Кляус Татьяна Константиновна
Год рождения: 1993
Университет ИТМО, факультет безопасности информационных
технологий, кафедра проектирования и безопасности компьютерных
систем, аспирант
Направление подготовки: 10.06.01 – Информационная безопасность
e-mail: t_klyaus@corp.ifmo.ru
УДК 004.056
ВЫБОР СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СИСТЕМЕ
ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА, МЕТОДОМ ОПРЕДЕЛЕНИЯ
ОПТИМАЛЬНОЙ СТРАТЕГИИ ИГРОКА В АНТАГОНИСТИЧЕСКОЙ ИГРЕ
С НУЛЕВОЙ СУММОЙ
Кляус Т.К.
Научный руководитель – д.т.н., профессор Гатчин Ю.А.
Задача защиты системы электронного документооборота сводится к задаче классической защиты
информационной системы, что подразумевает применение механизмов контроля целостности
используемого программного обеспечения, регистрации событий, криптографической защиты,
межсетевого экранирования, антивирусной защиты и т.д. В работе задача защиты системы
электронного документооборота от атак канального, сетевого и транспортного уровней решена с
помощью определения оптимальной стратегии игрока (защитника информационной системы) путем
нахождения седловой точки. В качестве элементов матрицы игры взяты коэффициенты
эффективности средств защиты информации из графиков оценки безопасности (Security Value Maps)
NSS Labs.
Ключевые слова: информационная безопасность, атака, антагонистическая игра, средства защиты
информации, межсетевой экран, средство предотвращения вторжений.
Внедрение систем электронного документооборота (СЭД) охватывает организации и
предприятия различных отраслей деятельности. Информация, циркулирующая в системах
данного типа, как правило, содержит конфиденциальную информацию (персональные
данные, коммерческую или служебную тайну и т.д.). Содержащаяся в электронных
документах информация требует защиты от ее утечки.
К задаче защиты СЭД необходимо подходить с точки зрения классической защиты
информационной системы (ИС). Необходимо использовать механизмы, обеспечивающие:
1. контроль целостности используемого программного обеспечения;
2. регистрацию событий в ИС;
3. криптографическую защиту;
4. межсетевое экранирование;
5. виртуальные частные сети;
6. антивирусную защиту;
7. аудит информационной безопасности [1].
Существуют различные подходы к выбору средств защиты ИС. В том числе для
решения данной задачи могут применяться методы теории игр [2].
Для атаки СЭД и нарушения конфиденциальности циркулирующих в ней электронных
документов злоумышленник может использовать уязвимости протоколов канального,
сетевого, транспортного уровней, а также уровня приложений модели OSI. Межсетевые
экраны (МЭ) и системы предотвращения вторжений (СПВ) являются наиболее
распространенными средствами защиты информации (СЗИ) в корпоративных сетях.
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
79
МЭ позволяет контролировать отправляемый и принимаемый трафик посредством
фильтрации пакетов в соответствии с заданными правилами (политикой безопасности). В
настоящее время в корпоративных информационных системах применяются МЭ «нового
поколения» – Next Generation Firewalls (NGFW). В отличие от традиционных МЭ, МЭ
«нового поколения» осведомлены о запущенных в системе приложениях, способны
отслеживать передаваемый и принимаемый трафик на 2–7 уровнях модели OSI
(традиционные МЭ отслеживают трафик на 2–4 уровнях), имеют возможность настраивать
правила политики безопасности МЭ для конкретного пользователя, поддерживают работу
устройства как в режиме моста, так и в режиме маршрутизации. Кроме того, МЭ «нового
поколения» имеют интегрированную СПВ, которая обнаруживает атаки с помощью их
сигнатур и эвристических методов [3].
Предположим, что у администратора безопасности на выбор есть следующие
аппаратные МЭ «нового поколения» с интегрированными СПВ: FortiNet FortiGate 600D
v.5.4.5, Palo Alto Networks PA-5250, Checkpoint Software Technologies 15600. Выберем
наиболее оптимальный вариант МЭ с помощью методов теории игр на основе данных
исследований, проведенных независимой лабораторией NSS Labs [4]. В таблице приведены
данные об эффективности безопасности (Security Effectiveness) МЭ и СПВ из графиков
оценки безопасности (Security Value Maps) NSS Labs.
Взаимодействие между злоумышленником и защитником ИС может быть представлено
как антагонистическая игра с нулевой суммой. Эффективность безопасности СЗИ может
быть интерпретирована как вероятность того, что атака не будет реализована
злоумышленником, т.е. приведенные значения являются выигрышами защитника системы.
Стратегиями игрока I (защитника системы) является применение одного из
вышеперечисленных СЗИ, а стратегиями игрока II (злоумышленника) – реализация атак,
обнаруживаемых СПВ (например, атаки канального уровня), или атак, обнаруживаемых МЭ
(атаки сетевого и транспортного уровней) [5].
Таблица. Выбор СЗИ с помощью нахождения седловой точки
№
п/п
Средства защиты информации
Эффективность безопасности
ik
k
i
a
min
СПВ
МЭ
1
FortiNet FortiGate 600D v.5.4.5
0,79
1
0,79
2
Palo Alto Networks PA-5250
0,4
0,94
0,4
3
Checkpoint Software Technologies 15600
0,9
0,94
0,9
ik
i
k
a
max
β
0,9
1
Приведенная таблица представляет собой матрицу выигрышей:
n
m
ik
a
H
,
, i=1…m, k=1…n;
m
a
a
a
A
,...,
,
2
1
– множество стратегий игрока I (защитника СЭД);
n
b
b
b
B
,...,
,
2
1
– множество стратегий игрока II (злоумышленника).
Для определения оптимальной стратегии игрока необходимо найти седловую точку,
которая представляет собой ситуацию равновесия и является лучшим откликом на стратегии
другого игрока.
Для построения стратегии игрока I используется принцип максимина, основанный на
максимизации минимальных выигрышей. Для этого в каждой строке таблицы находится
минимальный элемент
ik
k
i
a
min
, i=1, 2, 3.
Затем выбирается максимальное число
ik
k
i
a
min
max
.
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
80
В данном случае, α=0,9.
Для построения стратегии игрока II используется принцип минимакса, основанный на
минимизации максимальных потерь. Для этого в каждом столбце таблицы ищется
максимальный элемент
ik
i
k
a
max
β
, k=1, 2.
Затем выбирается минимальное число
ik
i
k
a
max
min
β
.
В данном случае β=0,9.
Найденная ситуация является равновесной:
ik
i
k
ik
k
i
a
a
max
min
min
max
.
Оптимальной стратегией защитника ИС является установка Checkpoint Software
Technologies 15600.
Безусловно, подобный подход к определению наилучшего СЗИ для СЭД имеет ряд
ограничений – для его применения необходимо точно знать вероятность обнаружения
программным или аппаратным средством той или иной атаки, что на практике возможно не
всегда. Однако в данном случае, при наличии рассчитанного на основании методики
коэффициента эффективности безопасности СЗИ, определение оптимальной стратегии
защитника системы является возможным.
Do'stlaringiz bilan baham: |