Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки

Оптимізація розподілу ресурсів між об’єктами захисту інформації ведеться на основі математичної моделі, в якій цільова функція визначає кількість вилученої інформації. Розглянуто та графічно проілюстровано ситуації, коли слід переходити від концентрації ресурсів на одному з об’єктів до їх розподілу...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2012
Hauptverfasser: Демчишин, М.В., Левченко, Є.Г.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2012
Schriftenreihe:Системні дослідження та інформаційні технології
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/50177
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2012. — № 3. — С. 43-57. — Бібліогр.: 5 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-50177
record_format dspace
spelling irk-123456789-501772013-10-07T03:05:44Z Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки Демчишин, М.В. Левченко, Є.Г. Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах Оптимізація розподілу ресурсів між об’єктами захисту інформації ведеться на основі математичної моделі, в якій цільова функція визначає кількість вилученої інформації. Розглянуто та графічно проілюстровано ситуації, коли слід переходити від концентрації ресурсів на одному з об’єктів до їх розподілу між об’єктами. Показано, як впливає ймовірність виділення нападом певної кількості ресурсів на кінцевий результат. Оптимизация распределения ресурсов между объектами защиты информации проводится на основании математической модели, в которой целевая функция определяет количество вытекаемой информации. Рассмотрены и графически проиллюстрированы ситуации, когда следует переходить от концентрации ресурсов на одном из объектов к их распределению между объектами. Показано, как влияет вероятность выделения нападающей стороной определенного количества ресурсов на конечный результат. Optimization of the resources distribution between protection information objects is carried out on the basis of the mathematical model in which the objective function determines the amount of released information. The situations when it should go from resources concentration on one of the objects to their division between two objects were described and shown graphically. The influence of the possibility of delivery by the attack of the definite amount of resources on the ultimate result is shown. 2012 Article Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2012. — № 3. — С. 43-57. — Бібліогр.: 5 назв. — укр. 1681–6048 http://dspace.nbuv.gov.ua/handle/123456789/50177 004.681 uk Системні дослідження та інформаційні технології Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
spellingShingle Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Демчишин, М.В.
Левченко, Є.Г.
Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
Системні дослідження та інформаційні технології
description Оптимізація розподілу ресурсів між об’єктами захисту інформації ведеться на основі математичної моделі, в якій цільова функція визначає кількість вилученої інформації. Розглянуто та графічно проілюстровано ситуації, коли слід переходити від концентрації ресурсів на одному з об’єктів до їх розподілу між об’єктами. Показано, як впливає ймовірність виділення нападом певної кількості ресурсів на кінцевий результат.
format Article
author Демчишин, М.В.
Левченко, Є.Г.
author_facet Демчишин, М.В.
Левченко, Є.Г.
author_sort Демчишин, М.В.
title Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
title_short Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
title_full Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
title_fullStr Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
title_full_unstemmed Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
title_sort вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
publishDate 2012
topic_facet Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
url http://dspace.nbuv.gov.ua/handle/123456789/50177
citation_txt Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2012. — № 3. — С. 43-57. — Бібліогр.: 5 назв. — укр.
series Системні дослідження та інформаційні технології
work_keys_str_mv AT demčišinmv vplivvrazlivostíobêktívnarozvâzokprâmoítazvorotnoízadačmenedžmentuínformacíjnoíbezpeki
AT levčenkoêg vplivvrazlivostíobêktívnarozvâzokprâmoítazvorotnoízadačmenedžmentuínformacíjnoíbezpeki
first_indexed 2025-07-04T11:44:28Z
last_indexed 2025-07-04T11:44:28Z
_version_ 1836716623214411776
fulltext  М.В. Демчишин, Є.Г. Левченко, 2012 Системні дослідження та інформаційні технології, 2012, № 3 43 УДК 004.681 ВПЛИВ ВРАЗЛИВОСТІ ОБ’ЄКТІВ НА РОЗВ’ЯЗОК ПРЯМОЇ ТА ЗВОРОТНОЇ ЗАДАЧ МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ М.В. ДЕМЧИШИН, Є.Г. ЛЕВЧЕНКО Оптимізація розподілу ресурсів між об’єктами захисту інформації ведеться на основі математичної моделі, в якій цільова функція визначає кількість вилуче- ної інформації. Розглянуто та графічно проілюстровано ситуації, коли слід пе- реходити від концентрації ресурсів на одному з об’єктів до їх розподілу між об’єктами. Показано, як впливає ймовірність виділення нападом певної кіль- кості ресурсів на кінцевий результат. ВСТУП У математичних моделях менеджменту інформаційної безпеки цільова функція зазвичай визначає один із показників протистояння (часто — його оптимальне значення) через виражену в той чи інший спосіб вразливість системи захисту інформації (СЗІ) [1–4]. У моделі Гордона-Лоеба (ГЛ) [1–3] таким показником є зменшення втрат від вилучення інформації завдяки вне- сенню інвестицій із відрахуванням витрат y на її захист, а вразливість об’єкта розглядається як імовірність того, що напад буде успішним при 0y . ПОСТАНОВКА ЗАДАЧІ У [4] цільова функція має вигляд: ,),(),(),(),( 1 1      l k l k kkkkk yxfyxqpGyxIyxI (1) де ),( yxl — відносна кількість вилученої інформації; lk ,1 — номер об’єкта захисту інформації; kG — обсяг інформації на k-му об’єкті, ; 1    l k k GG x та y — ресурси нападу і, відповідно, захисту, які віднесені до ;kG kp — імовірність нападу на k-й об’єкт; ),( yxqk — імовірність виді- лення ресурсів x при нападі на k-й об’єкт; ),( yxfk — залежність частки ви- лученої інформації на k-му об’єкті від співвідношення x та .y У [4] для різних інформаційних систем і умов протистояння наведено огляд актуальних задач, які можуть бути розглянуті за допомогою описаної методики. Мета роботи — розв’язання однієї з таких задач, а саме — визначення оптимального розподілу ресурсів захисту по об’єктах, при якому досягаєть- М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 44 ся мінімум вилученої інформації. Частинні випадки цієї задачі розглянуто в [5], а формулювання задач для різних систем і умов протистояння — у [4]. МЕТОДИКА РОЗРАХУНКІВ ТА РЕЗУЛЬТАТИ Під час застосування функції (1) ключовим питанням є встановлення явної форми залежностей ),( yxf k та їх фізичного змісту, тобто зв’язку з характе- ристиками об’єктів. Об’єкти можуть мати як фізичну природу (приміщення, паперова документація, канали витоку інформації), так і електронну (поштові сервери, файл-сервери тощо). Ці залежності мають задовольняти цілій низці вимог. Для того, щоб виокремити їх вплив, покладемо 1kp , ),( yxqk 1const  і одержимо спрощену форму виразу (1):    l k kk yxfGyxI 1 .),(),( (2) Таким чином, об’єкти на першому етапі нашого розгляду відрізняються лише двома показниками — обсягом інформації та залежністю ),,( yxfk яку можна трактувати як характеристику вразливості об’єкта, яку визначимо як відношення кількості вилученої інформації до затрачених ресурсів: X I  . Надалі маленькими літерами позначатимемо відносні величини: .;;; G Y y G X x G I i G G g k k k k k k k k  Під час розгляду функціональних залежностей індекси опускаємо. Основна вимога до залежностей :),( yxf при 0 y x ,0),( yxf при  y x ,),( ayxf  де 1a — максимально можлива кількість вилученої інформації, яка визначається специфікою об’єкта та його системи захисту. Цим умовам відповідають степеневі cyx yxayxf n n   )/( )/(),( і показникові )1(),( )/( nyxmeayxf  функції [4]. Враховуючи, що за відповідного вибо- ру параметрів ці залежності можуть стати досить близькими, обмежимось розглядом степеневих функцій. Параметри n та c у степеневій функції ),( yxf можна встановити, виходячи з таких міркувань.  При 1yx залежності ),( yxf при різних n та c повинні мати схожий характер, який відповідає умові .),( ayxf  При  0yx опук- лість кривої може бути направлена як вгору, так і вниз — залежно від поча- ткової вразливості об’єкта. У математичному виразі степеневої залежності ),( yxf опуклість направлена вгору при 1n та вниз — при .1n Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 45  Вважаючи, що втрата 10–15 % інформації для підприємства є досить відчутною, а 15–20 % — критичною, формулюємо умову: при 1yx — 15,0..05,0),( yxi , при byx  — .3,0..2,0),( yxi Граничне значення byx  обирається з таких міркувань. Кількість ресурсів, які можуть бути виділені на захист інформації, за статистичними оцінками становить .15,0..0 gy  Вважаємо, що витрати ресурсів сторони нападу лежать в ін- тервалі gx 5,0..0 (подальше їх збільшення визнаємо недоцільним). Вихо- дячи з реальних граничних витрат та вважаючи, що витрати обох сторін ви- значаються одними і тими ж показниками (важливістю об’єкта та його вразливістю) і тому змінюються синхронно, отримуємо граничне значення .3 15,0 5,0 yx Надалі ресурси нападу подаватимемо у відносних величинах у двох варіантах: віднесені до кількості інформації — , k k k G X x  1..0kx або до ресурсів захисту — .3..0kk yx Значення yx , які лежать за межа- ми цього інтервалу (зокрема, при 0y yx ) можуть бути розглянуті окремо. Варто зазначити, що наведені величини є орієнтовними і в окремих випадках можуть бути перевищені.  При невеликих значеннях yx ( 1yx ) СЗІ має бути рентабельною, тобто зменшення втрат інформації ΔI має перевищувати витрати y на її за- хист. При значних величинах 3yx рентабельним має бути напад: xi . Для того, щоб мати можливість графічно зображати результати, роз- глянемо систему з двох об’єктів. Оскільки цю роботу спрямовано на аналіз дій нападу з метою розробки заходів протидії, вважатимемо величини, які визначаються стороною захисту, сталими та рівними: ,121  ggg gyyy 05,021  При прийнятих допущеннях щодо kp та ),( yxqk маємо ).,(),( yxfgyxi kkk  Степеневі залежності ),( yxf , які відповідають ви- значеним вимогам і показують вплив параметрів a, n та c наведено на рис. 1. Вважаючи, що об’єкти мають різний ступінь вразливості та враховую- чи наведені вище умови, оберемо функції ),( yxf для двох об’єктів у формі (рис. 1): 32 1),( 1 1 1 1 1   y x y x yxf ; . 4 3 1),( 3 2 2 3 2 2 2              y x y x yxf (3) Зазначимо, що коефіцієнти 2 1 та 3 1 введені у вирази ),( yxfk (3) для того, щоб підкреслити кривизну ліній, що, звичайно, не обмежує загальність дослідження. М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 46 Опуклість у початковій області об’єкта 1, відповідно до (3), направлена вгору, що свідчить про низький рівень початкової вразливості, а для об’єкта 2 картина протилежна (рис. 1). Прикладом елементу захисту, для якого ха- рактерна форма залежності 2, є шифрування даних. Для зламу цієї системи потрібна значна кількість ресурсів, проте після досягнення цієї мети кіль- кість вилученої інформації стрімко зростає. Цільова функція (2) із врахуванням (3) приймає вигляд: . 4 3 1 32 1),(),(),,,( 3 2 2 3 2 2 2 1 1 1 1 12221112121                y x y x g y x y x gyxiyxiyyxxi (4) Використовуючи (4), можна сформулювати оптимізаційні задачі двох типів:  пряма задача — при заданій кількості ресурсів нападу xgxgx  2211 знайти оптимальний розподіл },{ 0 2 0 1 xx , який забезпечує максимальну кіль- кість вилученої інформації maxi (надалі через x та y позначатимемо сумарні ресурси двох об’єктів);  зворотна задача — знайти необхідну кількість ресурсів 11gx xgx  22 та їх розподіл, який забезпечує вилучення заданої кількості ін- формації .i Графічну ілюстрацію розв’язку обох задач наведено на рис. 2. Значення ZYX ,, в інформаційних полях позначених точок зображають величини, які наведені на відповідних вісях координат — у цьому випадку 1x , 2x , ),( yxi . 0 0,5 1 1,5 2 2,5 3 4f 1f 2f 3f ),( yxf 0,3 0,25 0,2 0,15 0,1 0,05 x/y Рис. 1. Степеневі залежності ),( yxf при різних значеннях параметрів Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 47 Розглянемо спочатку розв’язок прямої задачі. Задаємо кількість ресур- сів нападу (для прикладу візьмемо 15,0x ) і будуємо обмежувальну пряму ,15,021  xx а потім здійснюємо переріз об’ємної фігури ),( 21 xxi , побу- дованої на залежностях ),( 11 xi )( 22 xi при ,5,021  gg ,025,021  yy ,05,021  yy 025,02211  gygy (криві 1 та 2) вертикальною площиною, що проходить через цю пряму (у виразі ),( yxik величину consty опус- каємо). Лінія 3, утворена цим перерізом, визначає множину всіх можливих значень ),( 21 xxi і дає змогу знайти imax та відповідний розподіл 0 2 0 1 , xx (на рис. 2 ,078,00 1 x 072,00 2 x , ).27,0max i Кількість максимумів, які має функція ),( 21 xxi при обмеженні xxx  21 визначається формою складових ),( 11 xi )( 22 xi . Один максимум спостерігається у випадку, коли кожна зі складових виражається однією дробно-лінійною або дробно-нелінійною функцією, тобто похідні ),( 11 xi )( 22 xi мають не більше одного максимуму. У протилежному випадку мож- на спостерігати декілька локальних максимумів. Максимальне значення функція може приймати і на кінці інтервалу, що відображає ситуацію, коли всі ресурси слід вкладати в один із об’єктів. Як видно з (4), на величини ),( 21 xxi і, відповідно, maxi , крім виду за- лежностей ),(1 yxf та ),,(2 yxf має вплив також розподіл 21 gg інформації між об’єктами. При зміні цього співвідношення криві ),( 11 xi та )( 22 xi на рис. 2 будуть змінювати своє положення: одні підніматись, а інші — опус- катись. При цьому буде змінюватись форма просторової фігури ),( 21 xxi , форма ліній перерізу і значення оптимальних величин. Розглянемо тепер зворотну задачу. Її розв’язок одержимо в результаті перерізу поверхні ),( 21 xxi площиною 210xx , проведеною на рівні Рис. 2. Графічна ілюстрація розв’язку прямої та зворотної задач i(x1,y2) 0,3 0,25 0,2 0,15 0,1 0,05 0 0,05 0,1 0,05 0,1 x1 x2 0 44 3 1 2 М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 48 Cxxi ),( 21 (рис. 2). Точка дотику отриманої в результаті перерізу лінії рів- ня (ізокванти) Cxxi ),( 21 (крива 4) і обмежувальної прямої (ізокости) xxx  21 дає розв’язок задачі, тобто значення x, яке забезпечує вилучення інформації Cxxi ),( 21 і відповідний оптимальний розподіл },{ 0 2 0 1 xx , а са- ме, розподіл, який забезпечує задану величину ),( 21 xxi при мінімальному значенні xxx  21 . На рис. 2 переріз здійснено на рівні ,27,0max  iC визначеному розв’язком прямої задачі. На рис. 3 показано положення ліній перерізу і точок дотику до обмежувальних прямих xxx  21 , які визнача- ють оптимальні величини 0 2 0 1 , xx для різних значень ),( 21 xxi : 1 — 3,0i , 2 — 27,0i , 3 — 2,0i , 4 — 1,0i . Необхідні значення ресурсів нападу x для деяких значень i, а також оп- тимальні розподіли },{ 0 2 0 1 xx для них, розраховані за виразом (4) при ,5,021  gg ,025,021  yy наведено в таблиці. Т а б л и ц я . Величини x та оптимальні розподіли },{ 0 2 0 1 xx ресурсів нападу, які необхідні для вилучення заданої кількості інформації ),( 21 xxi ),( 21 xxi 0,1 0,2 0,27 0,3 x 0,045 0,089 0,15 0,195 0 1x 0,005 0,032 0,078 0,112 0 2x 0,04 0,057 0,072 0,082 Рис. 3. Формування оптимального розподілу ресурсів нападу 0,05 0,1 0,15 0,1 x1 x2 1 2 3 4 0,15 0,05 0 x2 Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 49 Результати, наведені в третьому стовпчику таблиці, є розв’язком зворот- ної задачі, де вхідні дані взято з попередньо знайденого розв’язку прямої задачі ( 27,0),( 21 xxi для ).15,0x В інших стовпчиках мають місце розв’язки зворотної задачі для довільних значень ).,( 21 xxi Таким чином, обмежувальна пряма xxx  21 своїм дотиком до ліній, утворених перерізом поверхні ),( 21 xxi двома взаємно перпендикулярними площинами, визначає точку оптимізації, яка, у свою чергу, після проекту- вання на площину 210xx , задає оптимальний розподіл ).,( 0 2 0 1 xx Кількісні результати, наведені в