Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
79
МЭ позволяет контролировать отправляемый и принимаемый трафик посредством
фильтрации пакетов в соответствии с заданными правилами (политикой безопасности). В
настоящее время в корпоративных информационных системах применяются МЭ «нового
поколения» – Next Generation Firewalls (NGFW). В отличие от традиционных МЭ, МЭ
«нового поколения» осведомлены о запущенных в системе приложениях, способны
отслеживать передаваемый и принимаемый трафик на 2–7 уровнях модели OSI
(традиционные МЭ отслеживают трафик на 2–4 уровнях), имеют возможность настраивать
правила политики безопасности МЭ для конкретного пользователя, поддерживают работу
устройства как в режиме моста, так и в режиме маршрутизации. Кроме
того, МЭ «нового
поколения» имеют интегрированную СПВ, которая обнаруживает атаки с помощью их
сигнатур и эвристических методов [3].
Предположим, что у администратора безопасности на выбор есть следующие
аппаратные МЭ «нового поколения» с интегрированными СПВ: FortiNet FortiGate 600D
v.5.4.5, Palo Alto Networks PA-5250, Checkpoint Software Technologies 15600. Выберем
наиболее оптимальный вариант МЭ с помощью методов теории игр на основе данных
исследований, проведенных независимой лабораторией NSS Labs [4]. В таблице приведены
данные об эффективности безопасности (Security Effectiveness) МЭ и СПВ из графиков
оценки безопасности (Security Value Maps) NSS Labs.
Взаимодействие между злоумышленником и защитником ИС может быть представлено
как антагонистическая игра с нулевой суммой. Эффективность безопасности СЗИ может
быть интерпретирована
как вероятность того, что атака не будет реализована
злоумышленником, т.е. приведенные значения являются выигрышами защитника системы.
Стратегиями игрока I (защитника системы) является применение одного из
вышеперечисленных СЗИ, а стратегиями игрока II (злоумышленника) – реализация атак,
обнаруживаемых СПВ (например, атаки канального уровня), или атак, обнаруживаемых МЭ
(атаки сетевого и транспортного уровней) [5].
Таблица. Выбор СЗИ с помощью нахождения седловой точки
№
п/п
Средства защиты информации
Эффективность безопасности
ik
k
i
a
min
СПВ
МЭ
1
FortiNet FortiGate 600D v.5.4.5
0,79
1
0,79
2
Palo Alto Networks PA-5250
0,4
0,94
0,4
3
Checkpoint Software Technologies 15600
0,9
0,94
0,9
ik
i
k
a
max
β
0,9
1
Приведенная таблица представляет собой матрицу выигрышей:
n
m
ik
a
H
,
,
i=1…
m,
k=1…
n;
m
a
a
a
A
,...,
,
2
1
– множество стратегий игрока I (защитника СЭД);
n
b
b
b
B
,...,
,
2
1
– множество стратегий игрока II (злоумышленника).
Для определения оптимальной стратегии игрока необходимо найти седловую точку,
которая представляет собой ситуацию равновесия и является лучшим откликом на стратегии
другого игрока.
Для построения стратегии игрока I используется принцип максимина, основанный на
максимизации минимальных выигрышей. Для этого в каждой
строке таблицы находится
минимальный элемент
ik
k
i
a
min
,
i=1, 2, 3.
Затем выбирается максимальное число
ik
k
i
a
min
max
.
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
80
В данном случае, α=0,9.
Для построения стратегии игрока II используется принцип минимакса, основанный на
минимизации максимальных потерь. Для этого в каждом столбце таблицы ищется
максимальный элемент
ik
i
k
a
max
β
,
k=1, 2.
Затем выбирается минимальное число
ik
i
k
a
max
min
β
.
В данном случае β=0,9.
Найденная ситуация является равновесной:
ik
i
k
ik
k
i
a
a
max
min
min
max
.
Оптимальной стратегией защитника ИС является установка Checkpoint Software
Technologies 15600.
Безусловно, подобный подход к определению наилучшего СЗИ для СЭД имеет ряд
ограничений – для его применения необходимо точно знать вероятность обнаружения
программным или аппаратным средством той или иной атаки, что на практике возможно не
всегда. Однако в данном случае, при наличии рассчитанного на
основании методики
коэффициента эффективности безопасности СЗИ, определение оптимальной стратегии
защитника системы является возможным.
Do'stlaringiz bilan baham: