Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

549_Sovremennye_problemy_telekommunikatsij_

.pdf
Скачиваний:
27
Добавлен:
12.11.2022
Размер:
39.08 Mб
Скачать

К вопросу о варианте решения задачи действия нападения против защиты

Е. Н. Пивкин, В. М. Белов, С. А. Белкин

В данной работе рассмотрена возможность применения «модели действия нападения против защиты» для обеспечения защиты объектов информатизации от дестабилизирующих факторов.

Ключевые слова: теория игр, защита информации.

1. Введение

Безопасность информационных ресурсов (ИС) имеет важное значение для обеспечения непрерывной деятельности любой организации. Одним из важных этапов в процессе осуществления безопасности информации является оценка защищенности объектов информатизации (ОИ). Сложность этой задачи обусловлена наличием большого количества неполных и нечетких характеристик организации: дестабилизирующих факторов, уязвимостей и т.д.

Осуществление оценки защищенности с применением теории игр позволяет наглядно представить объект защиты и все воздействующие на него дестабилизирующие факторы, произвести оценку существующих угроз, минимизировать их воздействие.

2. Содержание работы

Рассмотрим постановку задачи математического моделирования действий нападения против защиты [1] для условий информационной безопасности (ИБ). Пусть N количество средств нападения и n количество средств защиты; k количество уязвимостей объекта информатизации; i – порядковый номер уязвимости. Применение одного средства защиты нейтрализуют pi средств нападения, использующих i-ую уязвимость. Основная цель нападения – стремление увеличить общее количество успешных атак. Обозначим через xi - количество средств нападения, использующих i-ую уязвимость, а через yi – количество средств защиты, направленных на минимизацию ущерба от атак на объект информатизации через i-ую уязвимость [2].

Тогда оперирующая сторона будет решать задачу: увеличить показатель эффективности операции средств нападения

k

k

W max xi pi yi ,0 min pi yi xi ,0 ,

i 1

i 1

при соблюдении следующих условий:

k

k

i .

x0, xi N,yi 0, yi

i1

i1

При этом фиксированным неконтролируемым фактором является количество средств защиты (n), тогда как стратегия нападения состоит в выборе количества средств нападения

(xi) [1].

В статье случайности и природные неопределенности в дестабилизирующих воздействиях не рассматриваются, но приведены действия противника, стратегии которого {yi} являются обычно неопределенными факторами при планировании операции нападения

611

заранее. Оперирующая сторона (нападение) может получить и использовать информацию о {yi} в момент действий. Таким образом, стратегиями могут быть функции следующего вида: xi (y1 ,..., yk ).

При рассмотрении этой модели со стороны защиты определим оптимальную стратегию защиты при любых pi, если оперирующая сторона (защита) не получит информацию о

 

 

k

векторе:

x {xi }. Далее, найдем, сначала,

min min[pi yi xi ;0]. Очевидно, что

x i 1

нападающему не выгодно, чтобы выполнялось двойное неравенство вида0 xi pi yi , поскольку, min[pi yi xi ;0] 0, как и при xi = 0. Поэтому нападение будет стремиться

выбиратьx, таким образом, чтобы xi = 0 илиxi pi yi .

Наивыгоднейшей стратегией полностью информированного нападения является концентрация всех сил в направлении одной уязвимости, а именно, для того i, при котором:

ki yi N 1minj k[p j y j N].

Таким образом, задача определения наилучшей гарантирующей стратегии защиты сводится к отысканию:

k

max{ yi } 1minj k[p j y j N]; i 1 yi n.

Решение данной задачи - следующее: y j должны быть такими, чтобы все одинаковы.

 

 

 

 

 

 

n

 

 

Максимин критерия эффективности будет равен: min

 

 

 

N;0 .

k

1

 

 

 

 

 

 

 

 

 

pi

i 1

 

 

pj yj N были

(1)

При этом, результативность защиты, не информированной об используемых уязвимостях средствами нападения, по формуле (1) падает с увеличением числа k.

Минимакс для защиты равен:

min[pk n N;0] min{min[pi n N];0}.

(2)

1 i k

 

Если защите известны xi , то ей невыгодно брать yi xi / pi , так как это не увеличивает материальных затрат различного рода в i-ой уязвимости, уменьшая возможности в других.

Но при yi xi / pi

защите выгодно увеличивать прежде

всего yi , до

тех пор,

пока

или yi xi / pi , или yi n.

 

 

 

Оптимальная

гарантирующая стратегия нападения

заключается

в том,

чтобы

концентрировать силы в месте, где pi наименьшее, то есть в k-ой уязвимости.

Анализ сравнения (1) и (2) показывает ценность информации в целом, которая заметно увеличивается с ростом k.

3. Заключение

Таким образом, наиболее ценным, при изложенной постановке задачи моделирования для защиты ОИ, являются следующие аспекты [1 - 3]: информация о действиях злоумышленника или сохранение в секрете своих собственных мероприятий по защите; сохранение в секрете действий защиты не увеличивает результата, если неизвестно направление действий злоумышленника – атакующего. Для нападающей стороны – наоборот.

В заключении приведем принципы, позволяющие более эффективно строить защиту ОИ:

612

атаку злоумышленник более вероятно будет производить концентрированно и будет хранить в тайне цель атаки;

неинформированная защита должна равномерно распределять свои активные и пассивные средства защиты (наилучшее поведение при построении защиты);

абсолютно необходима информация о последующих действиях злоумышленника.

Литература

1.Гермейер Ю.Б., Введение в теорию исследования операций, «Наука», 1971. 383 с.

2.Викулов Ю.А., Белов В.М. Моделирование действий защиты против нападения для комплексной защиты объектов информатизации // Материалы Х Всеросс. науч.-техн. конф. «Проблемы социального и научно-технического развития в современном мире». Ч.1. Рубцовск: РИИ, 2008. – С. 15-17.

3.Викулов Ю.А., Белов В.М. Модель действия нападения против защиты // VI Международ. науч.–практ. конф. «Снижение рисков и смягчение последствий чрезвычайных ситуаций природного и техногенного характера – приоритетные направления обеспечения комплексной безопасности населения Юга Западной Сибири». Россия, Барнаул, 2008. С.

186-187.

Пивкин Евгений Николаевич

к.т.н. (630102, Новосибирск, ул. Кирова, 86) тел. +79069420217, e-mail: evpiv@yandex.ru.

Белов Виктор Матвеевич

д.т.н., профессор, профессор кафедры безопасности и управления в телекоммуникациях СибГУТИ, (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-245, e-mail: vmbelov@mail.ru.

Белкин Сергей Алексеевич

аспирант кафедры информационной безопасности Новосибирского государственного университета экономики и управления, (630099, г. Новосибирск, ул. Каменская, 52/1) тел. +79137728623, e-mail: serega-box2011@yandex.ru.

On the issue of the variant of solving of the task of the attack action against protection

E.N. Pivkin, V.M. Belov, S.A. Belkin

The article considers the possibility of using the action model of attacks against the protection for ensuring the protection of objects of informatization from destabilizing factors.

Keywords: theory of Games, information security.

613

Модели структурной надежности в мобильных сетях в условиях разрушающих

информационных воздействий (РИВ)

Г. В. Попков

В связи с лавинообразным ростом сетей мобильной связи в мире и в нашей стране, все актуальнее становится вопрос структурной надѐжности сетей связи такого класса. Участившиеся случаи выхода из строя элементов таких сетей позволяют ставить задачи и решать их в рамках теории структурной надѐжности для мобильных сетей связи. В данной статье речь идет о непрерывном предоставлении голосовой связи между двумя абонентами подвижной сети связи. Решается задача поиска максимального (s-t) потока в нестационарной гиперсети, а так же задача поиска кратчайших цепей по задержке простых v-цепей в нестационарной гиперсети

Ключевые слова: графы, гиперсети, структурная надѐжность, живучесть, нестационарная гиперсеть.

1. Введение

Хорошо известно, что структурная надежность сетей связи связана прежде всего с заданными критериями живучести и соответствующими структурными и временными показателями этих сетей [1]. Во вторых, те и другие (критерии и показатели) существенно зависят от типа сетей связи и их назначения. Отсюда следует, что само понятие живучесть и ее составляющая часть, структурная надежность для каждого типа сети связи, должно определяться согласно виду и назначению данной сети. Кроме того, классификация атак на сеть[2], также накладывает свой отпечаток на задачи анализа структурной надежности сетей связи. В данной статье рассматриваются две задачи анализа структурной надежности мобильных сетей передачи данных в которых анализируется состояние двух мобильных корреспондирующих пар x и y при условии вывода из строя базовых станций сети радиосвязи.

2. Постановка задачи

Предположим, что базовая сеть мобильной связи представляет собой граф G(X,R), в котором вершинам соответствуют базовые станции сети, а ребрам линии связи. Пусть, также существует пара абонентов, которые потенциально могут быть связанными с любой базовой станцией по соответствующему радио-каналу. Другими словами сеть мобильной связи можно представить в виде нестационарной гиперсети [3] в которой первичная сеть состоит из графа базовой сети и гиперребер добавляемых ко всем вершинам графа. Вершине z инцидентно n(z) различных гиперребер, если и только если, соответствующая базовая станция может работать на n(z) радио-каналах. Таким образом, первичная сеть гиперсети задается гиперграфом. Здесь мы будем предполагать, что станции работающие с нашими абонентами не «мешают» друг другу. Очевидно, что вершины x и y будут инциде нтны всем добавляемым гиперребрам. Таким образом, абонент потенциально может работать с любой станцией и по любому каналу. Если, это не так, то в модели легко предусмотреть любую конфигурацию. Очевидно, что вторичная сеть гиперсети задается мультиграфом в

614

котором

из каждой вершин x и y выходит n(z)

ребер в вершину z проходящих по

соответствующим гиперребрам гиперсети. На рис. 1

приведен пример такой гиперсети.

Здесь

нестационарность определяется уже тем,

что абоненты вторичной сети

передвигаясь по местности переходят в зону действия очередных базовых станций. Поэтому, зная маршрут абонента можно легко составить расписание работы линий связи вторичной сети. Кроме того, задержки в каналах и станциях первичной сети показывают временную зависимость прохождения информации по мобильной сети.

Проблема усложняется еще тем, что базовые станции могут быть выведены из строя различными способами. Например: физическое уничтожение, включение широкополосной помехи, вывод некоторых каналов из строя узкополосной радио-помехой. Кроме того, современные сети мобильной связи могут быть атакованы разрушающими информационными воздействиями (РИВ). С точки зрения физического уничтожения можно предположить, что противнику известна структура сети и поэтому он будет пытаться нанести удар по узкому месту, т.е. нанести мобильной сети связи максимальный урон при минимальных затратах. Следовательно, мы можем рассмотреть возможные варианты воздействия на сеть и при этом вычислять такие важные показатели, как пропускная способность, так и время задержки пакетов или сообщений в сети. Рассмотрим математическую модель такой сети и соответствующие задачи вычисления существенных параметров сети.

3. Основные определения

Определение: Нестационарная гиперсеть S(t)=(X, V, R) включает следующие объекты

[3]:

X = (x1,…,xn) – множество вершин; V = (v1,…,vg) – множество ветвей; R = (r1,…,rm1) – множество ребер;

xi X сопоставлена βi 0 емкость вершины (буфер) и

 

1, если вершина i работает в моментt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i (t)

 

 

 

 

 

 

 

 

 

 

 

0, иначе

 

 

 

 

 

 

 

 

 

 

 

vj V сопоставлена αj(t) 0 функция пропускной способности ветви;

 

 

 

 

rk R сопоставлена k(t) 0 функция пропускной способности ребра.

 

 

 

 

Определение: [3]

Поток по

ребру

r (из

x в

x )

есть функция

f

k

:[0,T] R

со

следующими ограничениями:

 

k

i

j

 

 

 

 

 

 

 

 

 

 

 

 

t 0,

rk R

fk (t) k (t)

и vj V

fk (t) j (t)

 

 

 

(1)

 

 

 

 

 

 

rk F 1 (vj )

 

 

 

 

 

 

Пусть поток идет из вершины x1 в xn, тогда на поток налагается условие:

 

 

t 0

xi X\{x1,xn}

fk (t)

fp(t) i

 

 

 

 

(2)

 

 

 

rk (...,i)

rp (i,...)

 

 

 

 

 

 

 

4.Задача поиска максимального (s-t) потока в нестационарной гиперсети

Вданном разделе будут показаны две модели сведения нестационарной гиперсети к гиперсети, позволяющие решать различные задачи теории нестационарных гиперсетей.

Вчастности, такой задачей является поиск максимального потока, который в свою очередь является интегральным показателем структурной надежности мобильных сетей электросвязи.

615

Постановка задачи: Найти максимальный поток из вершины x1 в xn max

f (rk ) в

 

rk (...,xn )

нестационарной гиперсети S(t) за интервал времени [0,T].

Упрощение: Разобьем интервал времени на m частей. В каждый отрезок времени [tp, tp+1] будем считать, что гиперсеть S(t) в каждом таком интервале является стационарной с параметрами:

tp 1

tp 1

vj V j : j (t)dt;

rk R k : k (t)dt.

tp

tp

Модель 4. 1:

В каждый момент времени поток есть сумма трех потоков: 1)Максимальный поток из вершины x1в xn,

2)Максимальный поток из всех вершин (кроме x1) в xn (открытие буферов); 3)Максимальный поток из x1 во все вершины (кроме xn) (заполнение буферов). Очевидно, описанный выше поток меньше или равен максимального (x1-xn)потока в

гиперсети S(t).

Модель 4. 2:

Определим гиперсеть G=(Y,U, P) с множеством вершин Y=X T, (xi, tk) Y (рис.1)

Из вершины (xi, tk) в (xj, tl) идет ветвь uс U тогда и только тогда, когда:

а) i=j и l=k+1; b) i j и k=l.

Для дуг типа a) определим вес d

 

 

 

tk tk 1

 

tk tk 1

 

, если i=1или i=n,то dc= . Для

c

i

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

остальных ветвей веса задаются выражением:

 

 

 

 

 

 

d

 

(t

 

t

 

)

tk tk 1

 

tk tk 1

 

 

tk

tk 1

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

2

 

 

 

 

 

 

c

 

k 1

 

k

 

c

2

 

i

 

 

 

j

 

 

 

 

 

Множество ребер P задается аналогично ветвям, только вместо функции c(t) участвует

c(t).

Рис. 1: на рисунке показаны только вершины и ребра гиперсетей S(t) и G соответственно

Утверждение:

Если функции (t), (t), (t) кусочно-постоянные, то поток (x1-xn) в гиперсети S за интервал времени T=(t1,…,tm) равен потоку в гиперсети G из вершины (x1, t1) в (xn, tm) [3].

616

5. Задача поиска кратчайших цепей по задержке простых v-цепей в нестационарной гиперсети

Определим функции задержки:

rk R сопоставлена k(t) 0 задержка в ребра (зависит от задержки в каждой внутренней вершине ребра, плюс задержка в каждой ветви через которое проходит ребро).

Определение: Маршрут (x0,r1,x1,…,rk,xk) в гиперсети S называется v-цепью, если каждая ветвь используется не более одного раза [3].

Постановка задачи: Для заданной пары вершин x и y, найти кратчайшую по задержке v- цепь в нестационарной гиперсети G.

Модель 5.1:

В случае, если задержки целочисленные, построим гиперсеть G=(Y,U, P) со множеством

вершин Y=X T, (xi, tk) Y. Множество ребер P строится по схеме из [4]. Множество ветвей U состоит из множества V, через каждую ветвь которого проходят не только соответствующие ребра из R, но и их копии во все моменты времени. Для ребер, соответствующих ожиданию в вершине, сопоставлены идентичные им ветви из U. Данное сведение объектов позволяет решать практически все задачи на гиперсетях связанных с потоковыми и метрическими характеристиками, которые в свою очередь зависят от времени.

Утверждение: Кратчайшая по задержке v-цепь из x1 в xn в нестационарной гиперсети S(t) совпадает с кратчайшей v-цепью в гиперсети G из (x1,t0) в слой xn.

Модель 5.2:

Пусть задержки в гиперсети нецелочисленные. Для простоты будем считать, что в задаче поиска v-цепей накладывается еще одно условие: запрет на прохождение цепи одной вершины более одного раза, т.е. требуется найти простую цепь [3], кратчайшую по задержке.

Рис. 2: Построение дерева G

Построим гиперсеть G=(Y,U,P).

Множества ребер P и вершин Y представляют собой дерево: вершина y1 соответствует x1; количество потомков у корня y1 равно количеству исходящих дуг x1 в момент времени t=0,

веса дуг исходящих из y1 равны k(0) для соответствующих k. Пусть в S(0) вершина x1 соединена с вершиной x2 ребром r1 с задержкой 1(0), а момент времени 1(0) вершина x2 с x3 ребром r2 Тогда из вершины дерева y2 исходит дуга весом 2( 1(0)), и т.д. Дерево строится с учетом, чтобы по любой цепочке из корня в соответствующем S не было повторяющихся вершин. На рисунке 2 показан пример построения дерева G. Безусловно, такое построение трудоемко и для ограничений дерева можно применить метод ветвей и границ, который не

617

будет образовывать потомков, если суммарная задержка уже превосходит некоторую величину.

Что касается построения множества ветвей U, то оно аналогично построению в предыдущей модели.

Утверждение: Кратчайшая простая цепь (по величине задержки) в гиперсети G больше или равна задержке кратчайшей простой цепи в S(t).

Аналогичную модель можно построить и для v-цепей.

6. Заключение

Для ряда задач на нестационарных гиперсетях применимы методы сведения их к стационарным, что позволяет получить решения. Причем эти решения отражают временную динамику изменения пропускных способностей, задержек (т.е. свойства, присущие реальным информационным сетям).

Таким образом, очевидно, что с помощью нестационарных гиперсетей можно исследовать различные структурные характеристики мобильных сетей передачи данных. Очевидно, что с помощью предложенных моделей можно не только анализировать показатели сети, но всевозможные варианты атак на сеть мобильной связи. В самом деле, функции параметров элементов гиперсети могут быть любыми (с одним лишь условием, эти функции должны быть кусочно-постоянными). Но тогда, модели разрушений могут вполне моделироваться этими функциями.

Литература

[1].Попков В. К. Математические модели живучести сетей связи – Новосибирск Изд. ВЦ СОРАН, 1990г. -233 стр.

[2].Дудник Б.Я., Овчаренко В.Ф., Орлов В.К. и др. Надѐжность и живучесть системы связи – М.: Радио и связь, 1984г.

[3]Попков В.К. «Математические модели связности. Часть 2-я» Новосибирск. ИВМ и МГ СОРАН, 2001г. 180стр.

[4]Lisa Fleischer, Martin Skutella “Quickest Flows Over Time” http://www.andrew.cmu.edu/user/lkf/papers/FS-journal.pdf

[5]Величко В. В., Попков Г. В., Попков В. К. Модели и методы повышения живучести современных систем связи. – М.: Горячая линия – Телеком, 2014 – 270 с.: ил.

Попков Г. В.

к.т.н., доцент кафедры БиУТ СибГУТИ, тел. 8 913 478 91 30, e-mail: glebpopkov@rambler.ru

618

619

СОВРЕМЕННЫЕ ПРОБЛЕМЫ ТЕЛЕКОММУНИКАЦИЙ

РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ

МАТЕРИАЛЫ КОНФЕРЕНЦИИ

Подписано в печать 20.04.2015

формат бумаги 60x84/16, отпечатано на ризографе, печ.л.38,6, тираж 60 шт.

Отпечатано в типографии СибГУТИ 630102, Новосибирск, ул.Кирова, 86