Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС

Розглянуто задачу синтезу системи захисту інформації з оптимальними властивостями, а саме задачу синтезу структури системи захисту інформації з необхідним рівнем захищеності інформації та мінімальною вартістю системи захисту. У якості екстремального критерію використовується економічний показник (мі...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Системні дослідження та інформаційні технології
Дата:2014
Автори: Алексахіна, І.В., Новіков, О.М., Родіонов, А.М.
Формат: Стаття
Мова:Українська
Опубліковано: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2014
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/85555
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС / І.В. Алексахіна, О.М. Новіков, А.М. Родіонов // Системні дослідження та інформаційні технології. — 2014. — № 3. — С. 73-85. — Бібліогр.: 15 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860258076003663872
author Алексахіна, І.В.
Новіков, О.М.
Родіонов, А.М.
author_facet Алексахіна, І.В.
Новіков, О.М.
Родіонов, А.М.
citation_txt Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС / І.В. Алексахіна, О.М. Новіков, А.М. Родіонов // Системні дослідження та інформаційні технології. — 2014. — № 3. — С. 73-85. — Бібліогр.: 15 назв. — укр.
collection DSpace DC
container_title Системні дослідження та інформаційні технології
description Розглянуто задачу синтезу системи захисту інформації з оптимальними властивостями, а саме задачу синтезу структури системи захисту інформації з необхідним рівнем захищеності інформації та мінімальною вартістю системи захисту. У якості екстремального критерію використовується економічний показник (мінімізація вартості системи захисту), а обмеженням є фіксований рівень захищеності інформації. Для розв’язку зазначеної задачі запропоновано метод із використанням логіко-імовірнісного підходу. На його основі будується функція ймовірності успішності атаки, яка враховує структуру інформаційно-комунікаціної системи. У результаті отримаємо задачу нелінійної дискретної оптимізації булевого типу, для розв’язку якої застосовується метод меж та гілок. Працездатність та ефективність запропонованого методу показано за допомогою чисельного експерименту на модельному прикладі інформаційно-комунікаціної системи. Рассмотрена задача синтеза системы защиты информации с оптимальными свойствами, а именно задача синтеза структуры системы защиты информации с необходимым уровнем защищенности информации и минимальной стоимостью системы защиты. В качестве экстремального критерия используется экономический показатель (минимизация стоимости системы защиты), а ограничением является фиксированный уровень защищенности информации. Для решения поставленной задачи предложен метод с использованием логико-вероятностного подхода. На его основе строится функция вероятности успешности атаки, которая учитывает структуру информационно-коммуникационной системы. В результате получаем задачу нелинейной дискретной оптимизации булевого типа, для решения которой используется метод границ и ветвей. Работоспособность и эффективность предложенного метода показана при помощи численного эксперимента на модельном примере информационно-коммуникационной системы. In this paper, the problem of synthesis of the information security system with optimal properties is considered, namely the problem of synthesis of the structure of the information security system with the required level of information security and the lowest cost of a security system. An economic indicator is used as an extreme criterion (minimizing the cost of a security system), and the restriction is the fixed level of information security. To solve this problem, we propose a method using a logical- probabilistic approach. On its basis, the function of the probability of success of an attack is constructed that takes into account the structure of the information and communication system. As a result, we obtain the problem of nonlinear discrete boolean optimization which is solved using the method of boundaries and branches. The efficiency and effectiveness of the proposed method is shown by the numerical experiment on a model of an information and communication system.
first_indexed 2025-12-07T18:51:33Z
format Article
fulltext  І.В. Алексахіна, О.М. Новіков, А.М. Родіонов, 2014 Системні дослідження та інформаційні технології, 2014, № 3 73 TIДC МЕТОДИ АНАЛІЗУ ТА УПРАВЛІННЯ СИСТЕМАМИ В УМОВАХ РИЗИКУ І НЕВИЗНАЧЕНОСТІ УДК 681.3.06 ЗАДАЧА ОПТИМАЛЬНОГО СИНТЕЗУ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З МІНІМАЛЬНОЮ ВАРТІСТЮ ТА НЕОБХІДНИМ РІВНЕМ ЗАХИЩЕНОСТІ ІКС І.В. АЛЕКСАХІНА, О.М. НОВІКОВ, А.М. РОДІОНОВ Розглянуто задачу синтезу системи захисту інформації з оптимальними влас- тивостями, а саме задачу синтезу структури системи захисту інформації з не- обхідним рівнем захищеності інформації та мінімальною вартістю системи за- хисту. У якості екстремального критерію використовується економічний показник (мінімізація вартості системи захисту), а обмеженням є фіксований рівень захищеності інформації. Для розв’язку зазначеної задачі запропоновано метод із використанням логіко-імовірнісного підходу. На його основі будуєть- ся функція ймовірності успішності атаки, яка враховує структуру інформацій- но-комунікаціної системи. У результаті отримаємо задачу нелінійної дискрет- ної оптимізації булевого типу, для розв’язку якої застосовується метод меж та гілок. Працездатність та ефективність запропонованого методу показано за допомогою чисельного експерименту на модельному прикладі інформаційно- комунікаціної системи ВСТУП Під час проектування та побудови інформаційно-комунікаційних систем (ІКС) часто виникають задачі, пов’язані з необхідністю забезпечення низки технічних характеристик системи (пропускна здатність, кількість користу- вачів працюючих одночасно, рівень SLA, надійність та відмовостійкість то- що) за обмежень на вартість системи. До подібних технічних характеристик також відноситься і рівень захищеності ІКС, який забезпечується за допомо- гою системи захисту інформації. Цей рівень залежить від вартості системи захисту інформації, але ця залежність не є строго пропорційною. У зв’язку з цим, під час створення системи захисту інформації, виникає низка задач пов’язаних з пошуком оптимального співвідношення між рівнем захищеності системи та вартістю системи захисту. Такі задачі належать до задач синтезу систем захисту інформації з оптимальними властивостями, для розв’язку яких успішно використовуються методи математичного про- грамування, пов’язані з пошуком екстремуму одного з критеріїв, показників. У випадку інформаційно-комунікаційних систем в якості екстремаль- них критеріїв можна застосовувати економічні показники, які визначаються вартістю механізмів захисту, затратами на подолання наслідків вдалих атак І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 74 зловмисників та іншими затратами на функціонування ІКС. До таких задач відносяться структурний синтез та синтез параметрів системи захисту інфор- мації з оптимальними економічними показниками. Також розглядають зада- чі визначення екстремальних показників надійності інформаційно- комунікаційних систем (задачі структурного синтезу та синтезу параметрів системи захисту інформації з оптимальним рівнем захищеності інформації) [1–3]. Серед наведених вище задач важливою є задача визначення структури механізмів захисту, яка б забезпечувала необхідний рівень захищеності ІКС відносно максимально можливого (згідно концепції прийнятного ризику [4]), при цьому мінімізуючи сукупну вартість системи захисту інформації. Подібну задачу розв’язано у статтях [3, 5], але розглянуто лише показ- ники надійності інформаційно-комунікаційних систем, без урахування вар- тісної складової. У роботі [6] розглядається задача синтезу систем захисту інформації з мінімальною вартістю механізмів захисту, де в якості техноло- гічних обмежень використовується залишковий ризик в ІКС, проте наведена функція захищеності не враховує топологію ІКС. Враховуючи наведене вище, актуальною є задача синтезу структури системи захисту інформації, за умови забезпечення необхідного рівня захи- щеності інформаційно-комунікаційної системи та мінімальної вартості сис- теми захисту інформації, з урахуванням топології ІКС. Мета роботи — розробка методу та алгоритму для розв’язку задачі оп- тимального розміщення механізмів захисту, які б мінімізували сукупну вар- тість системи захисту інформації та забезпечували б необхідний рівень за- хищеності ІКС. ОСНОВНІ ЗАДАЧІ СИНТЕЗУ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ З ОПТИМАЛЬНИМИ ВЛАСТИВОСТЯМИ Задачі синтезу систем захисту можуть розв’язуватися з використанням ма- тематичної теорії оптимізації, теорії системного аналізу та прийняття рі- шень [7]. Для формалізації задачі синтезу та пошуку її оптимального розв’язку, вводяться додаткові кількісні вимоги до якості побудови та функ- ціонування системи захисту інформації у вигляді критеріїв якості та систем обмежень, які включають математичну модель. Тоді розв’язок задачі здійс- нюється шляхом пошуку екстремуму критерію якості з використанням ме- тодів математичного програмування. Для формалізації задач синтезу систем захисту введемо деякі позна- чення. Представимо систему захисту як набір механізмів захисту, які позна- чимо через ,M що характеризуються деяким параметром міцності ,K і ма- ють відповідну вартість .MC В якості характеристики захищеності системи візьмемо деякий функціонал ,),( KMF що залежатиме від обраної структу- ри механізмів захисту M та їх коефіцієнтів міцності .K Нехай ),(1 KMF — деякий функціонал, який буде характеризувати вартісну (економічну) складову системи захисту. У найпростішому випадку цей функціонал бу- де визначатись як сумарна вартість обраних механізмів захисту  i M i CKMF .),(1 Таке представлення відповідає моделі безпеки з повним Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 75 перекриттям (модель Клементса-Хофмана [8]). Ще одне необхідне позна- чення: *F — фіксований рівень захищеності інформації. Розрізняють декілька постановок задач синтезу систем захисту інфор- мації, які враховують екстремальні показники надійності, економічні показ- ники та інші критерії оптимальності. В табл. 1 наведено задачі оптимально- го синтезу систем захисту, можливі критерії якості та обмеження для зазначених задач. Крім того, представлено формальний запис задач синтезу системи захисту. Т а б л и ц я 1 . Задачі оптимального синтезу системи захисту Класи задач оптимального синтезу Критерій Обмеження Формальний запис Максимізація технологічного показника рівня захищеності Фіксована вартість системи захисту інформації      M M CKMF KMF ),( max),( 1 Синтез структури системи захисту інформації Мінімізація вартості системи захисту Фіксований рівень захищеності інформації       M KMF FKMF min),( ),( 1 * Максимізація технологічного показника рівня захищеності Фіксована вартість системи захисту інформації      M K CKMF KMF ),( max),( 1 Синтез параметрів системи захисту інформації Мінімізація вартості системи захисту Фіксований рівень захищеності інформації       K KMF FKMF min),( ),( 1 * Також можуть бути комбіновані задачі структурного та параметрично- го синтезу. Тоді у ролі критеріїв та обмежень використовуються комбінова- ні показники. Розглянемо задачу синтезу структури системи захисту інформації з мі- німальною вартістю та фіксованим рівнем захищеності інформації більш детально. ФУНКЦІЯ ЙМОВІРНОСТІ ЗАХИЩЕНОСТІ ОБ’ЄКТІВ ІКС ІКС є одним із видів структурно-складної системи. Тому для вирішення задачі оцінювання рівня захищеності ІКС та захищеності її об’єктів, з ура- хуванням топології та можливих шляхів доступу до неї зловмисників, вико- ристаємо логіко-ймовірнісний метод, запропонований та розвинутий акаде- міком І.О. Рябініним [9]. Одними з основних понять логіко-ймовірнісної теорії безпеки є поняття небезпечного стану системи й відповідної логічної функції, що представляє розвиток цього небезпечного стану і описується функцією небезпечного стану (ФНС). У випадку ІКС розвиток небезпечного стану буде визначатися послідовністю дій або подій, які можуть вплинути на рівень захищеності об’єктів, що оцінюються, і будуть являти собою сценарій атак. Якщо зло- вмиснику вдасться успішно виконати усі дії зі сценарію атаки, тоді можна говорити про її успішність. І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 76 Таким чином, для оцінювання рівня захищеності об’єктів ІКС, послідов- ність дій зловмисника та всі шляхи, якими він може отримати доступ до об’єктів системи будуть формувати сценарії атак або ФНС логіко- ймовірнісної теорії. При цьому сценарій атаки становить кон’юнкцію подій iZ , жодну з яких не можна вилучити не порушивши небезпечного функціо- нування системи. Таку кон’юнкцію можна записати у вигляді функції алгеб- ри логіки (ФАЛ): i Ki l Z l      , (1) де l K — послідовність дій зловмисника у ІКС, що приводить до небезпеч- ного стану визначеного об’єкта системи, яка відповідає l-тому сценарію атаки;    о.незахоплен єкт,обякщо 0, захоплено, єкт,обякщо ,1 i i i v vZ Отже, для об’єкту iv ІКС можна записати можливі атаки у вигляді ФАЛ та подій jZ (де ) i Kj  за допомогою операцій кон’юнкції та диз’юнкції:              i Ki d l l d l mi ZZZy l  11 1,..., , (2) де Kd  — кількість сценаріїв атаки від джерел атак A для об’єкту .iv При умові, що булева функція   ,1,...,1 mi ZZy можна говорити про успішність здійснення атаки на об’єкт iv . Згідно з логіко-ймовірнісною теорією, ймовірність переходу об’єкта iv ІКС до небезпечного стану буде визначатись як ймовірність того, що функ- ція алгебри логіки (2) буде дорівнювати:                       11,..., 1 1 i Ki d l mi ZPZZyP l , де iZ — події, які необхідні виконати зловмиснику для здійснення атаки,      відбулась; не подія та- 0, відбулась, подія та- ,1 i i Zi l K — послідовність дій зловмисника, що приводить до небезпечного стану визначеного об’єкта системи, яка відповідає l-му сценарію атаки; d — скін- ченний набір сценаріїв атак. Значення функції }1),...,({ 1 mi ZZyP буде визначати ймовірність реа- лізації хоча б одного зі сценаріїв атак для об’єкту iv . Маючи ймовірність здійснення кожної з подій iZ , можна обчислити ймовірність ,}1),...,({ 1 mZZyP де ii PZP  }1{ — ймовірності захоплення об’єктів. Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 77 Для цього необхідно перетворити функцію алгебри логіки (2) у еквіва- лентну їй ортогональну диз’юнктивну нормальну форму. Для функції, пред- ставленої в такій формі, можна виконати пряме заміщення булевих змінних iZ на їх ймовірнісні значення: .),...,(}1),...,({ 11 NNi PPPZZyP  (3) Таким чином, для кожного з об’єктів ІКС може бути побудовано функ- цію ймовірності, яка визначатиме рівень захищеності об’єкта iv ІКС і буде залежати від ймовірностей захоплення проміжних об’єктів, що входять до сценарію атак. Отже, функція ймовірності успішності атаки інформаційно-комунікаційної системи дозволяє визначити ймовірність переходу ІКС до небезпечного ста- ну, враховує топологію мережі, множину об’єктів атак, множину джерел загроз та ймовірності захоплення кожного з об’єктів ІКС, сценарії атак та механізми захисту. Цю функцію було запропоновано в роботі [10]:   .),...,;,...,(),...,(1),...,( 11111 NNNNm KMKMPPPPPPZZyP  Використаємо отриману функцію, у якості цільової для синтезу струк- тури системи захисту інформації з необхідним рівнем захищеності ІКС та мінімальною вартістю системи захисту інформації. ПОСТАНОВКА ЗАДАЧІ ОПТИМАЛЬНОГО СИНТЕЗУ СТРУКТУРИ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ З МІНІМАЛЬНОЮ ВАРТІСТЮ СИСТЕМИ ЗАХИСТУ ТА НЕОБХІДНИМ РІВНЕМ ЗАХИЩЕНОСТІ ІКС Ця задача полягає у знаходженні оптимального розміщення механізмів за- хисту iM , які б мінімізували сукупну вартість системи захисту інформації та забезпечували б значення функції ймовірності успішності атаки не біль- ше деякого порогового значення :необхP       ,),...,(),,( ;min необх1 PMMPKMPP MСС N Mi ii де ]1,0[iP — ймовірність захоплення об’єктів; }1,0{iM — наявність або відсутність механізму захисту; ]1,0[iK — коефіцієнт міцності відповідно- го механізму захисту iM ; iC — вартість відповідного механізму захисту iM . В якості вхідних даних задачі оптимального розміщення механізмів за- хисту мають подаватись такі множини:  множина ймовірностей захоплення об’єктів системи ,},...,,{ 21 NPPPP  де ]1,0[iP — ймовірність захоплення;  множина механізмів захисту зі значенням їхньої міцності та вартості },...,,{ 21 NMMMM  , де }1,0{iM — факт наявності або відсутності меха- нізму захисту. І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 78 Крім цього, кожен механізм захисту iM буде мати такі характеристики:  міцність механізму захисту — ;]1,0[iK  вартість механізму захисту — .0 iMC Наведена задача належить до класу задач математичного програмуван- ня, які в загальному вигляді формулюються наступним чином: X Xf min)(  за обмеженнь: ,,...,1,0)( miXhi  .,...,1,0)( pmiXgi  Виходячи з того, що множина механізмів захисту M є скінченою, то ця оптимізаційна задача буде відноситись до задач дискретного програмуван- ня, загальний вигляд яких [11]: X nxxxf min),...,,( 21  за обмежень ;0),...,,( 211 nxxxg … ;0),...,,( 21 nm xxxg ,],...,,[ 21 DxxxX n  де D — скінченна або злічена множина. Якщо nZD  — маємо задачу ці- лочисельної оптимізації, при nBD  маємо частковий випадок — булеву оптимізацію. Якщо одна з функцій ),...,,( 21 nxxxf або ),...,,( 21 ni xxxg не буде ліній- ною, тобто не може бути представленою у вигляді ,)( 1    n i ii xcxf то оптимі- заційна задача буде відноситись до задач нелінійної дискретної оптимізації. Методи розв’язання задач дискретного програмування поділяються на точні та наближені методи. Обчислювальні труднощі розв’язку реальних прикладних задач з великою розмірністю та специфічними обмеженнями змушують звертатися до алгоритмів пошуку наближених розв’язків (метод локальної оптимізації, випадкового пошуку в області допустимих розв’язків та евристичні методи). Однак наближені методи мають недолік: вони не га- рантують знаходження оптимального розв’язку та в більшості випадків не дозволяють оцінити відхилення наближеного розв’язку від оптимального [12]. Найбільш розповсюдженими точними методами для розв’язку задач дискретної оптимізації є методи, які реалізують схему послідовного аналізу варіантів, метод гілок і меж, та метод відсікаючих площин [13]. Однак останній використовується для розв’язку тільки цілочислених задач і часто викликає обчислювальні труднощі при необхідності порівняння сили відсі- Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 79 кань. При цьому методи послідовного аналізу варіантів та метод меж та гі- лок є доволі універсальними. Зупинимось детальніше на методі меж та гілок. Цей метод вперше було запропоновано Лендом та Дойгом [14]. В його основі ідея послідовного роз- биття множини допустимих розв’язків на підмножини. На кожному кроці елементи розбиття перевіряються для з’ясування, чи має ця підмножина оп- тимального розв’язку. Розглянемо цей метод детальніше [12]. Нехай маємо задачу дискретної оптимізації у вигляді: },)({min fxxf  де f — скінченна множина допустимих розв’язків. Введемо скінченну множину ,f елементи якої назвемо розв’язками. Множина  необхідна для того, щоб полегшити застосування методів меж та гілок та позбавитись від найбільш жорстких обмежень, що задають .f Головними операціями методів меж та гілок є операції розгалуження та обчислення меж. Розгалуження. Припускається, що існує функція , яка визначається на сукупності H всіх підмножин множини . Розбиття множини розв’язків  за допомогою правила розгалуження  породжує розбиття множини допустимих розв’язків f на підмножини .f ii f  Мно- жини, що зустрічаються у процесі послідовного розгалуження , впоряд- ковані по включенню, і цей зв’язок між ними можна зобразити у вигляді де- рева підмножин розв’язків ),( UH із коренем, що відповідає множині  , та висячими вершинами, які відповідають одноелементним множинам. Найбільш розповсюдженими є два правила розгалуження. Перше пра- вило пов’язане із розбиттям за деякою ознакою множини розв’язків i на дві множини, що не перетинаються: i та її доповнення .i Інше правило реалізовує так зване покомпонентне розгалуження, яке відбувається за ра- хунок фіксування значень змінних. У такому випадку кожний шлях від ко- реня до деякої вершини відповідає частковому розв’язку. Обчислення меж. Використовуються два типи меж: нижня границя (оцінка) для значень )(xf на кожній з підмножин допустимих розв’язків ,f ii f  що отримуємо в процесі розгалуження; верхня межа (ре- корд) для оптимального значення функції )(xf на .f Оцінкою є функція )( i , що задається на H та має такі властивості: а) )()( xfi  при всіх i fx  ; б) )()( xfi  , якщо 1|| i та }{xi f i  ; в)  )( i , якщо 1|| i та . f i Останні дві умови визначають функцію )( i на одноелементних множи- нах .i Рекордом є функція )(* khf , яка визначається для будь-якої сукупності (списку) kh підмножин i та задовольняє співвідношенням: І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 80 а)   }{min)(* fk xxfhf  ; б) )()(* xfhf k  , якщо k ii f hx  }{ . Остання умова гарантує, що )(* khf не більше значення цільової функції на найкращому допустимому розв’язку, який відповідає «висячій» вершині з .kh Допустимий розв’язок * kx , що має властивість ,)()( ** kk hfxf  назива- ється рекордним. Рекорд характеризує наближення до оптимального розв’язку. Саме тому важливо вдало вибрати початковий рекордний розв’язок .* 0x Метод меж та гілок у процесі послідовного розгалуження множини  виключає ті підмножини, про які стало відомо, що вони не містять допусти- мих розв’язків, які були б краще за рекордний. Виключення здійснюється за допомогою елімінуючого тесту, заснованого на обчисленні оцінок. Основ- ним таким тестом є: якщо для деякої множини k i h справедлива нерів- ність )()( * k i hf , то множину i виключаємо із сукупності .kh Проте для різних задач можливі різні тести, засновані на необхідних умовах опти- мальності. Схема методу меж та гілок має наступний вигляд. Нехай },{0 h  )( 0 * 0 * 0 hff . Спільний k-й крок :),2,1( k 1. Аналіз списку. Якщо список 1kh порожній, робота завершується, при цьому якщо  * 1kf , рекордний розв’язок є оптимальним. Інакше, вихідна задача не має допустимих розв’язків. 2. Вибір кандидата. Вибрати зі списку 1kh одну з підмножин (канди- дата). Якщо відомо оцінку )( k , то перейти до п. 4, інакше — до п. 3. 3. Аналіз кандидата. Обчислити оцінку )( i . При цьому можуть стати відомими допустимі розв’язки, тому необхідно оновити дані щодо ре- корду. Отже, нехай kX — множина допустимих розв’язків, отриманих при аналізі кандидата. Тоді })(min,{min * 1 * kXx kk xfff   та рекордний розв’язок * kx є допустимим розв’язком, на якому досягається зазначений мінімум. Пере- віряємо основний тест. Якщо нерівність тесту стверджується, то виключає- мо зі списку 1kh множину ,k поклавши ,\1 k kk hh   та переходимо до кроку ).1( k Якщо ж нерівність не стверджується, то або необхідно змінити спосіб обчислення оцінки, або спробувати інші тести. У випадку, якщо після використання всіх тестів множина k не була виключена, то перейти до п. 4. 4. Розгалуження. Згідно правилу , здійснити розбиття ,k сформу- лювати список: )(\1 kk kk hh    та перейти до наступного кроку. Скінченність алгоритму, побудованого за цією схемою, випливає зі скін- ченності множини , припущень б) та в) з визначення оцінки та припу- щення б) у визначенні рекорду. Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 81 МОДЕЛЬНИЙ ПРИКЛАД В якості прикладу використаємо невелику корпоративну мережу стандарт- ної архітектури (рис. 1). В цьому випадку маємо сім об’єктів ( },...,{ 71 vvV  ) джерела атаки: },{ 51 vvA  та множина об’єктів атаки: .},{ 73 vvO  В табл. 2 наведено загрози об’єктів інформаційно-комунікаційної сис- теми, а також відповідні значення ймовірностей реалізації цих загроз. Т а б л и ц я 2 . Загрози об’єктів ІКС та ймовірності їх реалізації Об’єкти P Загрози 1v Firewall 1P 0,2 Знаходження помилки у налаштуваннях 2v Mail Server 2P 0,5 Зараження вірусом 31P 0,6 SQL ін’єкція або Сross Site Sсriрting (XSS) 32P 0,6 Перехоплення сесії 3v Web Server 33P 0,9 Сканування портів та знаходження вразливостей 4v Administrator 4P 0,2 Підбір паролю адміністратора 51P 0,5 Підбір паролю користувача 5v Clients 52P 0,9 Зараження вірусом 6v Application Server 6P 0,6 Слабка авторизація 7v Database Server 7P 0,8 Слабкий пароль Для такої топології мережі за допомогою логіко-ймовірнісного методу було отримано наступну функцію ймовірності успішності атаки [15]:  )1()1()( 333333111 MKPMKPKP Рис. 1. Схема мереж ІКС І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 82  ))1(1(*)1()1( 33333332323211111 MKPMKPMKP  ))1(1))(1(1)(1()1( 333333323232313131111 MKPMKPMKPMKP  )1()1()1())1(1( 777666525252111 MKPMKPMKPMKP  ))1(1))(1(1))(1(1)(1( 333333323232313131111 MKPMKPMKPMKP  )1()1()1( 777666525252 MKPMKPMKP  )1())1(1)(1())1(1( 666525252515151111 MKPMKPMKPMKP  )1())1(1)(1()1( 515151313131111777 MKPMKPMKPMKP  ))1(1))(1(1( 333333323232 MKPMKP .)1()1())1(1( 777666525252 MKPMKPMKP  Для цієї функції обчислюємо мінімальне значення функції ймовірності успішності атаки, припустивши, що наявні всі механізми захисту з максима- льними значеннями відповідних коефіцієнтів міцності. За таких умов отри- маємо мінімальне значення ймовірності успішності атаки .0* P Нехай необхідним та достатнім рівнем захищеності системи буде зна- чення, що складає 80% від значення, що відповідає стану максимальної за- хищеності системи. Тоді, прийнявши ,8,0 отримаємо допустиме зна- чення ймовірності незахищеності системи .2,0)1(1 * необх  PP  З урахуванням необхідного рівня захищеності ІКС, вартості кожного з ме- ханізмів захисту та необхідності мінімізувати сукупну вартість системи за- хисту, маємо наступну оптимізаційну задачу, що відноситься до класу задач нелінійної дискретної оптимізації булевого типу:  )1()1()1()1()( 323232111333333111 MKPMKPMKPMKPKP  ))1(1)(1()1())1(1( 323232313131111333333 MKPMKPMKPMKP  )1()1())1(1())1(1( 666525252111333333 MKPMKPMKPMKP  ))1(1))(1(1)(1()1( 323232313131111777 MKPMKPMKPMKP  )1()1()1())1(1( 777666525252333333 MKPMKPMKPMKP  )1())1(1( 515151111 MKPMKP  )1()1())1(1( 777666525252 MKPMKPMKP  ))1(1)(1())1(1)(1( 323232515151313131111 MKPMKPMKPMKP  )1()1())1(1))(1(1( 777666525252333333 MKPMKPMKPMKP  5252515133333232313111 MCMCMCMCMCMC .min7766 M MCMC  Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 83 Також задамо значення коефіцієнтів міцності для механізмів захисту та вартість кожного з них. Ці дані наведено в табл. 3. Т а б л и ц я 3 . Вартість та значення коефіцієнтів міцності для механізмів захисту M K, C 1M 31M 32M 33M 51M 52M 6M 7M iK 0,5 0,7 0,3 0,4 0,2 0,1 0,8 0,6 iC 7 2 3 5 1 4 11 3 Треба зауважити, що вартість застосування механізмів захисту подана в деяких умовних одиницях. Використаємо для розв’язку поставленої задачі метод меж та гілок. Представимо задачу у вигляді дерева, беручи в якості кореня максимальний набір механізмів захисту, тобто коли всі механізми захисту наявні й .1iM На кожному наступному кроці побудови дерева змінюємо одну зі складових набору. Таким чином, на останньому кроці маємо перелік усіх можливих варіантів, яких всього 256. Далі трансформуємо дерево у таблицю, де кож- ний стовпчик є шляхом від кореня до вершини із найменшим ступенем, тобто до кінцевих вершин, ступінь яких дорівнює одиниці (кожен стовпчик є мно- жиною ,ih впорядкованою у напрямку від кореня). Далі перевіряємо кожний набір з підмножини .ih Обчислюємо оцінку )( i . У цьому випадку в якості оцінки використовуємо виконання умови необх1 ),...,( PMMP N  . Якщо оцінка вже відома (цей набір вже зустрічався в одній з попередніх підмножин), то переходимо до наступного кроку. Якщо умови нерівності виконуються, то з таких наборів формуємо множину розв’язків  . У протилежному випадку, якщо нерівність не виконується, то ця множина виключається з множини допустимих розв’язків. Також виклю- чаються 12 p наступних множин, де p — кількість наборів з множини ih , які не були перевірені, оскільки автоматично не містять розв’язку. Коли сформовано множину розв’язків  , то серед її елементів знахо- димо оптимальний розв’язок за допомогою основного тесту, а саме: крите- рій мінімізації сукупної вартості системи захисту інформації, тобто   i M iiMC min . У результаті розв’язку задачі, отримуємо, що оптимальним набором механізмів захисту в цьому випадку є наступний: ,},{ 61 MMM  тобто }0,1,0,0,0,0,0,1{},,,,,,,{ 7652513332311  MMMMMMMMM . Це означає, що в цьому випадку доцільно використовувати тільки два механізми захисту, а саме: достатньо ретельно перевірити наявність помилок та неправильних налаштувань на міжмережевому екрані та підвищити рівень авторизації на сервері застосувань. При цьому вартість системи захисту буде мінімальною ( 18C умовних одиниць), а рівень захищеності системи буде відповідати заданому, тобто буде становити не менше 0,8 (майже 0,82, тобто значення І.В. Алексахіна, О.М. Новіков, А.М. Родіонов ISSN 1681–6048 System Research & Information Technologies, 2014, № 3 84 ймовірності успішності атаки складає )181,0P від значення, що відповідає стану максимальної захищеності системи. Треба також зауважити, що використання методу меж та гілок є ефек- тивним, тому що для отримання результату за допомогою повного перебору всіх можливих комбінацій, необхідно перевірити 256 варіантів. Якщо ж ви- користовувати зазначений метод, то алгоритм зупиняється через 116 кроків, що більш ніж вдвічі швидше за метод повного перебору. АНАЛІЗ РЕЗУЛЬТАТІВ У результаті проведених обчислень можна зробити висновок, що для забез- печення необхідного рівня захищеності системи (ймовірність успішності атаки складає )181,0P достатньо використовувати лише два механізми захисту з восьми. Також, при цьому сукупна вартість системи захисту буде мінімальною. За відсутності обмеження на вартість системи захисту, можна було б застосувати всі механізми захисту ,)1( iM причому з максимальним кое- фіцієнтом міцності. Тоді, значення функції ймовірності успішної атаки ста- ло б мінімальним, тобто .0* P Якщо ж не застосовувати жодного з механі- змів захисту ,)0( iM то вартість системи захисту буде дорівнювати нулю, а значення функції ймовірності успішності атаки буде залежати лише від ймовірностей захоплення об’єктів, співпадатиме з функцією ймовірності успішності атаки і буде максимальним — .56,0P Таким чином, бачимо, що використання лише двох зазначених механізмів захисту підвищує рівень захищеності системи на 36%, що є істотним показником. Чисельний експеримент показав працездатність та ефективність запро- понованого методу. ВИСНОВКИ У цій роботі розроблено метод та алгоритм для розв’язку задачі оптималь- ного розміщення механізмів захисту, з мінімальною вартістю системи захисту інформації та необхідним рівнем захищеності інформаційно- комунікаційної системи, при цьому враховується топологія ІКС. Алгоритм було розроблено на основі методу меж та гілок та застосова- но для розрахунку структури механізмів захисту для ІКС. За результатами модельного експерименту було виявлено, що для за- безпечення необхідного рівня захищеності достатньо використовувати два механізми захисту. При цьому ймовірність захищеності системи складає 0,819, що на 36% більше у порівнянні із випадком, коли жоден механізм за- хисту не використовується. Ефективність методу було продемонстровано за допомогою чисельного прикладу — для пошуку оптимального розв’язку було перевірено менше половини можливих варіантів (116 із 256). Задача оптимального синтезу структури системи захисту інформації з мінімальною … Системні дослідження та інформаційні технології, 2014, № 3 85 ЛІТЕРАТУРА 1. Новіков А., Тимошенко А. Визначення множини механізмів захисту, що забез- печують оптимальний рівень захищеності інформації // Правове, норматив- не та метрологічне забезпечення системи захисту інформації в Україні. — 2002. — Вип. 4. — С. 98–105. 2. Боня Ю.Ю., Новіков О.М. Cинтез системи захисту інформації, оптимальної за рівнем ризику // Правове, нормативне та метрологічне забезпечення систе- ми захисту інформації в Україні. — 2007. — Вип. 1. — C. 26–33. 3. Новіков О.М., Родіонов А.М., Тимошенко А.О. Оптимальний синтез параметрів системи захисту інформації // Наукові вісті НТУУ «КПІ». — 2007. — № 4. — С. 146–151. 4. Концепция абсолютной безопасности и приемлемого риска. — http://for-engineer. info/general/koncepciya-absolyutnoj-bezopasnosti-i-priemlemogo-riska. html. 5. Новиков A., Тимошенко A. Определение множества механизмов защиты, обеспечи- вающих оптимальный уровень защищенности информации // Правове, норма- тивне та метрологічне забезпечення системи захисту інформації в Україні. — 2002. — Вип. 4. — С. 98–105. 6. Боня Ю.Ю., Новиков А.Н. Синтез систем защиты информации с минимальной стоимостью механизмов защиты информации // Проблемы управления и ин- форматики. — 2006. — № 3. — С. 147–156. 7. Грайворонський М.В., Новиков О.М. Безпека інформаційно-комунікаційних систем — К.: BHV, 2009. — 608 c. 8. Хоффман Л.Д. Современные методы защиты информации. — М.: Советское радио, 1980. — 286 с. 9. Рябинин И.А. Надежность и безопасность структурно-сложных систем. — СПб: Политехника, 2000. — 248 с. 10. Родiонов А.М., Новiков О.М. Логiко-iмовiрнiсна модель захищеностi компонентiв iнформацiйно-комунiкацiйних систем // Iнформацiйнi технологiї та комп’ютерна iнженерiя. — 2008. — № 1. — С. 170–175. 11. Зайченко Ю.П. Дослідження операцій. — К.: Слово. — 2001. — 688 с. 12. Ковалев М.М. Дискретная оптимизация. Целочисленное программирование. — М.: Едиториал УРСС, 2003. — 192 с. 13. Сергиенко И.В. Математические модели и методы решения задач дискретной оптимизации. — К.: Наук. Думка, 1988. — 472 с. 14. Land A.H., Doig A.G. An autmatic method of solving discrete programming prob- lems // Econometrica. — 1960. — 28. — P. 497–520. 15. Родіонов А.М. Логіко-ймовірнісний підхід до побудови захищених інформаційно- комунікаційних систем: автореф. дис. канд. техн. наук: 05.13.21: захист 14.06.11 / Нац. техн. ун-т. України «КПІ» — К., 2011. — 24 с. Надійшла 12.03.2013
id nasplib_isofts_kiev_ua-123456789-85555
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1681–6048
language Ukrainian
last_indexed 2025-12-07T18:51:33Z
publishDate 2014
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
record_format dspace
spelling Алексахіна, І.В.
Новіков, О.М.
Родіонов, А.М.
2015-08-07T12:24:43Z
2015-08-07T12:24:43Z
2014
Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС / І.В. Алексахіна, О.М. Новіков, А.М. Родіонов // Системні дослідження та інформаційні технології. — 2014. — № 3. — С. 73-85. — Бібліогр.: 15 назв. — укр.
1681–6048
https://nasplib.isofts.kiev.ua/handle/123456789/85555
681.3.06
Розглянуто задачу синтезу системи захисту інформації з оптимальними властивостями, а саме задачу синтезу структури системи захисту інформації з необхідним рівнем захищеності інформації та мінімальною вартістю системи захисту. У якості екстремального критерію використовується економічний показник (мінімізація вартості системи захисту), а обмеженням є фіксований рівень захищеності інформації. Для розв’язку зазначеної задачі запропоновано метод із використанням логіко-імовірнісного підходу. На його основі будується функція ймовірності успішності атаки, яка враховує структуру інформаційно-комунікаціної системи. У результаті отримаємо задачу нелінійної дискретної оптимізації булевого типу, для розв’язку якої застосовується метод меж та гілок. Працездатність та ефективність запропонованого методу показано за допомогою чисельного експерименту на модельному прикладі інформаційно-комунікаціної системи.
Рассмотрена задача синтеза системы защиты информации с оптимальными свойствами, а именно задача синтеза структуры системы защиты информации с необходимым уровнем защищенности информации и минимальной стоимостью системы защиты. В качестве экстремального критерия используется экономический показатель (минимизация стоимости системы защиты), а ограничением является фиксированный уровень защищенности информации. Для решения поставленной задачи предложен метод с использованием логико-вероятностного подхода. На его основе строится функция вероятности успешности атаки, которая учитывает структуру информационно-коммуникационной системы. В результате получаем задачу нелинейной дискретной оптимизации булевого типа, для решения которой используется метод границ и ветвей. Работоспособность и эффективность предложенного метода показана при помощи численного эксперимента на модельном примере информационно-коммуникационной системы.
In this paper, the problem of synthesis of the information security system with optimal properties is considered, namely the problem of synthesis of the structure of the information security system with the required level of information security and the lowest cost of a security system. An economic indicator is used as an extreme criterion (minimizing the cost of a security system), and the restriction is the fixed level of information security. To solve this problem, we propose a method using a logical- probabilistic approach. On its basis, the function of the probability of success of an attack is constructed that takes into account the structure of the information and communication system. As a result, we obtain the problem of nonlinear discrete boolean optimization which is solved using the method of boundaries and branches. The efficiency and effectiveness of the proposed method is shown by the numerical experiment on a model of an information and communication system.
uk
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
Системні дослідження та інформаційні технології
Методи аналізу та управління системами в умовах ризику і невизначеності
Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
Задача оптимального синтеза структури системы защиты информации с минимальной стоимостью и необходимым уровнем защищенности ИКС
Problem of optimal structure synthesis of information security system with minimal cost and required level of ICS protection
Article
published earlier
spellingShingle Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
Алексахіна, І.В.
Новіков, О.М.
Родіонов, А.М.
Методи аналізу та управління системами в умовах ризику і невизначеності
title Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
title_alt Задача оптимального синтеза структури системы защиты информации с минимальной стоимостью и необходимым уровнем защищенности ИКС
Problem of optimal structure synthesis of information security system with minimal cost and required level of ICS protection
title_full Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
title_fullStr Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
title_full_unstemmed Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
title_short Задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ІКС
title_sort задача оптимального синтезу структури системи захисту інформації с мінімальною вартістю та необхідним рівнем захищеності ікс
topic Методи аналізу та управління системами в умовах ризику і невизначеності
topic_facet Методи аналізу та управління системами в умовах ризику і невизначеності
url https://nasplib.isofts.kiev.ua/handle/123456789/85555
work_keys_str_mv AT aleksahínaív zadačaoptimalʹnogosintezustrukturisistemizahistuínformacíísmínímalʹnoûvartístûtaneobhídnimrívnemzahiŝenostííks
AT novíkovom zadačaoptimalʹnogosintezustrukturisistemizahistuínformacíísmínímalʹnoûvartístûtaneobhídnimrívnemzahiŝenostííks
AT rodíonovam zadačaoptimalʹnogosintezustrukturisistemizahistuínformacíísmínímalʹnoûvartístûtaneobhídnimrívnemzahiŝenostííks
AT aleksahínaív zadačaoptimalʹnogosintezastrukturisistemyzaŝityinformaciisminimalʹnoistoimostʹûineobhodimymurovnemzaŝiŝennostiiks
AT novíkovom zadačaoptimalʹnogosintezastrukturisistemyzaŝityinformaciisminimalʹnoistoimostʹûineobhodimymurovnemzaŝiŝennostiiks
AT rodíonovam zadačaoptimalʹnogosintezastrukturisistemyzaŝityinformaciisminimalʹnoistoimostʹûineobhodimymurovnemzaŝiŝennostiiks
AT aleksahínaív problemofoptimalstructuresynthesisofinformationsecuritysystemwithminimalcostandrequiredleveloficsprotection
AT novíkovom problemofoptimalstructuresynthesisofinformationsecuritysystemwithminimalcostandrequiredleveloficsprotection
AT rodíonovam problemofoptimalstructuresynthesisofinformationsecuritysystemwithminimalcostandrequiredleveloficsprotection