Санкт-Петербург


Кляус Татьяна Константиновна



Download 10,56 Mb.
Pdf ko'rish
bet52/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   48   49   50   51   52   53   54   55   ...   198
Bog'liq
1 almanakh 2018 tom1

 
Кляус Татьяна Константиновна 
Год рождения: 1993 
Университет ИТМО, факультет безопасности информационных 
технологий, кафедра проектирования и безопасности компьютерных 
систем, аспирант 
Направление подготовки: 10.06.01 – Информационная безопасность 
e-mail: t_klyaus@corp.ifmo.ru 
УДК 004.056 
ВЫБОР СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СИСТЕМЕ 
ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА, МЕТОДОМ ОПРЕДЕЛЕНИЯ 
ОПТИМАЛЬНОЙ СТРАТЕГИИ ИГРОКА В АНТАГОНИСТИЧЕСКОЙ ИГРЕ 
С НУЛЕВОЙ СУММОЙ 
Кляус Т.К. 
Научный руководитель – д.т.н., профессор Гатчин Ю.А. 
Задача защиты системы электронного документооборота сводится к задаче классической защиты 
информационной системы, что подразумевает применение механизмов контроля целостности 
используемого программного обеспечения, регистрации событий, криптографической защиты, 
межсетевого экранирования, антивирусной защиты и т.д. В работе задача защиты системы 
электронного документооборота от атак канального, сетевого и транспортного уровней решена с 
помощью определения оптимальной стратегии игрока (защитника информационной системы) путем 
нахождения седловой точки. В качестве элементов матрицы игры взяты коэффициенты 
эффективности средств защиты информации из графиков оценки безопасности (Security Value Maps) 
NSS Labs. 
Ключевые слова: информационная безопасность, атака, антагонистическая игра, средства защиты 
информации, межсетевой экран, средство предотвращения вторжений. 
Внедрение систем электронного документооборота (СЭД) охватывает организации и 
предприятия различных отраслей деятельности. Информация, циркулирующая в системах 
данного типа, как правило, содержит конфиденциальную информацию (персональные 
данные, коммерческую или служебную тайну и т.д.). Содержащаяся в электронных 
документах информация требует защиты от ее утечки. 
К задаче защиты СЭД необходимо подходить с точки зрения классической защиты 
информационной системы (ИС). Необходимо использовать механизмы, обеспечивающие: 
1. контроль целостности используемого программного обеспечения; 
2. регистрацию событий в ИС; 
3. криптографическую защиту; 
4. межсетевое экранирование; 
5. виртуальные частные сети
6. антивирусную защиту; 
7. аудит информационной безопасности [1]. 
Существуют различные подходы к выбору средств защиты ИС. В том числе для 
решения данной задачи могут применяться методы теории игр [2]. 
Для атаки СЭД и нарушения конфиденциальности циркулирующих в ней электронных 
документов злоумышленник может использовать уязвимости протоколов канального, 
сетевого, транспортного уровней, а также уровня приложений модели OSI. Межсетевые 
экраны (МЭ) и системы предотвращения вторжений (СПВ) являются наиболее 
распространенными средствами защиты информации (СЗИ) в корпоративных сетях. 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
79 
МЭ позволяет контролировать отправляемый и принимаемый трафик посредством 
фильтрации пакетов в соответствии с заданными правилами (политикой безопасности). В 
настоящее время в корпоративных информационных системах применяются МЭ «нового 
поколения» – Next Generation Firewalls (NGFW). В отличие от традиционных МЭ, МЭ 
«нового поколения» осведомлены о запущенных в системе приложениях, способны 
отслеживать передаваемый и принимаемый трафик на 2–7 уровнях модели OSI 
(традиционные МЭ отслеживают трафик на 2–4 уровнях), имеют возможность настраивать 
правила политики безопасности МЭ для конкретного пользователя, поддерживают работу 
устройства как в режиме моста, так и в режиме маршрутизации. Кроме того, МЭ «нового 
поколения» имеют интегрированную СПВ, которая обнаруживает атаки с помощью их 
сигнатур и эвристических методов [3]. 
Предположим, что у администратора безопасности на выбор есть следующие 
аппаратные МЭ «нового поколения» с интегрированными СПВ: FortiNet FortiGate 600D 
v.5.4.5, Palo Alto Networks PA-5250, Checkpoint Software Technologies 15600. Выберем 
наиболее оптимальный вариант МЭ с помощью методов теории игр на основе данных 
исследований, проведенных независимой лабораторией NSS Labs [4]. В таблице приведены 
данные об эффективности безопасности (Security Effectiveness) МЭ и СПВ из графиков 
оценки безопасности (Security Value Maps) NSS Labs. 
Взаимодействие между злоумышленником и защитником ИС может быть представлено 
как антагонистическая игра с нулевой суммой. Эффективность безопасности СЗИ может 
быть интерпретирована как вероятность того, что атака не будет реализована 
злоумышленником, т.е. приведенные значения являются выигрышами защитника системы. 
Стратегиями игрока I (защитника системы) является применение одного из 
вышеперечисленных СЗИ, а стратегиями игрока II (злоумышленника) – реализация атак, 
обнаруживаемых СПВ (например, атаки канального уровня), или атак, обнаруживаемых МЭ 
(атаки сетевого и транспортного уровней) [5]. 
Таблица. Выбор СЗИ с помощью нахождения седловой точки 
№ 
п/п 
Средства защиты информации 
Эффективность безопасности 
ik
k
i
a
min


СПВ 
МЭ 

FortiNet FortiGate 600D v.5.4.5 
0,79 

0,79 

Palo Alto Networks PA-5250 
0,4 
0,94 
0,4 

Checkpoint Software Technologies 15600 
0,9 
0,94 
0,9 
ik
i
k
a
max
β

0,9 

Приведенная таблица представляет собой матрицу выигрышей: 
 
n
m
ik
a
H
,

i=1…mk=1…n


m
a
a
a
A
,...,
,
2
1

– множество стратегий игрока I (защитника СЭД); 


n
b
b
b
B
,...,
,
2
1

– множество стратегий игрока II (злоумышленника). 
Для определения оптимальной стратегии игрока необходимо найти седловую точку, 
которая представляет собой ситуацию равновесия и является лучшим откликом на стратегии 
другого игрока. 
Для построения стратегии игрока I используется принцип максимина, основанный на 
максимизации минимальных выигрышей. Для этого в каждой строке таблицы находится 
минимальный элемент 
ik
k
i
a
min


i=1, 2, 3. 
Затем выбирается максимальное число 
ik
k
i
a
min
max





Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
80 
В данном случае, α=0,9. 
Для построения стратегии игрока II используется принцип минимакса, основанный на 
минимизации максимальных потерь. Для этого в каждом столбце таблицы ищется 
максимальный элемент 
ik
i
k
a
max
β

k=1, 2. 
Затем выбирается минимальное число 
ik
i
k
a
max
min
β


В данном случае β=0,9. 
Найденная ситуация является равновесной: 
ik
i
k
ik
k
i
a
a
max
min
min
max


Оптимальной стратегией защитника ИС является установка Checkpoint Software 
Technologies 15600. 
Безусловно, подобный подход к определению наилучшего СЗИ для СЭД имеет ряд 
ограничений – для его применения необходимо точно знать вероятность обнаружения 
программным или аппаратным средством той или иной атаки, что на практике возможно не 
всегда. Однако в данном случае, при наличии рассчитанного на основании методики 
коэффициента эффективности безопасности СЗИ, определение оптимальной стратегии 
защитника системы является возможным. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   48   49   50   51   52   53   54   55   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish