Оптимізаційні економічні задачі в системах захисту інформації
Розроблено математичну модель і методику визначення оптимального розподілу ресурсів між об’єктами захисту інформації. Сформульовано цільову функцію, на основі якої проведено ілюстративні розрахунки в системі з двох інформаційних об’єктів. Окреслено напрямки розвитку запропонованої методики....
Gespeichert in:
Datum: | 2011 |
---|---|
Hauptverfasser: | , |
Format: | Artikel |
Sprache: | Ukrainian |
Veröffentlicht: |
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
2011
|
Schriftenreihe: | Системні дослідження та інформаційні технології |
Schlagworte: | |
Online Zugang: | http://dspace.nbuv.gov.ua/handle/123456789/50102 |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Zitieren: | Оптимізаційні економічні задачі в системах захисту інформації / Є.Г. Левченко, Р.Б. Прус // Систем. дослідж. та інформ. технології. — 2011. — № 2. — С. 98-103. — Бібліогр.: 7 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-50102 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-501022013-10-11T12:23:20Z Оптимізаційні економічні задачі в системах захисту інформації Левченко, Є.Г. Прус, Р.Б. Методи оптимізації, оптимальне управління і теорія ігор Розроблено математичну модель і методику визначення оптимального розподілу ресурсів між об’єктами захисту інформації. Сформульовано цільову функцію, на основі якої проведено ілюстративні розрахунки в системі з двох інформаційних об’єктів. Окреслено напрямки розвитку запропонованої методики. Разработана математическая модель и методика определения оптимального распределения ресурсов между объектами защиты информации. Сформулирована целевая функция, на основе которой проведено иллюстративные расчеты в системе из двух информационных объектов. Очерчены направления развития предложенной методики. The mathematical model and method of determination of the optimal distribution of the resources between the objects of data security are developed. A criterion function on the basis of which the illustrative calculations in a system of two information objects were done, is formulated. The directions of the proposed method development are outlined 2011 Article Оптимізаційні економічні задачі в системах захисту інформації / Є.Г. Левченко, Р.Б. Прус // Систем. дослідж. та інформ. технології. — 2011. — № 2. — С. 98-103. — Бібліогр.: 7 назв. — укр. 1681–6048 http://dspace.nbuv.gov.ua/handle/123456789/50102 004.681 uk Системні дослідження та інформаційні технології Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
topic |
Методи оптимізації, оптимальне управління і теорія ігор Методи оптимізації, оптимальне управління і теорія ігор |
spellingShingle |
Методи оптимізації, оптимальне управління і теорія ігор Методи оптимізації, оптимальне управління і теорія ігор Левченко, Є.Г. Прус, Р.Б. Оптимізаційні економічні задачі в системах захисту інформації Системні дослідження та інформаційні технології |
description |
Розроблено математичну модель і методику визначення оптимального розподілу ресурсів між об’єктами захисту інформації. Сформульовано цільову функцію, на основі якої проведено ілюстративні розрахунки в системі з двох інформаційних об’єктів. Окреслено напрямки розвитку запропонованої методики. |
format |
Article |
author |
Левченко, Є.Г. Прус, Р.Б. |
author_facet |
Левченко, Є.Г. Прус, Р.Б. |
author_sort |
Левченко, Є.Г. |
title |
Оптимізаційні економічні задачі в системах захисту інформації |
title_short |
Оптимізаційні економічні задачі в системах захисту інформації |
title_full |
Оптимізаційні економічні задачі в системах захисту інформації |
title_fullStr |
Оптимізаційні економічні задачі в системах захисту інформації |
title_full_unstemmed |
Оптимізаційні економічні задачі в системах захисту інформації |
title_sort |
оптимізаційні економічні задачі в системах захисту інформації |
publisher |
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України |
publishDate |
2011 |
topic_facet |
Методи оптимізації, оптимальне управління і теорія ігор |
url |
http://dspace.nbuv.gov.ua/handle/123456789/50102 |
citation_txt |
Оптимізаційні економічні задачі в системах захисту інформації / Є.Г. Левченко, Р.Б. Прус // Систем. дослідж. та інформ. технології. — 2011. — № 2. — С. 98-103. — Бібліогр.: 7 назв. — укр. |
series |
Системні дослідження та інформаційні технології |
work_keys_str_mv |
AT levčenkoêg optimízacíjníekonomíčnízadačívsistemahzahistuínformacíí AT prusrb optimízacíjníekonomíčnízadačívsistemahzahistuínformacíí |
first_indexed |
2025-07-04T11:34:36Z |
last_indexed |
2025-07-04T11:34:36Z |
_version_ |
1836716001043939328 |
fulltext |
© Є.Г. Левченко, Р.Б. Прус, 2011
98 ISSN 1681–6048 System Research & Information Technologies, 2011, № 2
TIДC
МЕТОДИ ОПТИМІЗАЦІЇ, ОПТИМАЛЬНЕ
УПРАВЛІННЯ І ТЕОРІЯ ІГОР
УДК 004.681
ОПТИМІЗАЦІЙНІ ЕКОНОМІЧНІ ЗАДАЧІ В СИСТЕМАХ
ЗАХИСТУ ІНФОРМАЦІЇ
Є.Г. ЛЕВЧЕНКО, Р.Б. ПРУС
Розроблено математичну модель і методику визначення оптимального розпо-
ділу ресурсів між об’єктами захисту інформації. Сформульовано цільову
функцію, на основі якої проведено ілюстративні розрахунки в системі з двох
інформаційних об’єктів. Окреслено напрямки розвитку запропонованої мето-
дики.
ВСТУП
Математичне моделювання економічних задач часто призводить до необ-
хідності оптимізації функції, яка містить певні показники. У задачах інфор-
маційної безпеки ця функція частіше за все характеризує втрати інформації,
які необхідно мінімізувати при деяких обмеженнях, що накладаються на па-
раметри розрахунку (наприклад, витрати на захист інформації). І функція, і
обмеження можуть мати як лінійний, так і нелінійний характер, обмеження
накладаються у вигляді рівнянь або нерівностей [1, 2].
Розглянемо одну з актуальних задач менеджменту інформаційної без-
пеки — оптимізацію розподілу ресурсів між об’єктами захисту інформації
[3, 7]. Цільова функція цієї задачі, яка визначає втрати інформації, у загаль-
них рисах має такий вигляд:
∑∑
==
==
l
k
kkkk
l
k
k yxfxqpgiyxi
11
),()(),( , (1)
де x та y — ресурси нападу і, відповідно, захисту; g — об’єм інформації
на об’єкті; p — імовірність нападу на певний об’єкт; )(xq — імовірність
виділення нападом ресурсів x для вилучення інформації з об’єкта; ),( yxf
— залежність частки вилученої інформації від ресурсів x та y .
Обмеження накладаються на x та y : ,Xx
k
k =∑ ,Yy
k
k =∑ lk ,1= —
номер об’єкта.
Оптимізація функції ),( yxf ведеться по одній із змінних — x або y
друга змінна при цьому вважається константою. Цю задачу можна
Оптимізаційні економічні задачі в системах захисту інформації
Системні дослідження та інформаційні технології, 2011, № 2 99
розв’язати аналітично — методом Якобі або методом множників Лагранжа,
а у випадку двох змінних ( 2,1=k , 21,}{ xxx = ) і графічно [1].
Основні труднощі, які виникають під час розв’язання поставленої зада-
чі, полягають у побудові математичної моделі. Цю проблему при обраному
виді цільової функції можна поділити на дві частини: вибір залежності
),,( yxfk )(xqk і визначення параметрів розрахунку kk pg , для кожного
об’єкта.
Під час вибору залежності ),( yxf слід врахувати, що вона має задо-
вольняти двом умовам: при 0→x 0),( →yxf , при 1/ >>yx )(xf асимп-
тотично прямує до 1. Цим умовам відповідають функції виду =)(xf
cbx
ax
n
n
+
= 2
2
і mxdexf −−=1)( . У цих виразах і в подальшому вважатимемо,
що 1=y . Константи a , b , c , d , n , m , які визначають положення та нахил
кривих, можуть бути встановлені шляхом «прив’язки» до характерних то-
чок. За нестачі статистичної інформації прив’язку можна здійснити шляхом
логічних міркувань на основі експертної оцінки. Вважатимемо, що при 1=x
5,0)( ≈xf . Тоді найбільш придатними будуть функції, зображені на рис. 1
(крива 1 — ,
1 x
xf
+
= крива 2 — ,
1 2
2
x
xf
+
= крива 3 —
2
1 xef −= ).
Аналіз протистояння сторін почнемо з системи, яка складається з двох
інформаційних об’єктів. Залежність )(xf оберемо у вигляді
x
xxf
+
=
1
)( .
Тоді цільова функція матиме вигляд:
.
11
),(
2
2
2
1
1
121 x
x
g
x
x
gxxi
+
+
+
= (2)
У цьому виразі для спрощення аналізу прийнято, що 1=p , const=q ,
тобто вважаємо, що ймовірності нападу однакові для об’єктів 2,1=k та ін-
1
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0 0,5 1 1,5 2 2,5 3 x
f(x)
Рис. 1. Залежності кількості вилученої інформації від ресурсів нападу
Є.Г. Левченко, Р.Б. Прус
ISSN 1681–6048 System Research & Information Technologies, 2011, № 2 100
тервалу ]3,0[∈X , в якому проводиться дослідження. Величини kg нормо-
вані: 121 =+ gg .
Оптимальне значення цільової функції max),( 21 →xxi (для функції
)(yi оптимумом, очевидно, буде min),( 21 →yyi ) досягається в точці доти-
ку лінії рівня ,const),( 21 ==Cxxi яка визначає кількість інформації, вилу-
ченої з обох об’єктів при різних варіантах розподілу ресурсів нападу між
об’єктами, і обмежувальної прямої ,)( 21 XxxxH =+= яка визначається
загальною величиною ресурсів нападу.
Залежність ),( 21 xxi зображено на рис. 2 (крива 1 — на першому
об’єкті, крива 2 — на другому об’єкті). Фізичний зміст ця фігура має в пло-
щині 210xx (на рисунку зображена суцільною лінією).
Нахил кривих 1 і 2 на рис. 2 залежить не лише від значень 1x та 2x , а й
від обсягів інформації 1g та 2g , оскільки кількість вилученої інформації з
об’єкта, на якому обсяг інформації менший, зростатиме повільніше по від-
ношенню до вкладених ресурсів нападу (рис. 3).
Лінії рівня C
x
x
g
x
x
gxxi =
+
+
+
=
2
2
2
1
1
121 11
),( отримуємо в результаті
перерізу просторової фігури, зображеної на рис. 2 площинами, паралельни-
ми площині 210xx .
Досягти дотику кривої Cxxi =),( 21 і прямої )(xH можна двома шля-
хами. Якщо в умові задано кількість ресурсів X , тобто положення прямої
)(xH , то необхідно рухати лінію рівня Cxxi =),( 21 у напрямку прямої
)(xH до досягнення дотику. Точка дотику буде визначати максимальну кі-
лькість інформації, яка може бути вилучена при заданому значенні X . Як-
що ж ставиться задача визначення необхідної кількості ресурсів для вилу-
чення певної кількості інформації (вона задається кривою Cxxi =),( 21 ), то
Рис. 2. Залежність кількості вилученої інформації від розподілу ресурсів нападу
між об’єктами
Оптимізаційні економічні задачі в системах захисту інформації
Системні дослідження та інформаційні технології, 2011, № 2 101
лінія рівня залишається нерухомою, а пряму )(xH слід рухати в напрямку
кривої Cxxi =),( 21 , і при дотику визначити величину необхідних ре-
сурсів .X
На рис. 4 зображено оптимальні розв’язки при обмеженні 121 =+= xxX
залежно від обсягу інформації 1g та 2g на об’єктах. Цифрами позначено:
крива 1 — ;1)( 21 =+= xxxH крива 2 — ,1
5,0
5,0
2
1 ==
g
g ;33,0),( 21 =xxi кри-
ва 3 — ,5,1
4,0
6,0
2
1 ==
g
g ;34,0),( 21 =xxi крива 4 — ,33,2
3,0
7,0
2
1 ==
g
g =),( 21 xxi
;362,0= крива 5 — ,4
2,0
8,0
2
1 ==
g
g 4,0),( 21 =xxi .
Із рис. 4 видно, що оптимальне значення ),( 21 xxi для
2,0
8,0
2
1 =
g
g дося-
гається при 10
1 =x та 00
2 =x , і як видно з (2), становить 0,4.
Перейдемо до аналітичних методів розв’язку поставленої задачі. Перший
з них — метод Якобі у випадку двох змінних дозволяє, використовуючи об-
межувальне рівняння ,21 Xxx =+ звести задачу на умовний екстремум функ-
ції двох змінних до задачі на безумовний екстремум функції однієї змінної:
21
21
2
11
11
11 )(1
)(
1
)(
yxX
yxX
g
yx
yx
gxi
−+
−
+
+
= .
Умовою оптимальності є 0
)(
1
1 =
dx
xdi
. Проте пошук значення 0
1x при-
зводить до необхідності розв’язку алгебраїчного рівняння високого ступеня.
Таким чином, навіть у випадку двох об’єктів цей метод призводить до
1
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0 0,5 1 1,5 2 2,5 3 x
i(x)
Рис. 3. Залежність кількості вилученої інформації від ресурсів нападу при різних значен-
нях :g крива 1 — ;8,0=g крива 2 — ;6,0=g крива 3 — ;4,0=g крива 4 —
2,0=g
Є.Г. Левченко, Р.Б. Прус
ISSN 1681–6048 System Research & Information Technologies, 2011, № 2 102
досить громіздкої обчислювальної процедури. Звертаючись до другого
з аналітичних методів, методу множників Лагранжа, будуємо функцію:
)(
11
),,( 21
22
22
2
11
11
121 Xxx
yx
yx
g
yx
yx
gxxL −++
+
+
+
= λλ . (3)
Прирівнюючи перші похідні до нуля 0
1
=
∂
∂
x
L ; 0
2
=
∂
∂
x
L ; 0=
∂
∂
λ
L , отри-
муємо оптимальні значення
1
110
1 yygx −=
λ
, 0
1
0
2 xXx −= , 2
21
2
2211
)(
)(
yyX
ygyg
++
+
=λ .
Користуючись даними про обсяг інформації на об’єктах, захист має
змогу визначити оптимальний розподіл ресурсів нападу, за якого можливе
вилучення максимальної кількості інформації при різних значеннях 1g та
2g . На основі отриманих результатів захист приймає рішення про розподіл
власних ресурсів з метою протидії нападу.
Оптимальний розподіл ресурсів захисту можна знайти також прямим
шляхом, прирівнюючи похідні функції (3) до нуля: 0
1
=
∂
∂
y
L ; 0
2
=
∂
∂
y
L ;
0=
∂
∂
λ
L . Оптимальні значення 0
1y і 0
2y розраховуємо за виразами:
||
11
1
0
1 λ
xg
xy +−= та
||
22
2
0
2 λ
xg
xy +−= ,
( )
( )2
2
2211
YX
xgxg
+
+
−=λ .
Рис. 4. Геометрична інтерпретація досягнення оптимуму в системі з двох об’єктів
захисту інформації при різних значеннях 1g , 2g
1
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1
x1
x2
Оптимізаційні економічні задачі в системах захисту інформації
Системні дослідження та інформаційні технології, 2011, № 2 103
У випадку, коли кількість об’єктів перевищує два, оптимальний роз-
поділ ресурсів захисту знаходимо за формулою:
λ
kk
kk
xg
xy +−= , де
2
2
1
)( YX
xg
l
k
kk
+
⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
−=
∑
=λ .
ВИСНОВКИ
Проведені розрахунки показують, що оптимальний розподіл ресурсів як за-
хисту, так і нападу фактично повторює співвідношення 21 : gg . Межі спра-
ведливості цього висновку може бути встановлено після проведення більш
детальних досліджень із уточненням залежності ),( yxf .
Викладена методика може мати продовження в таких напрямах:
1. Ускладнення математичної моделі шляхом задання різних функцій
),( yxfk для кожного k -го об’єкта — відображення різного степеня вразли-
вості об’єктів, яка визначається рівнем їх природної та технічної захищеності.
2. Перехід до стохастичної задачі, коли параметри розрахунків kg , kp ,
)(xgk і форми залежностей ),( yxfk задаються за результатами їх експерт-
ної оцінки.
3. Двохетапний розв’язок поставленої задачі: перший етап — розвідка,
другий — здобуття інформації; у цьому випадку оптимізації підлягає також
розподіл ресурсів між етапами.
4. Аналіз комплексного протистояння двох сторін, коли кожна зі сторін
розподіляє свої ресурси на два канали: захист своєї інформації та здобуття
інформації про конкурента.
5. Розробка оптимального управління системою інформаційної безпеки —
синтез оптимальних систем.
ЛІТЕРАТУРА
1. Вентцель Е.С. Исследование операций. — М.: Советское радио, 1972. — 552 с.
2. Таха Х. Введение в исследование операций. — М.: Вильямс, 2005. — 912 с.
3. Левченко Є.Г. Оптимізація розподілу ресурсів між об’єктами захисту інформа-
ції // НТЖ «Захист інформації». — 2007. — № 1. — C. 33–38.
4. Олексюк О.С. Проблеми фінансування витрат на захист інформації в економіч-
ній діяльності // Праці Міжнародного Симпозіуму «Питання оптимізації
обчислень». — 2009. — Т. 2. — С. 170–172.
5. Задірака В.К., Олексюк О.С., Смоленюк Р.П., Штабалюк П.І. Фінансування
витрат на захист інформації в економічній діяльності // Університетські нау-
кові записки. — 2006. — № 3–4 (19–20). — С. 479–490.
6. Gordon L., Loeb M. The Economics of Information Security Investment // ACM
Transactions on Information and System Security, November 2002. — 5, № 4. —
P. 438–457.
7. Liu W., Tanaka H., Matsuura K. Empirical-Analysis Methodology for Information-
Security Investment and it’s Application to Reliable Survey of Japanese Firms //
IPSJ Journal, September 2007. — 48, № 9. — P. 3204–3218.
Надійшла 29.06.2009
|