Game-theoretic approach to the network security problem

In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and m...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2018
Автор: Ignatenko, O.P.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут програмних систем НАН України 2018
Теми:
Онлайн доступ:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Репозитарії

Problems in programming
id pp_isofts_kiev_ua-article-302
record_format ojs
resource_txt_mv ppisoftskievua/64/e12502995928e99577068c48d5eb2564.pdf
spelling pp_isofts_kiev_ua-article-3022024-04-28T11:48:08Z Game-theoretic approach to the network security problem Теоретико-игровой подход к проблеме безопасности сетей Теоретико-ігровий підхід до проблеми безпеки мереж Ignatenko, O.P. game theory; network attacks; security of systems UDC 004.7 теория игр; сетевые атаки; безопасность систем УДК 004.7 теорія ігор; мережеві атаки; безпека систем УДК 004.7 In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and many others. Application in the field of security is a relatively new direction that allows us to present the problem of protection in the form of a game and apply advanced analysis methods. We describe main threats and corresponding models and methods of game theory in this field of science. A classification of game-theoretic approaches is proposed and a comparison of existing classifications is made. Denial of service attacks which are one of the most dangerous types of cybercrime are investigated separately. Game models of such attacks are built and the vulnerability of existing defense strategies is analyzed. Possible future trends in the application of the game approach to the problems of cybersecurity are identified and described.Problems in programming 2017; 3: 149-160  В данной работе приведен обзор основных направлений применения теоретико-игрового подхода к решению актуальных проблем безопасности. Теория игр исследует взаимодействие рациональных агентов в усло­виях конфликта и неопределенности. Модели теории игр успешно применяются в экономике, биологии, компьютерных сетях и многих других. Применение в области безопасности – относительно новое направление, которое позволяет представить проблему защиты в виде игры и применить развитые методы анализа. Описано современное состояние области, выделены основные угрозы и соответствующие модели и методы теории игр. Предложено классификацию игровых подходов и проведено сравнение существующих классификаций. Отдельно исследованы атаки типа отказ в обслуживании, которые являются одним из наиболее опасных видов кибер­преступности. Построе­ны игровые модели таких атак и проведен анализ уязвимости существующих стратегий защиты. Выделены вероятные будущие тренды в применении игрового подхода к проблемам кибербезопасности.Problems in programming 2017; 3: 149-160 В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у економіці, біології, комп’ютерних мережах та інших. Застосування до забезпечення безпеки – відносно новий напрямок, який дозволяє представити проблему захисту у вигляді гри, та застосувати розвинені методи ігрового аналізу. Описано сучасний стан області, виділені основні напрямки загроз та відповідні моделі і методи теорії ігор. Запропоновано класифікацію ігрових підходів у області кібербезпеки та проведено порівняння різних класифікацій. Окремо розглядаються атаки на відмову, які є одним з найбільш небезпечним напрямком розвитку кіберзлочинності. Побудовані ігрові моделі таких атак, та проведений аналіз вразливості стратегій захисту. Виділені майбутні тренди застосування ігрового підходу в області кібербезпеки.Problems in programming 2017; 3: 149-160 Інститут програмних систем НАН України 2018-11-12 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302 10.15407/pp2017.03.149 PROBLEMS IN PROGRAMMING; No 3 (2017); 149-160 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2017); 149-160 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2017); 149-160 1727-4907 10.15407/pp2017.03 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302/296 Copyright (c) 2018 PROBLEMS OF PROGRAMMING
institution Problems in programming
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
datestamp_date 2024-04-28T11:48:08Z
collection OJS
language Ukrainian
topic game theory
network attacks
security of systems
UDC 004.7
spellingShingle game theory
network attacks
security of systems
UDC 004.7
Ignatenko, O.P.
Game-theoretic approach to the network security problem
topic_facet game theory
network attacks
security of systems
UDC 004.7
теория игр
сетевые атаки
безопасность систем
УДК 004.7
теорія ігор
мережеві атаки
безпека систем
УДК 004.7
format Article
author Ignatenko, O.P.
author_facet Ignatenko, O.P.
author_sort Ignatenko, O.P.
title Game-theoretic approach to the network security problem
title_short Game-theoretic approach to the network security problem
title_full Game-theoretic approach to the network security problem
title_fullStr Game-theoretic approach to the network security problem
title_full_unstemmed Game-theoretic approach to the network security problem
title_sort game-theoretic approach to the network security problem
title_alt Теоретико-игровой подход к проблеме безопасности сетей
Теоретико-ігровий підхід до проблеми безпеки мереж
description In this paper we present an overview of the main applications of the game-theoretic approach to the network security. The game theory explores the interaction of rational agents in conflict and uncertainty. Models of game theory are successfully applied in economics, biology, computer networks and many others. Application in the field of security is a relatively new direction that allows us to present the problem of protection in the form of a game and apply advanced analysis methods. We describe main threats and corresponding models and methods of game theory in this field of science. A classification of game-theoretic approaches is proposed and a comparison of existing classifications is made. Denial of service attacks which are one of the most dangerous types of cybercrime are investigated separately. Game models of such attacks are built and the vulnerability of existing defense strategies is analyzed. Possible future trends in the application of the game approach to the problems of cybersecurity are identified and described.Problems in programming 2017; 3: 149-160 
publisher Інститут програмних систем НАН України
publishDate 2018
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/302
work_keys_str_mv AT ignatenkoop gametheoreticapproachtothenetworksecurityproblem
AT ignatenkoop teoretikoigrovojpodhodkproblemebezopasnostisetej
AT ignatenkoop teoretikoígrovijpídhíddoproblemibezpekimerež
first_indexed 2024-09-16T04:07:46Z
last_indexed 2024-09-16T04:07:46Z
_version_ 1818568239383314432
fulltext Захист інформації © О.П. Ігнатенко, 2017 ISSN 1727-4907. Проблеми програмування. 2017. № 3 149 УДК 004.7 О.П. Ігнатенко ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО ПРОБЛЕМИ БЕЗПЕКИ МЕРЕЖ В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у економіці, біології, комп’ютерних мережах та інших. Застосування до забезпечення безпеки – відносно новий напрямок, який дозволяє представити проблему захисту у вигляді гри, та застосувати розвинені методи ігрового аналізу. Описано сучасний стан області, виділені основні напрямки загроз та відповід- ні моделі і методи теорії ігор. Запропоновано класифікацію ігрових підходів у області кібербезпеки та проведено порівняння різних класифікацій. Окремо розглядаються атаки на відмову, які є одним з най- більш небезпечним напрямком розвитку кіберзлочинності. Побудовані ігрові моделі таких атак, та про- ведений аналіз вразливості стратегій захисту. Виділені майбутні тренди застосування ігрового підходу в області кібербезпеки. Ключові слова: теорія ігор, мережеві атаки, безпека систем. Вступ Сучасні мережі стали невід’ємною частиною повсякденного життя. Комуні- кації, спілкування, бізнес та держава про- низані невидимими оку зв’язками, які за- безпечують швидку, надійну та ефективну роботу механізмів. Водночас, розвиток цієї галузі спричинив також і появу цілої низки негативних явищ, які, в силу про- никнення інформаційних мереж в усі об- ласті життя, наразі представляють зрос- таючу загрозу безпеці людей. До цих явищ відносяться, зокрема, атаки у мережі Інтернет, крадіжка даних, фішинг, спам, вимагання грошей та багато інших. Методи нападу розвинулись насті- льки, що навіть використовуються для атак на економіку та критичну інфрастру- ктуру цілих держав. Деякі з кіберзагроз ще не з’явились, але очікуються в майбу- тньому з подальшим розвитком техноло- гій. Наприклад, є думка, що широке впро- вадження Інтернету речей призведе до появи вірусів, орієнтованих на розумні побутові речі. Важливо зазначити, що сьогодні у конфлікті нападників і захисників у кібе- рпросторі присутня суттєва асиметрія. Нападники можуть планувати свої дії, че- кати слушного моменту, збирати інфор- мацію та шукати вразливості. Водночас захисники (адміністратори системи) зму- шені готуватись до нападу з будь-якого напрямку і до атаки будь-якого типу. За- хисники мають постійно моніторити ак- тивність, реагувати на всі (можливо по- милкові) повідомлення системи виявлен- ня та реагувати на дії зловмисників. Навіть після успішного відбиття атаки захисники витрачають ресурси, а за не- сприятливих умов об’єкт атаки несе збитки та може втратити цінну інформа- цію. За сучасної архітектури мереж майже ніколи не вдається виявити зловмисників, тим більше притягнути їх до відповідаль- ності, тому нападники майже не ризику- ють. Безкарність та успішність мережевих атак призвела до появи ринку супутніх послуг. Цей ринок розташований у дар- кнеті – антиподі Інтернету, де відбуваєть- ся торгівля краденою інформацією, нар- котиками, зброєю, вірусами та послугами з атак сайтів. Отже, актуальним на сьогодні на- прямком є розвиток моделей та методів забезпечення безпеки різноманітних ін- формаційних систем (які, як правило є складовими мереж: провідних, безпровід- них, супутникових тощо). Існує декілька причин, які обумов- люють проблеми забезпечення безпеки мереж. Як зазначено у [1] “основна при- чина полягає у тому, що через складність та взаємозв’язаність сучасних мереж ко- ристувачам (і адміністраторам) важко від- Захист інформації 150 слідковувати та керувати процесами, що відбуваються”. По-перше, зазвичай кори- стувачі використовують лише незначну частину ресурсів власних комп’ютерів. Операційна система виконує велику кіль- кість автоматичних процесів, які у забез- печують її взаємодію з користувачем, об- ладнанням, віддаленими сервісами. Лю- дина має безпосередню справу лише з спрощеним інтерфейсом. Схожим чином, адміністратори ло- кальних мереж можуть керувати лише ло- кальними налаштуваннями, однак не ма- ють можливості припинити глобальні зв’язки. Включеність усіх пристроїв у глобальну мережу робить їх вразливими і це друга складова проблеми. Нарешті остання суттєва на нашу думку причина полягає у динамічності процесів захисту та нападу. Динаміка, означає, що з часом характеристики сис- теми захисту і нападу суттєво змінюють- ся. З’являються нові типи атак, виникають нові вразливості у програмному забезпе- ченні, хакери знаходять нові способи ви- користовувати існуючі особливості сис- тем. З іншого боку фірми створюють нові системи захисту, оновлюють програмне забезпечення, розробляють більш надійні програми. Окрім цієї “повільної” динамі- ки є також динаміка протікання атаки – дії нападників, протидія адміністраторів, все це відбувається у реальному часі і не може розглядатись статично. В даній роботі пропонується огляд теоретико-ігрового підходу до аналізу безпеки інформаційних систем. Цей під- хід дозволяє розглядати проблеми забез- печення безпеки з точки зору прийняття рішень раціональними агентами за умов конфлікту, невизначеності та використо- вує апарат аналітичного моделювання те- орії ігор. Теоретико-ігровий підхід Основні визначення. Для кращого розуміння застосування теорії ігор визна- чимо спочатку основні терміни. Взаємодія характеризує процеси практично у будь- якій досить складній системі. Говорячи про теорію ігор ми, насамперед, маємо на увазі системи, що складаються з сутнос- тей здатних приймати рішення. Це мо- жуть бути люди, організації, держави і навіть, комп’ютерні програми. Надалі відносно таких сутностей будемо викори- стовувати термін гравці. Рішення має наслідком дію гравця, яка впливає на стан системи. Майже завжди при цьому виникає питання пов’язаності – дії одних гравців впливають на стан інших, позитивно або негативно. Такі ситуації називають стра- тегічною взаємодією оскільки гравець, який прагне діяти з метою отримання найкращого для себе результату має зважувати на дії інших та враховувати їх інтереси. Стратегічна поведінка, таким чином, має враховувати всі можливі дії гравців, які можуть вплинути на результат гри, та визначати власну дію для кожної ситуації. Стратегією гравця називають правило або функцію, яка вичерпно визначає його дії у будь-який момент гри в залежності від доступної йому інформації. Отже гра присутня за наявності як мінімум двох гравців, які взаємодіють. Для визначення гри у стратегічній формі потрібно визначити три компонента: множини гравців, їх стратегій і виграшів. Слід відрізняти терміни дія і стра- тегія. Стратегія є способом прийняття рі- шень у конкретній грі, і залежить від ін- формованості, уподобань конкретного гравця, та (можливо) структури гри і стратегій інших учасників. Дія, у свою чергу, є наслідком стратегії та відображає вплив гравця на результат гри. Класифікація ігор. Ігри можна класифікувати за певними ознаками з ме- тою визначити основні характеристики, які дозволяють віднести ігрову модель до того чи іншого класу. 1. Статичні та динамічні ігри. Статичні ігри можуть розглядатися як ди- намічні у однокроковій постановці. Осно- вна відмінність полягає у тому, що дина- мічні ігри розгортаються у часі і гравці отримують інформацію щодо попередніх станів, стратегій та дій інших гравців. На основі цієї інформації можливе налашту- вання стратегій для покращення виграшу в залежності від протікання гри. Окремим Захист інформації 151 класом являються стохастичні ігри, у яких гра переходить з одного стану в інший з певною ймовірністю, тому гравці мають будувати свої стратегії на основі очікува- них виграшів. 2. Кооперативні і некооперативні ігри. Некооперативна гра означає, що по- ведінка учасників визначається лише їх власними інтересами, тобто немає зовні- шніх сил, які б змушували гравців до ви- конання певних дій (наприклад, спрямо- ваних на досягнення соціально справед- ливого рішення). Така постановка є при- родною для більшості ігор, які ми зустрі- чаємо у реальних системах. Основною особливістю, яка вирізняє некооперативні ігри поміж інших полягає у індивідуаль- ності дій гравців. Індивідуальна дія – це особисте рішення гравця, яке приймається усвідомлено на базі наявної інформації про гру, інших гравців та їх інтересів. Ще одна ключова відмінність відноситься до виконання рішень групи або коаліції (яка утворюється з метою збільшення вигра- шу). В кооперативних іграх відхилення від рішення коаліції неможливе або кара- ється штрафом. 3. Ігри з повною та неповною ін- формованістю. Гра називається грою з по- вною інформованістю, якщо всі елементи гри відомі всім учасникам. В іншому ви- падку кажуть про ігри з неповною інфор- мованістю. В грі з повною інформованістю кожен гравець володіє інформацією про множину гравців, їх можливих стратегій і виграшів. 4. Ігри з досконалою та недос- коналою інформованістю. В іграх з доско- налою інформованістю гравці володіють інформацією про всі попередні дії всіх гравців. Прикладом такої гри є шахи. В іграх з недосконалою інформованістю гра- вці не мають інформації про (деякі) попе- редні дії інших, наприклад покер. Таким чином, гра представляє ма- тематичну структуру, що представляє ін- терес для дослідження. Головною задачею є розв’язок гри. Під розв’язком гри розу- міють знаходження результату гри для кожної позиції, виграші гравців та їх стратегії, що призводять до цих виграшів. В залежності від інформованості та пос- тановки гри виграш може бути результа- том певного випадкового процесу, в та- кому разі говорять про очікуваний виграш. Вважається, що кожен гравець намагаєть- ся максимізувати свій виграш, що, як пра- вило, призводить до конфлікту (ситуації в яких інтереси гравців не суперечать мо- жуть розглядатися як задачі оптимізації). Історично перший загальний підхід до розв’язання ігрових задач був запропоно- ваний фон Нейманом і отримав назву мі- німаксний розв’язок. Пізніше Дж. Нешем було запропоноване узагальнення відоме як рівновага Неша. Основна ідея рівнова- ги Неша полягає у пошуку ситуації у грі, в якій жодному з гравців невигідно одно- осібно змінювати свою стратегію, бо це зменшує його виграш. Зустрічаються ситуації, коли один з гравців може спостерігати рішення іншого. Для таких ігор рівновага була описана Штакельбергом. Ігри Штакельбе- рга часто використовуються для дослі- дження атак у мережах, оскільки рішення часто приймаються у відповідь на дії су- перника. Ще одним напрямком дослідження невизначеності в іграх є Байєсівські ігри. В Байєсівських іграх учасники точно знають тільки свій тип (множину стра- тегій, функцію виграшу). Щодо типів інших гравців, то кожен знає тільки розподіл на просторі відомих типів грав- ців, відповідно до якого перед початком гри вибираються учасники. Такі моделі відображають ситуацію атаки мережі, ко- ли тип атаки невідомий, але вибирається з певної відомої множини, захисники ма- ють зважати на це при побудові своїх стратегій. При розгляді процесів нападу і за- хисту в мережах слід зафіксувати основні терміни. Користувачі. Автономні агенти, поведінка яких визначається певними за- дачами. Ці задачі, як правило, полягають у отриманні певних послуг від мережі (зава- нтаження або пересилка даних, здійснення обчислень та інше). Захист інформації 152 Мережа. Система, що складається з вузлів, сервісних елементів та ліній пере- дачі даних (ланок). В широкому розумінні мережа включає у себе вузли нападу і за- хисту, та об’єкти атаки (наприклад, комп’ютери або роутери). Вузли мережі. Елементи мережі, які можуть мати один або більше сервіс- них елементів та множину вхідних і вихід- них ліній зв’язку. Сервісні елементи. Елементи ме- режі, що обслуговують задачі користува- чів. Комунікаційні ресурси. Предста- вляє складне середовище, що включає ка- нали зв’язку, маршрутизатори, протоколи взаємодії користувачів, механізми керу- вання перевантаженнями. До основних задач цієї системи належать: стабільна передача даних користувачів, стабільна і прогнозована робота, рівномірний розпо- діл ресурсів. Система виявлення вторгнень. Програмний або апаратний механізм, який відповідальний за виявлення атак. В залежності від рівня абстракції моделі може виявляти атаки без запізнення та надійно (тобто спрацьовує лише за наяв- ності атаки) або ненадійно, в цьому випа- дку визначаються ймовірності помилко- вого виявлення атаки та не виявлення. Захисники. Користувач або адмі- ністратор, які відповідають за безпеку си- стеми та мають можливості впливу на си- стему виявлення та інші механізми про- тидії. Зловмисні користувачі. Відкри- тість середовища означає, що будь-який користувач може надіслати свої пакети у мережу і мережа вважає їх коректними, доки не було виявлено протилежне. В ре- зультаті зловмисники отримують можли- вість впливу на роботу сервера або елеме- нтів мережі. Атака. Існує велика кількість типів атак. Узагальнено будемо визначати атаку як послідовність кроків нападників і захи- сників, що утворюють гру. Важливо сформулювати основні причини успішності застосування теорії ігор в даній області:  математичний апарат. Сучасні рішення з безпеки використовують еврис- тики, запропоновані спеціалістами з влас- ного досвіду. Теорія ігор дозволяє залуча- ти для прийняття рішень розвинений математичний апарат, який призначений для моделювання ситуацій прийняття рі- шень агентами за умов конфлікту і неви- значеності;  гарантований результат. Якщо захисний механізм побудований на осно- ві аналітично розв’язаної гри і викону- ються припущення (за яких гра була ви- значена), то стратегія гарантує певний рівень безпеки за будь-яких дій інших учасників;  розподілене рішення. Центра- лізоване керування має багато недоліків і саме нерідко стає ціллю атаки, тому важ- ливо будувати захисні механізми розподі- леним чином, однак це, як правило, скла- дно. Ігрові моделі дозволяють створити систему взаємодії, де кожен гравець мак- симізує свій виграш і, тим самим, сприяє загальній системі захисту. Інший перспе- ктивний напрямок, який може бути кори- сний у цій області – агентно-орієнтовані системи;  розробка оптимальних механі- змів. Область теорії ігор, що досліджує задачі створення правил гри, за яких грав- ці ведуть себе потрібним чином. В рамках цього підходу можливе створення прото- колів, які заохочують кооперацію між ко- ристувачами та дозволяють їм об’єднуватися для відбиття атаки. Огляд ігрових підходів до проблем безпеки В даному розділі описані основні огляди і класифікації ігрових підходів. Ми спробуємо описати основні тренди досліджень та їх можливий розвиток а та- кож навести посилання на описові роботи, які демонструють стан розвитку пробле- матики. Захист інформації 153 Існують різні підходи до класифі- кації застосування апарату теорії ігор до розв’язання проблем в області безпеки. Одна з перших робіт, у якій проблема ро- зглядалась системно досліджувала про- блему виявлення вторгнення у вигляді гри у розширеній формі [2]. Було описано дві постановки: кооперативну гру системи виявлення в якій сенсори утворюють коа- ліції для підвищення ймовірності вияв- лення вторгнення та скінчену некоопера- тивну гру атакуючого та системи захисту. Пізніше автори суттєво доповнили і роз- ширили застосування, фактично очолив- ши новий напрямок розвитку. В роботі [1] напрямки досліджень було класифіковано за предметною об- ластю застосування. Були виділені такі області: - системи виявлення вторгнень; - прийняття рішень після вияв- лення атаки (вторгнення); - моделювання зловмисної діяль- ності у мережах. Під мережами тут розумі- ється будь-яка складна мережева система; - кількісна оцінка ризиків. Зок- рема в цій категорії досліджувались інвес- тиційні ігри; - алгоритми розподілу ресурсів та побудова стійких протоколів взаємодії; - приватність, довіра, зручність використання. Загалом підхід має очевидні перева- ги та практичну орієнтованість. До недолі- ків слід віднести ad-hoc схему та те, що різні області застосування можуть викори- стовувати одні й ті самі ігрові моделі. Інші огляди [3, 4] будують класифікацію на ос- нові моделей теорії ігор, що використову- ються для розв’язання проблем безпеки. Стандартна дихотомія за ознаками, описа- ними в попередньому розділі дозволяє класифікувати напрямки (таблиця). В ро- боті [4] наведені посилання на основні ро- боти за напрямками. Далі наведені основні Таблиця Інфор- мова- ність Досконала Недосконала Динамічна постановка Статична постановка Динамічна постановка Повна Гра виявлення вторгнення у постановці матричної гри двох учасників Штакельбер- га (що означає наявність лі- дера який приймає рішення першим, інший гравець бу- дує свою стратегію знаючи цю обставину). Ігри інвестування у безпеку та розподілу ресурсів у матричній постановці. Гра інфо- рмаційного протибор- ства двох гравців. Оцінка ризиків у ме- режах для гри двох гравців з нульовою сумою. Стохастичні ігри. Про- блема визначення оп- тимальної стратегії адміністратора для ба- лансування ризиків в мережі за умов атаки. Обчислення оптималь- ної протидії. Марковські ігри. Використання Q- навчання у ситуації невідомою перехідної матриці. Неповна Виявлення вторгнення в Ad hoc мережі. Формулювання у вигляді сигнальної гри двох гравців. Гра за умов невідомих функ- цій виграшу гравців. Нав- чання за різними схемами. Багатокрокові Байєсівські ігри у безпровідних мережах для моделювання атак глу- шіння. Інформаційна гра безпеки між експер- том та декількома “наївними” агентами за умов обмеженості інформації про ризи- ки інших. Байєсівські ігри двох гравців. Багатокрокова Байє- сівська гра двох грав- ців у якій кожний гра- вець намагається пок- ращити своє знання про тип свого супер- ника. Захист інформації 154 характеристики досліджень: моделі теорії ігор, що використовуються та проблема безпеки, що вирішується. В роботі [4] проведена спроба подальшого розвитку класифікації існую- чих досліджень, запропонована ідея роз- діляти дослідження за схемою застосу- вання методів теорії ігор до моделей об- ласті безпеки. В останньому за часом огляді (на момент написання статті) [5] виділені наступні класи ігор у області кібербез- пеки: - стохастичні ігри з нульовою сумою. Запропонований алгоритм пошуку сідлової точки [6]; - Статичні ігри. Як правило, досліджується рівновага Неша і Штакель- берга [7]; - Динамічні ігри. Дискретизо- вана модель, пошук точки рівноваги Неша [8]; - Марковські ігри з нульовою сумою [9]. В даній роботі пропонується вико- ристовувати для класифікації не окрему категорію а весь процес рішення проблеми (рисунок). Виділимо основні кроки. 1. Моделювання предметної об- ласті. Дослідження будь-якого процесу починається з побудови його моделі. В залежності від вибраної моделі підбира- ється інструментарій аналізу. Це можуть бути динамічні системи (неперервні, дис- кретні), що описуються диференціальни- ми рівняннями (з запізненнями, імпульс- ним керуванням ), лінійні стаціонарні си- стеми, мульти-агентні системи тощо. 2. Постановка ігрової задачі. На цьому етапі визначаються всі ігрові хара- ктеристики: гравці, стратегії, інформова- ність, виграші. Ставиться задача ігрового аналізу, яка може полягати у формалізації ігрової моделі, пошуку рівноваги, визна- ченню найкращих стратегій та розробці оптимальних правил, за яких результат гри буде відповідати заданим критеріям. 3. Розв’язок: стратегії, виграші, алгоритми навчання. Розв’язується задача ігрового аналізу: пошук рівноваги, розв’язання гри (тобто обчислення най- кращої поведінки гравців у кожній точці), визначення алгоритмів навчання, які на- ближаються до точки рівноваги за умов обмеженої інформованості. Пошук алго- ритмів навчання особливо важливий з огляду на обмеженість інформованості у реальних системах та розподіленість сис- тем захисту. 4. Побудова моделі взаємодії. На базі отриманих стратегій поведінки грав- ців та з використанням моделей предмет- ної області будується модель конфлікту з метою визначення важливих характерис- тик, наприклад обчислення числових па- раметрів захищеності (вразливості) існу- ючої системи протидії. На цьому етапі виникає можливість вимірювання параме- трів якості системи захисту або вразливо- сті до певного типу атак. Рисунок. Схема застосування ігрового підходу 1. Модель предметної області 2. Постановка ігрової задачі 3. Розв’язок: стратегії, виграші, алгоритми навчання 4. Побудова моделі взаємодії 5. Розв’язок проблеми забезпечення безпеки Захист інформації 155 5. Розв’язок проблеми забезпе- чення безпеки. Обчислення характеристик вразливості до тих чи інших атак дає змогу поставити проблему про забезпечення без- пеки системи, як задачу теорії ігор: яким параметрам має задовольняти система захисту, щоб гарантувати певний виграш за умов атаки. Атаки відмови в обслуговуванні На сьогодні існує велика кількість загроз безпеки сучасних мереж. Це спам, фішинг, крадіжка даних, несанкціоноване вторгнення, віруси та атаки. Одним з най- більш небезпечних видів є так звані атаки типу “відмова в обслуговуванні” (Denial of Service Attack – DoS) [10]. Ціллю DoS атаки є сервіс, що надається користувачам. Якщо пакети, що перешкоджають роботі системи надходять з різних джерел, таку атаку називають розподіленою. Існує велика кількість DoS атак [10, 11]. Кожна з них використовує певну слабкість програмного забезпечення, реалізації протоколів і навіть принципів побудови Інтернету. Принципово можна виділити два основних типи атак. Перший тип використовує слабкості і помилки про- грамного забезпечення, служб або про- токолів які використовуються об’єктом атаки для надання сервісів користувачам. Використання спеціально сформованих шкідливих пакетів дозволяє ускладнити або заблокувати роботу системи. Другий спосіб полягає у використанні великих об’ємів беззмістовного трафіку для завантаження ресурсів, необхідних для обробки запитів звичайних користувачів. І якщо у першому випадку можна захиститися знешкоджуючи слабкості шляхом оновлення програм, то попередити атаку другого типу вже не так просто. При цьому потужність і складність атак постійно зростає. Так загальним явищем стала ситуація, коли трафік атаки надсилається з багатьох джерел (такі атаки отримали назву розподілені атаки на відмову). Останні тенденції показують на появу нових типів атак – прихованих атак. В цьому випадку підконтрольні атакую- чому комп’ютери отримують доступ до цільового сервісу на цілком законних під- ставах (наприклад, відвідують веб сайт компанії) і завантажують канал ресурсо- ємними операціями (атака погіршення якості) або в певний момент «вибухають» беззмістовним трафіком, що ставить перед системами захисту нові нетривіальні задачі виявлення і протидії. На відміну від загальних проблем безпеки, застосування ігрового підходу до моделювання атак на відмову є рідкістю. Зокрема, один з останніх оглядів області [11] не згадує про такі роботи, хоча вони трапляються. В огляді [5] наведено докла- дний опис застосування ігрових підходів до моделювання проблем безпеки, зокрема і атак типу відмова в обслуговуванні. Ос- новними напрямками застосування є: - визначення основних стратегій поведінки нападника та формування стра- тегій протидії (запуск фільтрації пакетів, обмеження пропускної здатності, яка виді- ляється користувачам тощо); - побудова функцій виграшу за- хисників, яка включає якість послуг, що надаються користувачам. Така функція ви- грашу має враховувати погіршення якості обслуговування, затримки, втрачені пакети (внаслідок помилкової реакції на атаку). Після побудови функцій виграшу можливе застосування відомих методів ігрового аналізу; - застосування методу fictitious play (уявної гри) дозволяє запустити алго- ритм навчання гравців за умов невідомих функцій виграшу. В роботах [12–15] авторами було розроблено підхід до моделювання атак на основі теорії конфліктно-керованих систем (підрозділ загальної теорії ігор, що досліджує диференціальні ігри). Нага- даємо постановку задачі. Розглянемо ме- режу, що складається з M робочих вуз- лів. Кожен вузол містить принаймні один сервісний елемент, при цьому сумарний ресурс всіх сервісних елементів обмеже- ний. Позначимо множину індексів вузлів мережі },...,1{ MI  , множину індексів сервісних елементів – },...,1{ LK  . Мак- симальний ресурс вузла з індексом Kk позначимо M i Rp  , а максимальну долю, Захист інформації 156 яку може отримати сервісний елемент з індексом Kk позначимо L k Rq  . Не- хай матриця C описує структуру відпо- відності вузлів та сервісних елементів,   IiKkikcC   , , де елемент ikc дорівнює 1 якщо елемент k належить i-тому вузлу і 0 в іншому випадку. Будемо вважати, що у кожного вузла має бути як мінімум один сервісний елемент, та кожний серві- сний елемент не може належати більш як одному вузлу. Припустимо, що в мережі присутні N користувачів, проіндексованих множи- ною },...,1{ NJ  . Поставимо кожному з них у відповідність функцію )(tx j , Jj , 0t , яка описує його швидкість його передачі даних у мережу (наприклад, завантаження файлу на віддалений сер- вер) в момент часу t. Природно обмежити вектор можливих швидкостей ))(),...,(()( 1 txtxtx N областю nRX  . Кожен користувач заці- кавлений в отриманні найкращого рівня обслуговування, і намагається діяти від- повідно. Пакети користувачів опрацьову- ються послідовно, переміщуючись з вузла на вузол, при цьому за кожним користу- вачем закріплений маршрут руху пакетів, який описується індексами сервісних еле- ментів },...,{ 1 jnj kkm  , Kk p  , },...,1{ jnp . Припустимо, що зафіксовано вектор ))(),...,(()( 1 txtxtx N , тоді сервісний еле- мент Kk отримує навантаження    )( )()( ksj jk txty , де }:{)( jmkJjks  . Введемо функції швидкості обслуговування )(tuk , Kk . Функція ))(),...,(()( 1 tututu Lk  – це керу- вання мережі. Нехай },...,{ 1 MppdiagP  , },...,{ 1 LqqdiagQ  , діагональні матриці, тоді множина керу- вання дорівнює: }1|{ 11    uCQPRuU L , де нерівність розуміється порядково, а T)1,...,1(1  . Множина LRU  є опуклою і містить початок координат. Матриця ма- ршрутизації }{ ijrR  , Kji , визначається наступним чином: елемент ijr дорівнює 1, якщо вихід i-го сервісного елемента є вхо- дом j-го сервісного елемента і 0 в іншому разі. При цьому будемо вважати, що в сис- темі відсутні цикли і будь-який пакет по- лишає мережу менш як за 1L кроків, ін- шими словами 0LR . Матриця }{ kjaA , Kk , Jj визначається структурою вхідного пото- ку, при цьому kja дорівнює 1, якщо кори- стувач з індексом j надсилає свої дані на вхід сервісного елемента з індексом k і 0 в іншому разі. Визначимо динамічну систему uBxAty )( , (1) де матриця ][ TRIB  , LRy  . Динаміч- на система (1) описує процес взаємодії користувачів та мережі. Можливі дві за- дачі: моделювання системи керування ме- режею за умов роботи звичайних корис- тувачів та робота системи захисту за умов атаки. В останньому випадку виділяється група зловмисних користувачів, які ата- кують мережу. В роботах [14, 15] проведено узагальнення та здійснене моделювання атак поглинаючого типу для такого типу систем. Пізніше, в роботах [16, 17] викона- но застосування апарату теорії еволюцій- них ігор до проблеми (1). Була побудована модель та знайде- ні умови існування рівноваги в змішаних стратегіях для моделі взаємодії багатьох типів AIMD-з’єднань. Виявляється, що тип рівноваги сильно залежить від пара- метрів, що характеризують протоколи і поведінку користувачів. В роботі [15] представлено умови, що пов’язують ці параметри. Захист інформації 157 Проблеми і перспективи подальших досліджень Описані роботи показують, що за- стосування ігрового підходу до розв’язання проблем безпеки (що включає моделювання, постановку проблеми і її рішення) все ще сильно залежить від виб- раної схеми ігрової взаємодії користувачів, яка, як правило, є спрощенням реального світу. Наприклад, якщо розглядаються іг- ри між одним нападником і системою за- хисту, то використовують ігри двох учас- ників. Якщо ситуація розгортається у часі, використовують динамічну постановку. Важливою є також припущення про інфо- рмованість учасників, в залежності від чо- го використовуються ігри з досконалою або недосконалою та повною або непов- ною інформованістю. Основні недоліки сучасних під- ходів. Обмеженість даного підходу зрозу- міла: 1. По-перше, оскільки найбільш дослідженими є ігри двох учасників, то при розгляді проблем безпеки намагаються звести задачу до цього типу. 2. По-друге, матричні (статичні) ігри, які використовують через їх просто- ту, малореалістичні. Майже всі реальні процеси змінюються у часі і вимагають відповідного моделювання. 3. При моделюванні стратегій, як правило, фіксується певна скінченна кіль- кість станів у яких може знаходитись гра. Відповідна скінчена гра може бути розв’язана, але на практиці кількість таких станів нескінченна, що потребує додатко- вих досліджень. Майбутні напрямки досліджень. Виділимо найбільш перспективні можливі напрямки досліджень, у яких буде розви- ватись теоретико-ігровий підхід у області кібербезпеки. 1. Соціальні мережі. Останнім ча- сом соціальні мережі такі як Фейсбук і Твіттер стали найпоширенішим засобом комунікації. Внаслідок цього соцмережі накопичили гігантські обсяги приватних даних, які можуть бути об’єктом атаки. Іншою ціллю можуть бути фірми, які пе- ренесли свою діяльність у Фейсбук. Вже спостерігаються скоординовані атаки з не- гативними відгуками та зниженням рейти- нгу. В роботі [18] описані існуючі на сьо- годні атаки і загрози в таких мережах. 2. Хмарні обчислення. Хмарні об- числення (Cloud computing) це нова пара- дигма, яка дозволяє отримувати доступ до програмних, обчислювальних та інформа- ційних ресурсів у вигляді мережевих сер- вісів. З розвитком та ускладненням хмар- них сервісів виникає проблема побудови ефективних алгоритмів забезпечення їх безперешкодної роботи. Користувачі, та- ким чином, отримують доступ на основі принципу pay-as-you-use до найбільш су- часної інфраструктури не витрачаючи ко- штів на її створення та підтримку. Провай- дери в свою чергу максимізують викорис- тання своїх потужностей та можуть балан- сувати навантаження через мережі для до- сягнення рівномірної загрузки. Таким чином, ключовим елементом роботи хмарної системи є ефективні алго- ритми надання сервісів користувачам. Су- часна хмарна система існує у середовищі постійних змін. Змінюються технології, протоколи та програмне забезпечення. Змінюються користувачі, їх пріоритети, задачі і поведінка. Всі ці зміни є неперед- бачуваними. Тому теорія ігор, яка вже має істо- рію успішного застосування до розв’язання задач маршрутизації, плану- вання, керування потоками даних і перева- нтаженнями, є головним напрямком аналі- тичного моделювання хмарних систем. 3. Інтернет речей. Інтернет речей об’єднує в одну мережу всі розумні прила- ди, що уже в недалекому майбутньому бу- дуть забезпечувати людське життя. За оці- нками понад два мільярди нових приладів буде під’єднано до глобальної мережі у наступні 10 років. Проникнення розумних речей у наше життя стає тотальним і тому і загрози, які при цьому виникають також є тотальними. Вже фіксуються появи віру- сів, що здатні брати під свій контроль ка- воварки, тостери та інші прилади. Застосу- Захист інформації 158 вання теорії ігор та основні загрози з цього напрямку описані в [19] 4. Блокчейн. Технологія блокчейн, на основі якої будуються криптовалюти і декі нові сервіси. Одною з ключових про- блем є забезпечення ефективного та безпе- чного “майнинга” (тобто обчислення підт- вердження нових операцій або одиниць валюти). Теорія ігор моделює процес май- нингу як взаємодію автономних агентів, що конкурують за ресурси. Враховуючи сучасну вартість криптовалюти біткоін атака на механізми обчислення може бути надзвичайно прибутковою. Атаки відмови в обслуговуванні, спрямовані на процес майнингу описані в роботі [20], а, власне, теоретико-ігровий аналіз і стратегії май- нингу проаналізовані, наприклад, в роботі [21]. Підсумовуючи описане, можна ска- зати, що застосування теоретико-ігрового підходу до проблем безпеки, хоча і продо- вжується два десятиліття, все ще є новим підходом з багатьма нерозв’язаними про- блемами. Складність ігор з багатьма учас- никами за умов конфлікту і невизначеності стимулює дослідників до створення нових моделей і методів, які допоможуть створи- ти новий, безпечний і ефективний кіберп- ростір. 1. Alpcan T., Başar T. Network security: A decision and game-theoretic approach. Cambridge University Press, 2010. 2. Alpcan T., Başar T. A game theoretic approach to decision and analysis in network intrusion detection. Decision and Control, 2003. Proceedings. 42nd IEEE Conference on. Vol. 3. IEEE, 2003. 3. Roy, Sankardas, et al. A survey of game theory as applied to network security. System Sciences (HICSS), 2010 43rd Hawaii International Conference on. IEEE, 2010. 4. Liang, Xiannuan, and Yang Xiao. Game theory for network security. IEEE Communications Surveys & Tutorials 15.1. 2013. P. 472–486. 5. Do, Cuong T., et al. Game Theory for Cyber Security and Privacy. ACM Computing Surveys (CSUR) 50.2. 2017. 30 p. 6. Zhu Q., Basar T. Robust and resilient control design for cyber-physical systems with an application to power systems. In Proceedings of IEEE Conference on Decision and Control and European Control Conference. 2011. P. 4066–4071. 7. Fei He, Jun Zhuang, and United States. Game-theoretic analysis of attack and defense in cyber-physical network infrastructures. In Proceedings of the Industrial and Systems Engineering Research Conference. 2012. 8. Abhishek Gupta, Cedric Langbort, and Tamer Basar. Optimal control in the presence of an intelligent jammer with limited actions. In Proceeding of the 49th IEEE Conference on Decision and Control (CDC). 2010. P. 1096–1101. 9. Андон П.І., Ігнатенко О.П. Протидія ата- кам на відмову в мережі інтернет: концеп- ція підходу. Проблеми програмування. 2008. № 2-3. С. 564–574. 10. Андон П.І., Ігнатенко О.П. Атаки на від- мову в мережі Інтернет: опис проблеми та підходів щодо її вирішення. Київ. (Пре- пр./Ін-т програмних систем НАН України. 2008 – 50 с.). 11. Zargar, Saman Taghavi, James Joshi, and David Tipper. "A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks." IEEE communications surveys & tutorials 15.4. 2013. Р. 2046–2069. 12. Andon F.I., and Ignatenko O.P. Modeling conflict processes on the internet. Cybernetics and Systems Analysis. 49.4. 2013. Р. 616–623. 13. Ігнатенко О.П. Одна динамічна конфліктно керована модель взаємодії користувачів у відкритих інформаційних середовищах. Проблеми програмування. 2012. № 4. С. 50–63. 14. Ignatenko O.P. Game theoretic modeling of AIMD network equilibrium. Проблеми про- грамування. 2016. № 1. С. 115–127. 15. Ігнатенко О.П. Моделі керування потока- ми даних мережі інтернет за умов нестабі- льної поведінки. Проблеми програмування. 2011. № 3. С. 38–51. 16. Ігнатенко О.П., Молчанов О.А. Еволю- ційні ігри в TCP мережах з політиками обмеження швидкості. Проблеми про- грамування. 2016. № 4. С. 33–47. 17. Ignatenko O. and Synetskyi O. Evolutionary Game of N Competing AIMD Connections. Захист інформації 159 Information and Communication Techno- logies in Education, Research, and Industrial Applications, Springer International Publishing. 2014. Р. 325–342. 18. Carbunar, Bogdan, et al. "A survey of privacy vulnerabilities and defenses in geosocial networks." IEEE Communications Magazine 51.11. 2013. Р. 114–119. 19. Kumar, Sathish Alampalayam, Tyler Vealey, and Harshit Srivastava. "Security in internet of things: Challenges, solutions and future directions." System Sciences (HICSS), 2016 49th Hawaii International Conference on. IEEE. 2016. 20. Johnson, Benjamin, et al. "Game-theoretic analysis of DDoS attacks against Bitcoin mining pools." International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2014. 21. Lewenberg, Yoad, et al. "Bitcoin mining pools: A cooperative game theoretic analysis." Proceedings of the 2015 International Conference on Autonomous Agents and Multiagent Systems. International Foundation for Autonomous Agents and Multiagent Systems, 2015. Reference 1. Alpcan T., Başar T. Network security: A decision and game-theoretic approach. Cambridge University Press. 2010. 2. Alpcan T., Başar T. A game theoretic approach to decision and analysis in network intrusion detection. Decision and Control, 2003. Proceedings. 42nd IEEE Conference on. Vol. 3. IEEE, 2003. 3. Roy, Sankardas, et al. A survey of game theory as applied to network security. System Sciences (HICSS), 2010 43rd Hawaii International Conference on. IEEE, 2010. 4. Liang, Xiannuan, and Yang Xiao. Game theory for network security. IEEE Communications Surveys & Tutorials 15.1 (2013): 472-486. 5. Do, Cuong T., et al. Game Theory for Cyber Security and Privacy. ACM Computing Surveys (CSUR) 50.2 (2017): 30. 6. Zhu Q., Basar T. Robust and resilient control design for cyber-physical systems with an application to power systems. In Proceedings of IEEE Conference on Decision and Control and European Control Conference. 2011. P. 4066–4071. 7. Fei He, Jun Zhuang, and United States. Game-theoretic analysis of attack and defense in cyber-physical network infrastructures. In Proceedings of the Industrial and Systems Engineering Research Conference. 2012. 8. Abhishek Gupta, Cedric Langbort, and Tamer Basar. Optimal control in the presence of an intelligent jammer with limited actions. In Proceeding of the 49th IEEE Conference on Decision and Control (CDC). 2010. Р. 1096–1101. 9. Andon P.I., Ignatenko O.P. Mitigation of denial of service attacks in Internet: agent concept. Problems of Programming. 2008. N 2-3. Р. 564–574. 10. Andon P.I., Ignatenko O.P. Denial of service attacks on the Internet: survey of problems and solutions. Kyiv. Institute of Software Systems. 2008. 50 p. 11. Zargar, Saman Taghavi, James Joshi, and David Tipper. "A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks." IEEE communications surveys & tutorials 15.4. 2013. Р. 2046–2069. 12. Andon F.I., and Ignatenko O.P. "Modeling conflict processes on the internet." Cybernetics and Systems Analysis 49.4. 2013. Р. 616–623. 13. Ignatenko O.P. About one dynamic model of conflict-control user interaction in open information environments. Problems of Programming. 2012. N 4. P. 50–63. 14. Ignatenko O.P. Game theoretic modeling of AIMD network equilibrium. Problems of Programming. 2016. N 1. P. 115–127. 15. Ignatenko O.P. Control models of data flows in Internet under instability. Problems of Programming. 2011. N 3. P. 38–51. 16. Ignatenko O.P., and Molchanov О.А. Evolutionary games in TCP networks with speed restriction policies. Problems of Programming. 2016. N 4. P. 33–47. 17. Ignatenko O. and Synetskyi O. Evolutionary Game of N Competing AIMD Connections. Information and Communication Technologies in Education, Research, and Industrial Applications, Springer International Publishing. 2014. Р. 325–342. 18. Carbunar, Bogdan, et al. "A survey of privacy vulnerabilities and defenses in geosocial networks." IEEE Communications Magazine 51.11. 2013. Р. 114–119. Захист інформації 160 19. Kumar, Sathish Alampalayam, Tyler Vealey, and Harshit Srivastava. "Security in internet of things: Challenges, solutions and future directions." System Sciences (HICSS), 2016 49th Hawaii International Conference on. IEEE, 2016. 20. Johnson, Benjamin, et al. "Game-theoretic analysis of DDoS attacks against Bitcoin mining pools." International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2014. 21. Lewenberg, Yoad, et al. "Bitcoin mining pools: A cooperative game theoretic analysis." Proceedings of the 2015 International Conference on Autonomous Agents and Multiagent Systems. International Foundation for Autonomous Agents and Multiagent Systems, 2015. Одержано 03.08.2017 Про автора: Ігнатенко Олексій Петрович, кандидат фізико-математичних наук, старший науковий співробітник, Кількість наукових публікацій в українських виданнях – понад 25. Кількість наукових публікацій в зарубіжних виданнях – 8. http://orcid.org/0000-0001-8692-2062. Місце роботи автора: Інститут програмних систем НАН України, 03187, Київ-187, проспект Академіка Глушкова, 40. Тел.: 526 6025. E-mail: o.ignatenko@gmail.com mailto:o.ignatenko@gmail.com