ЗИ;

применением новых методов и средств противодействия сторон в интересах достижения поставленной задачи;

применением новых схемных решений, позволяющих достичь более высоких характеристик эффективности противодействия.

Исследования показывают, что реализация указанной концепции возможна на основе применения теории игр.

Во многих областях информационных наук в последние годы существенно возросло значение теории игр. Она применима не только для решения общих задач, связанных с выбором различных видов защиты, но и для анализа стратегических проблем, разработок организационных структур и систем ЗИ.

3.6.2Игровая математическая модель оценки ущерба от реализации злоумышленником угроз безопасности КИ

Формализация содержательного описания конфликта представляет собой математическую модель, которую называют игрой, а участников конфликта – игроками.

Пусть имеется игрок, обозначим его через – злоумышленник, покушающийся на КИ. Предположим, что игрок имеет две стратегии:

– имеющимися силами и средствами реализовать угрозу;

– не предпринимать мер по реализации угрозы.

Пусть также имеется игрок – собственник КИ. Игрок имеет тоже две стратегии:

– имеющимися силами и средствами обеспечить сохранность КИ;

– не предпринимать никаких действий в отношении защиты КИ.

Рассмотрим модель действий злоумышленника с целью несанкционированного доступа к КИ.

Пусть в момент времени злоумышленник воздействует несанкционированным образом на КИ, реализуя ю угрозу. По результатам воздействия возможны следующие исходы

1. Угроза не реализовалась. Такой исход соответствует случаю, когда применяемые злоумышленником силы и средства несанкционированного доступа к КИ недостаточны, а применяемые защитные механизмы собственника информации достаточно эффективны и обеспечивают защиту КИ. Эта ситуация соответствует проигрышу злоумышленника, обозначим его через (), на величину затраченных им сил и средств.

2. Угроза реализовалась. В этом случае силы и средства злоумышленника по несанкционированному доступу к КИ более эффективны, чем защитные механизмы, применяемые собственником информации для ее защиты, либо когда собственник информации не применяет защитные механизмы. Указанная ситуация соответствует выигрышу злоумышленника, обозначим его через (), и проигрышу собственника КИ на величину, соответствующую ценности КИ.

3. Угроза злоумышленника, связанная с несанкционированным доступом к КИ, не применяется. Такая ситуация может иметь место, когда, во-первых, КИ злоумышленника не интересует, либо, когда, во-вторых, защитные механизмы собственника КИ значительно эффективнее, чем силы и средства, применяемые злоумышленником. В этом случае злоумышленник получает выигрыш, обозначим его через (), так как он не расходует силы и средства несанкционированного доступа к КИ.

4. Защитные механизмы собственником информации не применяются, что соответствует ситуации, когда отсутствуют возможности по защите КИ, либо когда отсутствует информация о потенциальных возможностях злоумышленника. В свою очередь злоумышленник не воспользовался благоприятной для него ситуацией и не применяет угрозы безопасности КИ. Такая ситуация соответствует проигрышу злоумышленника, обозначим его через (), на величину ценности той информации, которую он мог бы получить в результате применения угрозы безопасности КИ с целью несанкционированного доступа к такой информации.

Все перечисленные исходы от взаимодействия двух сторон с противоположными интересами можно представить в виде матрицы.

Пусть матрица выигрыша злоумышленника имеет вид:

Указанной матрице соответствует матрица , описывающая затраты собственника для обеспечения требуемой защиты информации ограниченного распространения, которая имеет вид:

Элементами матрицы (3.99) являются:

– соответствует выигрышу собственника КИ, т.к. угроза злоумышленником не реализовалась;

– соответствует проигрышу собственника КИ, т.к. методы и средства нападения злоумышленника эффективней, чем применяемые защитные механизмы;

– соответствует проигрышу собственника КИ, т.к. злоумышленник не применял методы и средства нападения на информацию ограниченного распространения;

– соответствует выигрышу собственника КИ в условиях, когда собственник не применяет защитные механизмы, а злоумышленник не применял средства нападения на КИ.

Матрицы () и () являются математической моделью игрового метода принятия решения злоумышленником и собственником КИ в условиях неполной (ограниченной) информации.

Такая игровая модель применяется для оценки и прогнозирования достигнутого уровня ЗИ с учетом выбора наиболее целесообразной стратегии поведения игроков. При многократном повторении игры реализация оптимальных стратегий обеспечит игроку максимально возможную прибыль.

Располагая информацией о значениях элементов матриц и представляется возможным определить общий (суммарный) выигрыш злоумышленника и общие затраты собственником на применение защитных механизмов на защиту своих информационных ресурсов ограниченного применения.

В соответствии с матрицами и , выигрыш, полученный злоумышленником, можно рассчитать, как определитель матрицы : , а затраты собственника – как определитель матрицы : .

Тогда ущерб, обозначим его через – , можно рассчитать как величину, равную

.

Рассмотрим необходимое условие, при котором ущерб собственнику конфиденциальной информации будет равен 0.

В соответствии с выражением () можно записать:

= 0

После преобразований получим следующее выражение

=0

Применяя к выражению () преобразования окончательно получим:

= 0

Как видно из выражения () ущерб собственнику КИ будет равен нулю в том случае, если одно из выражений в скобках примет значение, равное нулю. Так как затраты собственника на обеспечение безопасности КИ не могут быть нулевыми, то

= 0

при

0

или

Рассмотрим случай, когда определен некоторый допустимый ущерб,

который обозначим через – . Пусть его величина равна 0, тогда

= ,

или

Таким образом, как видно из (), затраты собственника на обеспечение безопасности КИ обратно пропорциональны суммарному выигрышу злоумышленника с коэффициентом пропорциональности .

Таким образом, особенностью математических моделей на основе теории игр является то, что такие модели эффективны для оценки ущерба собственника КИ или злоумышленника, несанкционированно воздействующего на КИ. В то же время, при исследовании безопасности КИ необходимо учитывать не только ущерб в результате воздействия внутренних угроз на КИ, но и другие важные показатели, например, возможности по парированию проявившихся внутренних угроз. Это возможно на основе применения имитационного моделирования.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-10-25 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: