Помощь в написании студенческих работ
Антистрессовый сервис

Выбор проекта системы обеспечения информационной безопасности. 
Игровая модель конфликта «защитник-нарушитель»

РефератПомощь в написанииУзнать стоимостьмоей работы

Если для построенной игры существует решение в чистых стратегиях, то это указывает наиболее предпочтительный проект (или проекты) подсистемы защиты. Значение игры покажет максимальные ожидаемые потери при реализации наилучшего проекта. Если решение существует только в смешанных стратегиях, оно нуждается в дополнительной интерпретации: в реальной ИС невозможно поочередно использовать различные… Читать ещё >

Выбор проекта системы обеспечения информационной безопасности. Игровая модель конфликта «защитник-нарушитель» (реферат, курсовая, диплом, контрольная)

Будем предполагать, что в ходе предварительного исследования было сформировано множество проектов подсистемы защиты информации, отвечающих предъявляемым функциональным требованиям и стоимостным ограничениям. И теперь необходимо выбрать из этих проектов наилучший по соотношению затрат и получаемого эффекта. Рассмотрим один из возможных подходов к решению данной задачи.

Выбор предлагается проводить с помощью математического аппарата теории игр, а если точнее — используя одношаговые конечные игры двух игроков (матричные игры) [31]. Использование данного класса моделей определяется следующими свойствами решаемой задачи и допущениями относительно ее характера:

  • — имеется конфликт двух участников: в качестве первого игрока будем рассматривать владельца или защитника системы, в качестве второго — условный источник всех угроз, как преднамеренных, так и непреднамеренного характера;
  • — присутствует фактор неопределенности и отсутствует достоверная статистика (заранее неизвестно, какие угрозы будут реализованы, и как часто будут происходить нежелательные события);
  • — у каждого участника имеется конечное множество альтернатив (чтобы выполнить это требование, множество угроз безопасности предлагается разбить на подмножества, именуемые обобщенными у1розами);
  • — можно количественно оценить каждый исход игры;
  • — действия сторон являются однократными или могут быть сведены к суммарному однократному воздействию (выбор проекта производится только один раз).

Рассмотрим задание игры. Стратегии игрока I («защитника») заключаются во внедрении в ИС одного из проектов защиты или отказе от каких-либо действий. Обозначим множество проектов подсистемы защиты ИС через С, а текущее состояние системы как С. Тогда «защитник» будет выбирать стратегии, соответствующие элементам множества Cu{ С}.

Обозначим через U конечное множество обобщенных угроз информационной безопасности защищаемой ИС. Обобщенная угроза — это подмножесгво угроз ИБ, сходных по оказываемому на ИС воздействию и причиняемому ущербу. Подобное разбиение множества угроз ИБ формируется на базе экспертных оценок. Тогда игровая стратегия «нарушителя» (игрока II) — выбор элемента из Uu{ 0 }, где 0 — отказ от реализации угроз ИБ. В данной модели «нарушитель» рассматривается как источник всех угроз безопасности: и преднамеренных, и случайных. Конечная одношаговая антагонистическая игра (матричная игра) задается в виде: Выбор проекта системы обеспечения информационной безопасности. Игровая модель конфликта «защитник-нарушитель».

где X — множество стратегий «защитника», X = Cu{C}: Y — множество стратегий «нарушителя», Y = Uu (t/);H — матрица выигрышей. При |Х1 = m, IY| = п предлагается использовать матрицу выигрышей следующего вида (перед началом строк и над столбцами указаны соответствующие элементы множеств X и Y):

Выбор проекта системы обеспечения информационной безопасности. Игровая модель конфликта «защитник-нарушитель».

где hjj — оценки потерь от реализации «нарушителем» j-й обобщенной угрозы в отношении ИС, где реализован /-й проект подсистемы защиты; /г, — затраты на реализацию /-го проекта. Обе составляющие берутся со знаком минус, т. к. для «защитника» эго потери (отрицательный выигрыш).

Построенная антагонистическая игра отражает ситуацию наиболее пессимистичного прогноза: предполагается, что «нарушитель» всемогущ и имеет цель нанести максимальный вред. Если можно достоверно оценить возможности «нарушителя» и ценность для него результатов атаки на ИС, то предлагается использовать биматричные игровые модели. Биматричная игра определяется следующим образом: Выбор проекта системы обеспечения информационной безопасности. Игровая модель конфликта «защитник-нарушитель».

где X и Y — множества стратегий игроков I и II, Н — матрица выигрышей «защитника», Н2 — матрица выигрышей «нарушителя»:

Выбор проекта системы обеспечения информационной безопасности. Игровая модель конфликта «защитник-нарушитель».

где hjj — оценка вышрыша «нарушителя» от реализации /-й угрозы в отношении ИС, где реализован /-й проект; htJ — оценка затрат «нарушителя» на реализацию этой угрозы. Для угроз, источниками которых являются случайные события (например, сбой оборудования), принимаем h:j = 0, a htj равным по модулю соответствующему элементу матрицы выигрышей игрока I. Нули в последнем столбце матрицы Н2 соответствуют отказу от атаки на ИС. Данная модель отражает менее пессимистичный прогноз, основанный на наличии некоторых дополнительных знаний о «нарушителе».

Если для построенной игры существует решение в чистых стратегиях, то это указывает наиболее предпочтительный проект (или проекты) подсистемы защиты. Значение игры покажет максимальные ожидаемые потери при реализации наилучшего проекта. Если решение существует только в смешанных стратегиях, оно нуждается в дополнительной интерпретации: в реальной ИС невозможно поочередно использовать различные проекты защиты, как это предполагается определением смешанной стратегии. В этом случае можно отобрать проекты, попавшие в спектр оптимальной стратегии, и попытаться сформировать компромиссный вариант, объединяющий их сильные стороны.

Достоинством подобной игровой модели «защитникнарушитель» является то, что она позволяет учесть не только стоимость, но и особенности внедряемого проекта (через изменение оценок ожидаемых потерь).

Показать весь текст
Заполнить форму текущей работой