ВЫБОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ НА ОСНОВЕ МАРКОВСКИХ МОДЕЛЕЙ КИБЕРАТАК

Евгений В. Трапезников

Аннотация


Одной из основных проблем обеспечения информационной безопасности автоматизированных систем является отсутствие универсальных подходов к количественной оценке их эффективности. В статье рассматривается один из возможных подходов к этой проблеме, основанный на использовании моделей кибератак, описываемых в терминах марковских цепей с поглощающими состояниями. Разработана модель, в которой, в отличие от подобных моделей других авторов, предусмотрено, что атаки могут иметь различную длительность. Кроме этого, в модели предусмотрено несколько поглощающих состояний, ассоциированных с успешными реализациями каждой из атак. Указанные особенности позволили ввести две метрики безопасности, которые могут быть использованы для оценки эффективности используемых средств защиты: среднее время до отказа безопасности и средний риск при реализации атаки. С использованием этих метрик в статье формулируется ряд оптимизационных задач, представляющих практический интерес при разработке и проектировании защищённых автоматизированных систем. Показано, что эти задачи принадлежат классу задач нелинейного целочисленного программирования и предложен эффективный алгоритм их решения, основанный на концепции последовательного анализа вариантов. Разработана программа для исследования марковских моделей безопасности с учетом длительности компьютерной атаки и приведен пример решения одной из оптимизационных задач, решением которой является оптимальный набор средств защиты, минимизирующий стоимость затрачиваемых на защиту средств при имеющихся ограничениях на среднее время до отказа безопасности.

Ключевые слова


марковская модель, кибератаки, метрики безопасности, оптимизация средств защиты, автоматизированная система, метод последовательного анализа вариантов.

Полный текст:

PDF

Литература


1. Росенко А.П., Бордак И.В. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения. Известия Юфу. Технические Науки. 2015, № 7(168), c. 6–19. – EDN SWOGHT.

2. Магазев А.А., Цырульник В.Ф. Исследование одной марковской модели угроз безопасности компьютерных систем. Моделирование и анализ информационных систем. 2017;24(4):445-458.
DOI: https://doi.org/10.18255/1818-1015-2017-4-445-458. – EDN ZDNQMZ.

3. Magazev A.A., Tsyrulnik V.F. 2021 J. Phys.: Conf. Ser. 1745 012111. DOI: https://doi.org/1088/1742-6596/1745/1/012111. – EDN HREXRT.

4. Магазев А.А., Цырульник В.Ф. Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности. Информационные технологии и нанотехнологии. 2018, c. 2050–2058. – EDN XMXABV.

5. Белов А.С., Добрышин М.М., Шугуров Д.Е., Большебратский К.М. Подход к оценке защищенности компьютерной сети связи на основе количества уязвимостей. Приборы и системы. Управление, контроль, диагностика. 2022, № 11, с. 20–25. DOI: https://doi.org/10.25791/pribor.11.2022.1371. – EDN VSKPWO.

6. Касенов А.А., Магазев А.А., Трапезникoв Е.В. Применение одной марковской модели кибератак для оценки метрик безопасности. Математические структуры и моделирование. 2020, № 2(54),
с. 129–144. DOI: https://doi.org/10.24147/2222-8772.2020.2.129-144. – EDN VHGBSC.

7. Purboyo T.W., Rahardjo B. and Kuspriyanto. Security metrics: A brief survey. 2nd International Conference on Instrumentation, Communications, Information Technology, and Biomedical Engineering, Bandung, Indonesia. 2011, p. 79–82.
DOI: https://doi.org/10.1109/ICICI-BME.2011.6108598.

8. Jaquith, A. Security Merics: Replacing Fear Uncertainity and Doubt. AddisonWesley. Reading. 2007.
URL: https://api.semanticscholar.org/CorpusID:72855989 (дата обращения: 01.09.2023).

9. Almasizadeh J., Azgomi M.A. A stochastic model of attack process for the evaluation of security metrics: Towards a Science of Cyber Security. Computer Networks. 2013, vol. 57, no. 10, p. 2159–2180.
DOI: https://doi.org/10.1016/j.comnet.2013.03.011.

10. Свидетельство о гос. регистрации программы для ЭВМ. Пакет расширения системы символьных вычислений Mathematica для исследования марковских моделей безопасности с учетом задержек компьютерной атаки. Е.В. Трапезников, А.А. Магазев; Омск. гос. техн. ун-т. – RU № 2023663326; заявл. 13.06.2023; опубл. 21.06.2023.

11. Касенов А.А., Магазев А.А., Цырульник В.Ф. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации. Моделирование и анализ информационных систем. 2020;27(1):108-123. DOI: https://doi.org/10.18255/1818-1015-2020-1-108-123.

12. Feller W. An Introduction to Probability Theory and Its Applications. Vol. 1. W. Feller, V. Feller. 3rd ed. New York: John Wiley & Sons, 1968. – 528 p.

13. Михалевич В.С., Кукса А.И. Методы последовательной оптимизации в дискретных сетевых задачах оптимального распределения ресурсов. М.: Наука, 1983. – 208 с.

14. Ковалев М. М. Дискретная оптимизация. Целочисленное программирование. М.: УРСС, 2003. – 190 с.




DOI: http://dx.doi.org/10.26583/bit.2023.4.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.