Оптимизация состава используемых средств защиты информации с применением марковских моделей безопасности

Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2022
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При начальном условии система может быть проинтегрирована, а ее решение представлено в данном виде:

ГЛАВА 2. ОПИСАНИЕ МАРКОВСКОЙ МОДЕЛИ КИБЕРАТАК С НЕПРЕРЫВНЫМ ВРЕМЕНЕМ

Как было сказано в предыдущей главе, роль математического моделирования в проектировании современных информационных систем довольно значительна. Абстрагируясь от несущественных свойств объекта, математическое моделирование позволяет получить новые знания о характеристиках объекта, сформулировать новые гипотезы, а также дает возможность избежать больших затрат. Формирование модели и упорядочивание связей между элементами восстанавливает пробелы в уже имеющейся информации об объекте и выявляет новые проблемы, которые ранее не были рассмотрены.

Частным случаем в теории случайных процессов являются марковские модели. Марковские модели нашли широкое применение в области информационной безопасности, так как в любой информационной системе можно увидеть очевидную взаимосвязь свойств безотказности элементов с затратами на их восстановление.

В данной главе мы подробно исследуем марковскую модель угроз, предложенную А.П. Росенко в работе [8], и вычислим на ее основе ряд важных характеристик безопасности системы.

2.1 Описание марковской модели

Проанализируем некоторую компьютерную систему (далее, просто систему), что подвергается воздействию n независимых угроз информационной безопасности. Наше первое предположение будет состоять в том, что последовательность возникновения любой из опасностей сформирует простейший пуассоновский поток, в таком случае имеется поток случайных событий, владеющий свойством стационарности, ординарности также недоступности последействия. Отметим посредством через интенсивность потока i-ой угрозы.

Наше второе предположение станет складываться в том, что система обладает некоторыми механизмами защиты от установленного набора опасностей. Защитные воздействия мы будем также моделировать простейшими пуассоновскими потоками - с момента возникновения i-ой угрозы «активируется» поток случайных событий с интенсивностью , заключающихся в стремлении отражения этой угрозы. Мы будем называть данный поток потоком восстановления от i-ой угрозы. Сама попытка отражения опасности представляет собой случайное событие с возможностью положительного исхода Подобным образом, наша модель описывается с помощью набора 3n входных параметров:

·

·

·

По своему смыслу эти параметры подчиняются следующим требованиям:

В соответствии со сделанными предположениями, рассматриваемая система может находиться в n + 2 различных состояниях. Приведем их описание и обозначения.

Положение, в котором система никак не ощущает влияние каких-либо опасностей защищенности мы станем называть безопасным также станем обозначать его символом . Мы будем считать , что в первоначальный период времени на систему никак не влияет ни один из потоков угроз, в таком случае система всегда находится непосредственно в безопасном состоянии .

После того, как в некоторый период времени произошло событие «возникла i-ая киберугроза», станем рассматривать, что система перешла в состояние .

Это проложение мы будем называть состоянием i-ой угрозы.

Если в определенный момент времени система находится в состоянии , «активируется» i-ый поток восстановления. В результате наступления первого события этого потока киберугроза будет либо отражена с вероятностью ,

либо не отражена с вероятностью . В первом случае система

возвращается в безопасное состояние , во втором - переходит в так называемое состояние отказа безопасности .

Состояние отказа безопасности мы считаем финальным, то есть система, однажды попав в него, остается в нем навсегда. С точки зрения информационной безопасности это состояние означает успешную реализацию атаки на систему, в результате которой наступает некоторое негативное событие, например, кража информации, взлом аккаунта, финансовые потери в результате нарушения доступности ресурсов и т.д. Конечно, на практике это состояние системы не будет финальным; после проведения различных восстановительных мероприятий может быть произведен возврат системы в безопасное состояние . Подобные действия, однако, выходят за рамки рассмотрения нашей модели, и мы их учитывать не будем.

Из вышесказанного следует, что вероятности обнаружения системы в различных состояниях в будущем зависят только от того, в каком состоянии находится система в настоящем, и не зависят от того, в каких состояниях система находилась в прошлом. Данное свойство, называющееся свойством марковости, позволяет рассматривать последовательность состояний данной системы как случайный марковский процесс, управляемый простейшими пуассоновскими потоками. Соответствующий размеченный граф состояний данного марковского процесса показан на рисунке 7.

Рисунок 6 - Размеченный граф состояний системы

Граф состояний, представленный на рисунке 7, позволяет определить

вероятности состояний системы как функции времени, путем составления и решения соответствующей системы уравнений Колмогорова. Для нашей модели система уравнений Колмогорова имеет следующий вид:

(4)

Проинтегрировав эту систему уравнений, мы можем найти вероятности состояний как функции времени.

Так как в начальный момент времени система находится в

безопасном состоянии , начальные условия для системы дифференциальных уравнений (4) имеют следующий вид:

(5)

Решение задачи Коши (4)-(5) целиком определяет динамику системы.

В практических вычислениях систему уравнений Колмогорова удобно представить в матричном виде. Для этого введем матрицу

(6)

Кроме того, введем вектор вероятностей

.

Тогда система уравнений (4) может быть

записана в следующей матричной форме:

(7)

Обычно для решения системы уравнений вида (4) используют метод преобразований Лапласа [6.7] . Однако для целей настоящего исследования нам будет удобно решать эту систему методом собственных векторов.

2.2 Алгебраический метод решения уравнения Колмогорова

В первую очередь, прежде чем приступить к решению задачи (4)-(5) в общем случае, рассмотрим две частные ситуации, в которых задача сравнительно просто решается в аналитическом виде.

Сперва рассмотрим случай отсутствия киберугроз, данное означает, то что интенсивность потоков киберугроз , для всех Тогда решение задачи Коши (4)-(5) имеет следующий вид:

Данное решение отражает тривиальный факт: при отсутствии киберугроз система постоянно находится в безопасном состоянии .

, для всех Если ни один поток восстановления не совпадает с потоком киберугроз , решение задачи (4)-(5) также находится элементарно:

Из приобретенных функций зависимости вероятностей состояний от времени видно, что с ростом времени возможность выявления системы в безопасном состоянии экспоненциально уменьшается, а в финальном состоянии , напротив, увеличивается и стремится к единице. Отметим, что не смотря на этислучаи, когда некоторые из совпадают с необходимо рассматривать отдельно, приобрести аналитическое решение не составляет труда и в таких ситуациях.

Вернемся к единому случаю решения задачи (4) при начальных условиях (5). В инженерной практике для построения общего решения системы уравнений Колмогорова с постоянными коэффициентами широко применяется преобразование Лапласа [8], что позволяет привести задачу к решению простейших алгебраических уравнений. Но в нашем случае наиболее удобным станет использование метода, использующего собственные числа и собственные векторы матрицы (6).

Собственное значение матрицы - это коэффициент усиления ее собственного вектора , который определяется как вектор, сохраняющий свое направление в пространстве при умножении на матрицу:

.

Относительно искомого вектора уравнение выглядит следующим образом:

.

Однородная система линейных уравнений имеет нетривиальное решение, если определитель коэффициентной матрицы равен нулю. Иными словами, нужное и достаточное условие разрешимости системы

описывается характеристическим уравнением задачи на

собственные значения:

Выражение в левой части равенства является функцией относительно и представляет собой многочлен, степень которого равна порядку матрицы .

Корни этого многочлена образуют спектр матрицы .

Цель поиска собственных значений и собственных векторов является одной из самых сложных задач линейной алгебры. Непосредственных способов ее решения не существует, по этой причине в практике используются численные итерационные методы решения.

Перед тем как вкратце напомнить суть способа, использующего собственные числа и собственные векторы матрицы, приведем некоторую нужную информацию о собственных числах матрицы .

Покажем, что все собственные числа матрицы (6) вещественны и принадлежат отрезку , где .

Действительно, вещественность собственных чисел матрицы (6) следует из результата Дрейзина и Хейнсворса [9] . Доказательство второй части утверждения базируется на теореме Гершгорина [10] , согласно которой все собственные значения матрицы (6) заключены в объединении отрезков:

Отсюда следует, что всякое собственное число будет принадлежать отрезку , где - максимум из чисел .

Отметим, что в силу наличия в матрице (6) нулевой строки, матрица всегда имеет одно нулевое собственное число . Таким образом, спектр матрицы (6) имеет следующую структуру:

где - некоторые отрицательные вещественные числа. Для

упрощения дальнейших рассуждений мы будем считать, что спектр матрицы (4) является простым.

Из общей теории систем линейных однородных дифференциальных уравнений с постоянными коэффициентами известно, что система (7) имеет линейно независимых решений вида:

где - левый собственный вектор матрицы , отвечающий собственному значению , при . Так как собственные векторы

определены с точностью до произвольных ненулевых множителей, нам будет

удобно выбрать их так, чтобы выполнялось условие , где - вектор с единицей в первой позиции и с нулями в

остальных. При таком выборе собственных векторов, решение системы уравнений Колмогорова (4), удовлетворяющее начальному условию (5), будет иметь вид:

(8)

В покомпонентной записи последняя формула может быть записана как

(9)

где через обозначена i-ая компонента собственного вектора , - символ Кронеккера. Кроме того, в данной записи мы учли тот факт, что собственный вектор, отвечающий собственному числу имеет вид

.

Начальное условие (5) также может быть выражено в терминах собственных векторов и записано следующим образом:

(10)

В формулах (9) и (10) посредством обозначен символ Кронеккера.

Резюмируя полученные результаты, приведем пошаговый алгоритм решения задачи Коши (4)-(5), который может быть легко реализован с помощью современных математических пакетов.

Шаг 1. По заданным входным параметрам модели и , формируем матрицу в соответствии с формулой (6).

Шаг 2. Находим собственные числа и собственные векторы матрицы .

Шаг 3. Решаем систему линейных однородных уравнений на неизвестные и делаем замену для всех .

Шаг 4. Выписываем решение задачи Коши (4)-(5) в соответствии с формулой (8).

Воспользуемся описанным алгоритмом решения задачи Коши (4)-(5) и напишем в MATLAB универсальную функцию GetSolution (Листинг 3), которая будет находить собственные значения и собственные векторы для произвольных матриц при заданных параметрах :

Листинг 3 - Вычисление собственных значений и собственных векторов

На примере модели со следующими параметрами: л = [4.28,3.97,1.13];

µ = [0.92,0.42,0.95]; R = [0.10,0.40,0.38]; выполним работу функциuntitled2(Листинг 4)

Листинг 4 - Функция GetSolution

После выполнения функции GetSolution мы получаем матрицу вида:

При вызове функции GetSolution получен спектр матрицы который имеет вид: Spec(П) = {0.00, -9.52, 1.02, 0.93, 0.48}.

Соответствующие собственные векторы , нормированные услови, равны:

Отсюда получаем следующее решение задачи Коши (4)-(5):

На рисунке 8 приведены зависимости полученных вероятностей ??i(??) от времени.

Рисунок 7 - График функций ??i при заданных параметрах ??, ??, ??

График показывет, что с увеличением времени ?? возможность выявления системы в безопасном состоянии 0 экспоненциально снижается, а в состоянии 4, напротив, возрастает и стремится к единице.

2.3 Среднее время до отказа безопасности

Одной из данных характеристик систем защиты информации считается время до отказа безопасности, характеризуемое как время, прошедшее с момента ?? = 0 до момента попадания системы в конечное состояние, ассоциированное с успешной реализацией какой-либо из угроз.[11,12,13]

Время ?? ? [0, +?), прошедшее с момента ?? = 0 до момента

?? = ?? попадания системы в состояние (n+1), называется временем до отказа безопасности.

Пусть ???? (??) - функция распределения непрерывной случайной величины ??, а ѓ?? (??) - ее плотность распределения.

Считая, что ???? (??) - дифференцируемая функция, имеем ѓ?? (??) = ??? (??). По своему смыслу значение функции распределения в момент ?? дает вероятность того, что величина ?? будет меньше либо равна ??, то есть

???? (??) = ??{?? ??}. Указанная вероятность, в свою очередь, совпадает с вероятностью того, что в момент времени ?? система находится в состоянии(n+1), то есть ???? (??) = ????+1(??). Отсюда получаем ѓ?? (??) = ??? (??) или, в силу равенства (9).

(11)

Нетрудно убедиться, что полученная функция действительно удовлетворяет условию нормировки, так как

(12)

Приведем формулы, в соответствии с которыми возможно вычислять числовые характеристики времени до отказа безопасности в терминах собственных значений и собственных векторов матрицы.

(13)

где ????,??+1 - (?? + 1)-ая компонента собственного вектора c?? матрицы, отвечающего собственному числу ????.

Математическое ожидание r функции случайной величины Т вычисляется как:

(14)

Используя формулы (9) и (11), в соответствии с определением k-го начального момента имеем:

(15)

Так как ???? < 0 для всех ?? = 1, … , ?? + 1, интегралы в правой части полученного равенства сходятся и равны:

(16)

Математическое ожидание ?? случайной величины ?? может быть выбрано в качестве количественной оценки достаточности и эффективности имеющихся механизмов отражения угроз (метрики безопасности).

Математическое ожидание ?? случайной величины ?? будем называть

средним временем до отказа безопасности.

Пусть какие-либо средства защиты отсутствуют полностью, либо абсолютно не эффективны, то есть вероятность отражения угрозы ??i = 0, для всех i = 1, … , ??. Тогда собственные числа матрицы равны . Собственные векторы имеют вид:

Следует, что согласно формуле (11) для величины ?? получаем следующее выражение:

(17)

Подобным способом, при отсутствии защиты среднее время до отказа безопасности может быть найдено в аналитическом виде.

Рассмотрим, например, систему с входными параметрами, указанными в предыдущем разделе:

?? = 3,

?? = (4.28, 3.97, 1.13), ?? = (0.92, 0.42, 0.95), ?? = (0.10, 0.40, 0.38).

Так как собственные значения и собственные векторы матрицы для этого примера выше уже найдены, сразу же воспользуемся формулой (13):

В заключение этого раздела сформулируем численный алгоритм нахождения среднего времени до отказа безопасности.

Шаг 1. По заданным параметрам модели ??, ?? и ??, составляем матрицу в соответствии с формулой (6).

Шаг 2. Находим собственные числа ???? и собственные векторы c??

матрицы .

Шаг 3. Решаем систему линейных однородных уравнений.

Шаг 4. В соответствии с формулой (13) находим среднее время до отказа безопасности ??.

Реализуем представленный алгоритм в MATLAB посредством написания функции MTTSF (англ. mean time to system failure - среднее время до отказа безопасности), описанной листингом 5.

На вход функции MTTSF подаются параметры восстановления системы ?? и ?? собственные значения и собственные векторы матрицы .

Листинг 5 - Вычисление среднего времени до отказа безопасности

На основе данных полученных листингом 4, рассчитаем среднее время до отказа безопасности при помощи вызова функции MTTSF (Листинг 6).

Листинг 6 - Вызов функции MTTSF

Таким образом, при заданных параметрах ?? = [4.28, 3.97, 1.13];

?? = [0.92, 0.42, 0.95]; ?? = [0.10, 0.40, 0.38], было рассчитано среднее время до отказа безопасности ?? = 0.6189.

ГЛАВА 3. ВЫБОР ОПТИМАЛЬНОГО НАБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Процесс оптимизации и понятие оптимальности используется не только в науках, но и в экономике, инженерном деле, менеджменте и бизнесе[19]. Термин “оптимальный” чаще всего используется как максимальный, наиболее эффективный. Люди ежедневно сами не замечая того решают проблему: как получить наибольший эффект, обладая ограниченными ресурсами.

Оптимизация - целенаправленная деятельность, заключающаяся в получении наилучших результатов при соответствующих условиях [20]. Поиски оптимальных решений привели к созданию специальных математических методов и уже в 18 веке были заложены математические основы оптимизации. Однако до второй половины 20 века методы оптимизации во многих областях науки и техники применялись очень редко, поскольку практическое использование математических методов оптимизации требовало огромной вычислительной работы, которую без электро вычислительных машин реализовать было крайне трудно, а в ряде случаев - невозможно.

Особенно большие трудности возникали при решении задач оптимизации из-за большого числа параметров и их сложной взаимосвязи между собой. При наличии электро вычислительных машин ряд задач оптимизации поддается решению.

3.1 Понятие об оптимизации

Введем математическое понятие оптимизации. Оптимизацией называется задача нахождения экстремума целевой функции в заданной области дискретного векторного пространства, ограниченной набором линейных (нелинейных) неравенств (равенств).

Стандартная оптимизационная задача формулируется следующим образом: необходимо найти такой элемент , который доставляет минимальное значение заданной функции .

В работах [16-19] подробно описаны различные способы решения задачи о выборе оптимального набора средств защиты информации. В данном разделе выпускной квалификационной работы мы рассмотрим оптимизационную задачу для системы, описанной в главе 2.

Пусть для отражения существующих угроз система использует набор из различных средств защиты информации. Каждое -ое средство защиты будет характеризоваться булевой переменной . В зависимости от того функционирует или не функционирует -ое средство защиты переменная принимает значений «1» и «0» соответственно. Таким образом, каждая из

конфигураций описывается булевым вектором

Случаю соответствует конфигурация, когда никакие средства не используются, а случаю соответствует применение сразу всех средств защиты информации.

Через будем обозначать десятичную форму записи булева вектора

Вероятность отражения i-ой угрозы -ым средством защиты обозначим

, где . Так как одно средство защиты может отражать сразу

несколько угроз, воспользуемся формулой вероятности суммы нескольких совместных событий для определения вероятности отражения -ой угрозы хотя бы одним средством защиты:

(18)

Вероятность отражения угроз является важным параметром определения качества функционирования системы защиты.

В ГОСТ 28806-90 дано четкое определение качество программного средства, которое можно считать справедливым и для средств защиты информации. «Качество программного средства определяется совокупностью свойств программного средства, которые обуславливают его пригодность удовлетворять заданные или подразумеваемые потребности в соответствии с его назначением» [40].

Вернемся к постановке оптимизационной задачи. Пусть стоимость каждого средства защиты обозначается . Тогда стоимость полного набора средств защиты вычисляется по формуле:

Задача оптимизации сводится к минимизации затрат на средства защиты информации, то есть . При этом введем условие, при котором в некоторый фиксированный момент времени среднее время до отказа безопасности превосходит или равно заданному значению:

Тогда задача оптимизации записывается следующим образом:

(19) (20)

В силу того, что в общем случае вероятности - нелинейные полиномы от булевых переменных , задача оптимизации (19)-(20)

относится к задачам нелинейного дискретного программирования. Однако, универсальных эффективных способов решения задачи такого типа, как известно, не существует. При относительно небольших значениях ( такие задачи могут решаться методом прямого перебора, который сводится к перечислению всех -мерных булевых векторов , удовлетворяющих условию (20), а затем к выбору тех из них, которые удовлетворяют условию (19), то есть приводят в минимуму целевой функции . Вычислительная сложность данного подхода оценивается перебором вариантов.

3.2 Численное решение задачи оптимизации. Пример

Оптимизация в широком смысле слова - это поиск лучшего из возможных вариантов решения задачи.

Методы оптимизации - это численные методы решения задач оптимизации (задач, имеющих множество допустимых решений, из которых необходимо выбрать одно, лучшее в каком-либо смысле). Численные методы оптимизации, как методы численного (приближенного) программирования основаны на поисковых регулярных либо случайных процедурах выбора одного из множества возможных путей достижения экстремумов критериев.

Рассмотрим компьютерную систему, на которую воздействуют угрозы информационной безопасности, и, ссылаясь на представленную во второй главе марковскую модель безопасности, определим набор средств для ее защиты.

Обратимся к банку данных угроз безопасности информации федеральной службы по техническому и экспортному контролю России и сформируем перечень из восьми актуальных угроз, воздействующих на нашу систему, в таблицу 2. Ограничимся в данном примере только угрозами, устраняемыми программными средствами защиты и характерными только для нарушителей с низким потенциалом. В таблице 2 приведены интенсивность потока угроз ??i, а также интенсивность потока восстановления от воздействия i-ой угрозы ??i. Указанные параметры приводятся в расчете на единицу времени ?? = 1 .

Таблица 2 - Перечень угроз, воздействующих на систему

№ п/п

Наименование угрозы

Интенсивность потока угрозы

??i, ?1

Интенсивность потока восстановления

??i, ?1

1

УБИ.006: Угроза внедрения кода или данных

0,03

1

2

УБИ.018: Угроза загрузки

нештатной операционной

0,02

1,5

Системы

3

УБИ.031: Угроза использования механизмов авторизации для

повышения привилегий

0,03

0,33

4

УБИ.034: Угроза использования слабостей протоколов

сетевого/локального обмена

данных

0,04

0,16

5

УБИ.116: Угроза перехвата

данных, передаваемых по вычислительной сети

0,03

0,45

6

УБИ.130: Угроза подмены

содержимого сетевых ресурсов

0,04

0,25

7

УБИ.167: Угроза заражения компьютеров при посещении

неблагонадежных сайтов

0,06

1,3

8

УБИ.170: Угроза неправомерного

шифрования информации

0,04

0,8

На основе представленных угроз сформируем возможный набор средств защиты информации с указанием средней стоимости затрат на приобретение и эксплуатацию (таблица 3).

Таблица 3 - Перечень средств защиты информации

п/п

Наименование средства защиты информации

Средняя

стоимость

1

Средство антивирусной защиты

30 000,00 руб.

2

Программный межсетевой экран

25 000,00 руб.

3

Средство защиты от несанкционированного доступа

40 000,00 руб.

4

Средство разграничения доступа

20 000,00 руб.

5

Средство доверенной загрузки

15 000,00 руб.

6

Средство криптографической защиты информации

33 000,00 руб.

В соответствии с таблицей 3 совокупная стоимость средств защиты информации X, определенная на множестве конфигураций систем защиты, для приведенного примера выглядит следующим образом:

Экспертное оценивание представляет собой процедуру получения оценки проблемы на основе мнения специалистов с целью последующего принятия решения.

В нашем примере мы зададим вероятности ??i,?? в виде матрицы:

Подставляя элементы матрицы (21) в формулу:

получим набор из ?? = 8 полиномов ??i(z) от 6 булевых переменных z1, … , z6, связанных с соответствующими средствами защиты, приведенными в таблице 3:

Подставляя полученные полиномы в зависимости от конфигурации системы защиты в функцию MTTSF, находим среднее время до отказа безопасности ??. Полученные результаты приведены в таблице 4, где также указана стоимость X(z) заданной конфигурации z.

Таблица 4 - Среднее время до отказа безопасности в зависимости от конфигурации системы защиты

ч(Ј)

Ј

??,

ед.вр.

X(z),

руб.

0

000000

7.1814

0

1

000001

9.0251

30 000

2

000010

7.7562

25 000

3

000011

9.9416

55 000

4

000100

7.8963

40 000

5

000101

10.1355

70 000

6

000110

9.5724

65 000

7

000111

13.3614

95 000

8

001000

7.7218

20 000

9

001001

9.9262

50 000

10

001010

8.1458

45 000

11

001011

10.6287

75 000

12

001100

9.5354

60 000

13

001101

12.9377

90 000

14

001110

9.2525

85 000

15

001111

13.7057

105 000

16

010000

13.5674

15 000

17

010001

14.7269

45 000

18

010010

16.0546

40 000

19

010011

17.8152

70 000

20

010100

20.4970

40 000

21

010101

24.2364

40 000

22

010110

24.1915

80 000

23

010111

24.1667

110 000

24

011000

15.1859

35 000

25

011001

16.7451

65 000

26

011010

17.3669

60 000

27

011011

19.6664

90 000

28

011100

22.3552

85 000

29

011101

26.4544

115 000

30

011110

25.0051

100 000

31

011111

30.1683

130 000

32

100000

10.3989

33 000

33

100001

14.4561

63 000

34

100010

11.4539

58 000

35

100011

16.8554

88 000

36

100100

13.0063

73 000

37

100101

21.0560

103 000

38

100110

14.3314

98 000

39

100111

24.2882

128 000

40

101000

10.8714

33 000

41

101001

15.5226

83 000

42

101010

11.8747

78 000

43

101011

17.7487

108 000

44

101100

13.9456

93 000

45

101101

22.9540

123 000

46

101110

14.7560

118 000

47

101111

25.5484

148 000

48

110000

15.5486

48 000

49

110001

16.8899

78 000

50

110010

24.5054

73 000

51

110011

29.2940

103 000

52

110100

32.4885

68 000

53

110101

41.9494

98 000

54

110110

42.2828

113 000

55

110111

58.6257

143 000

56

111000

21.7645

68 000

57

111001

25.7470

98 000

58

111010

25.8863

93 000

59

111011

31.6058

123 000

60

111100

37.7280

108 000

61

111101

50.7789

138 000

62

111110

44.8212

133 000

63

111111

63.4213

163 000

Из таблицы 4 видно, что минимальное среднее время до отказа безопасности ????i?? = 7.1814 соответствует нулевой конфигурации

ч(z) = 0, когда отсутствуют любые средства защиты, а максимальное

среднее время до отказа безопасности ???? ?? = 63.4213 соответствует единичной конфигурации ч(z) = 63, когда функционируют все средства защиты.

Графическая зависимость среднего времени до отказа безопасности от конфигурации ч(z) приведена на рисунке 10.

Рисунок 8 - Зависимость ??(??, ??, ??(z)) от ч(z)

Решим оптимизационную задачу (17)-(18). В таблице 5 для каждого фиксированного ??0 приведем оптимальное решение z и соответствующую ему стоимость.

Таблица 5 - Решение задачи оптимизации для различных значений ??0

??0, ед.вр.

Оптимальная конфигурация z

Стоимость X(z), руб.

16

010000

15 000

20

010100

30 000

52

110100

55 000

54

110110

65 000

62

111110

73 000

Например, при фиксированном ??0 = 16 оптимальная конфигурация системы защиты состоит лишь из программного межсетевого экрана, который стоит 15 000 рублей.

При более высоком значении ??0 = 54 оптимальная конфигурация включает в себя четыре устройства: средство антивирусной защиты, программный межсетевой экран, средство разграничения доступа и средство доверенной загрузки. Совокупная стоимость данной конфигурации составляет 65 000 рублей.

Из полученного решения видно, что с ростом ??0 увеличивается стоимость оптимальной конфигурации z, что, подтверждается на практике, так как длительное использование системы без отказов требует больших затрат.

ЗАКЛЮЧЕНИЕ

В эпоху цифровизации использование автоматизированных информационных систем становится обычным делом. Информация, обрабатываемая и хранящаяся в них, чаще всего несет критический характер, чем и привлекает различного рода нарушителей. В связи с этим остро встает вопрос оптимального выбора средств защиты информации.

В данной выпускной квалификационной работе нами было проведено исследование одной марковской модели угроз, в рамках которой компьютерная система, подвергающаяся действию угроз, рассматривается как система с отказами и восстановлениями, функционируя до полного своего отказа.

Представленный способ моделирования компьютерной системы в данном исследовании показал свою эффективность, а также способность определить важный параметр функционирования сложной технической системы - среднее время до отказа безопасности, который в свою очередь позволяет решить проблему выбора оптимального набора средств защиты информации.

При выполнении выпускной квалификационной работы были выполненные следующие задачи:

1. Проанализированы существующие средства защиты информации, а также математические модели в области защиты информации, их достоинства и недостатки.

2. Исследована марковская модель описания процессов защиты информации в информационных системах.

3. Разработан алгоритм расчета среднего времени до отказа безопасности.

4. В рамках выбранной модели решена задача выбора оптимальной конфигурации средств защиты информации

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Защита информации [Электронный ресурс]// Utmag. 2015.

2. Степанов, Е. А. Информационная безопасность и защита информации : учеб. пособие / Е. А. Степанов, И. К. Корнеев. - М. : ИНФРА- М, 2001. - 304 с.

3. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения [Текст]. М.: Стандартинформ, 2008. - 7c. 5. Вентцель , Е.С. Теория вероятности / Е. С. Вентцель. - М. : Наука, 1969. - 576 с.

4. Модели информационной безопасности [Электронный ресурс]// Itnan. 2018.

5. Вентцель , Е.С. Теория вероятности / Е. С. Вентцель. - М. : Наука, 1969. - 576 с.

6. Вентцель, Е. С. Теория случайных процессов и ее инженерные приложения : учеб. пособие / Е. С. Вентцель, Л. А. Овчаров. - 5-е изд., стер. - М. : КНОРУС, 2016. - 448 с.

7. Вентцель, Е. С. Исследование операций / Е. С. Вентцель. - М. : Советское радио, 1972. - 552 с.

8. Росенко, А. П. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения / А. П. Росенко, И. В. Бордак // Известия ЮФУ. Технические науки. - 2015. - № 7. - С. 6-19.

9. Тихонов, В. И. Марковские процессы / В. И. Тихонов. - М. : Советское радио, 1997. - 488 с.

10. Абрамов, П. Б. Оценка параметров систем массового обслуживания при аппроксимации дисциплины обслуживания потоками Эрланга / П. Б.

11. Drazin, M. P. Criteria for the reality of matrix eigenvalues / М. Р. Drazin, E. V. Haynsworth // Mathematische Zeitschrift. - 1962. - Vol. 78, no.1. - P. 449-452.

12. Johnson, C. R. Matrix analysis / C. R Johnson, R. A. Horn. - Cambridge: Cambridge University Press, 1985.

13. Le, N. T. A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security / N. T. Le, D. B. Hoang // Journal of Telecommunications and the Digital Economy. - 2019. - Vol. 7 (1). - P. 37-56.

14. Jouini, M. Mean Failure Cost Extension Model towards Security Threats Assessment: A Cloud Computing Case Study / М. Jouini, L. B. A Rabai // Journal of Computers. - 2015. - Vol. 10, no. 3. - P. 184-194.

15.Almasizadeh, J. A stochastic model of attack process for the evaluation of security metrics / J. Almasizadeh, М. А. Azgom // Computer Networks. - 2013.- Vol. 57, no. 10. - P. 2159-2180.

16.OSP - Гид по технологиям цифровой трансформации.

17.Магазев, А. А. Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности / А. А. Магазев, В. Ф. Цырульник // Информационные технологии и нанотехнологии : материалы IV Междунар. конф. и молодеж. школа ИТНТ. - Самара, 2018. - С. 2050- 2058.

18.Марковская модель оптимизации средств защиты / А. А. Касенов, Е. Ф. Кустов, А. А. Магазев, В. Ф. Цырульник // Динамика систем, механизмов и машин.-2019.-Т.7,№4.-С.77-84

19.Цырульник, В. Ф. Применение одной марковской модели безопасности для повышения надежности и выбора оптимальной конфигурации средств защиты информации / В. Ф, Цырульник, А. А. Магазев// Прикладная математика и фундаментальная информатика. - 2019. - Т. 6,№ 2. - С. 25-32.

20. Касенов, А. А. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации / А. А. Касенов, А. А. Магазев, В. Ф. Цырульник // Моделирование и анализ информационных систем. - 2020. - Т. 27, № 1. - С. 108-123.

21. Кочегурова Е.А. Теория и методы оптимизации / Е.А. Кочегурова; Томский политехнический университет. - Томск: Изд-во Томского политехнического университета, 2012 -157с.

22. Рейзлин В.И. Численные методы оптимизации Учебное пособие / В.И.Рейзлин; Томский политехнический университет. - Томск: Изд-во Томского политехнического университета, 2011 -105с.

23. Попова Т.М. Методы безусловной оптимизации : Тексты лекций. / Т. М. Попова; [науч.ред. Р. В. Намм]. - Хабаровск: Изд-во Тихоокеан. гос. ун-та, 2013 - 76 с.

Размещено на Allbest.ru


Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.