таблиці, розраховані з використанням функції fmincon пакету Optimization Toolbox програмного комплексу Matlab. Ця функція знаходить мінімум скалярної функції багатьох змінних при обме- женнях типу .BAx  Графічна інтерпретація надається лише для ілюстрації сутності явища. На рис. 4 наведено залежність x від величини i, а також оптимальні розподіли 0 2 0 1 , xx для різних i. Інтервал можливих значень і обрано з огляду на розрахункові значення ),( yxf з рис. 1. Цікавим на цьому графіку є наявність двох критичних точок )1( крi та )2( крi . При )1( крii  всі ресурси нападу доцільно зосередити на одному з об’єктів. Цей об’єкт визначається кількістю інформації на ньому і ступенем його вразливості. На рис. 4 09,0)1( кр i , при 09,0i xx 0 1 , .00 2 x При )1( крii  відбувається перероз- поділ ресурсів нападу: 0 1x суттєво зменшується (з 0,0405 до 0,00375), а 0 2x стрибком зростає від 0 до 0,04123. При подальшому збільшенні x обидві ве- личини 0 1x та 0 2x зростають, причому .0 1 0 2 xx  При )2( крii  вони досягають Рис. 4. Розподіл ресурсів при розв’язку зворотної задачі, крива 1 — x , 2 — 0 1x , 3 — 0 2x 0,3 0,25 0,2 0,15 0,1 0,05 0 0,5 1 1,5 2 2,5 3 3,5 0 2 0 1 ,, xxx ),( 21 xxi 1 2 3 М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 50 однакового значення ( 06919,00 2 0 1  xx ), після чого 0 1x перевищує .0 2x Використовуючи економічну термінологію, можемо вважати, що )(1 xi та )(2 xi — субститути, а перехід від одного об’єкта до іншого характеризує еластичність доходу. Наявність критичних точок можна пояснити такими причинами. На по- чатковому етапі зростання x )()( 21 xixi  та )()( 21 xixi  , тобто кількість інформації, яка вилучається з першого об’єкта, і швидкість зростання цієї кількості перевищують відповідні величини для другого об’єкта (криві 1 та 2 на рис. 1). При такому припущенні про однакову кількість інформації на об’єктах ( 21 gg  ) це може бути спричинено більшою початковою вразливі- стю першого об’єкта. У цих умовах доцільно направляти всі ресурси нападу на перший об’єкт: xx 0 1 . Проте зі збільшенням x значення )(1 xi змен- шується, а значення )(2 xi та )(2 xi зростають, що зрештою призводить до ситуації, коли сума )()( 211222 xxigxig  стає більшою, ніж )( 111 xig . У цій точці доцільно перейти до розподілу ресурсів між двома об’єктами. Значен- ня )1( крi визначається кривизною ліній ),(1 xf )(2 xf та співвідношенням 21 gg . Під час переходу через цю точку залежність )(ix змінює свій нахил, оскільки до цієї точки вона повністю визначається функцією ),(1 xi а при )1( крii  — обома функціями ),(1 xi )(2 xi . Зменшення нахилу )(xi свідчить про перехід до ефективнішого використання ресурсів нападу. Отриманий результат деякою мірою перегукується з висновками [1], де ставиться задача оптимізації загальної кількості виділених ресурсів захисту і при деяких видах залежності кількості вилученої інформації i від вразливос- ті  оптимальна кількість ресурсів захисту 0yy  дорівнює нулю при ма- лих, а в деяких випадках — також при дуже великих значеннях вразливості. Стрибкоподібний перерозподіл ресурсів у точці )1( крi можна проілюст- рувати ще за допомогою геометричної інтерпретації розв’язку (рис. 5), де показано, що в інтервалі 04358,0x ресурси нападу доцільно направляти на перший об’єкт, а при перевищенні цього значення розподіляти між об’єктами (квадратики — точки, в яких ).minx Значення 0 2 0 1 , xx у рисунках обираються такими, щоб сума ординат на кривих 1, 2 рис. 1 під час виконання обмежувальної умови набувала макси- мального значення. Це фактично є формулюванням принципу Лагранжа, який у застосуванні до нашої задачі дає змогу одержати аналітичні вирази для 0 2 0 1 , xx . Запишемо функцію Лагранжа, подаючи лінійну та кубічну залежності ),( yxfk в загальній формі: ).( )( )()(),,( 21 2 3 22 3 222 2 111 111 121 xxx cyx yxag cyx yxagxxL       Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 51 Беручи частинні похідні по невідомим 1x , 2x ,  , одержуємо систему рівнянь, яка визначає 0 1x , 0 2x ,  :     .03 0 2 0 1 22 0 2 2223 2 0 2 1111 110 1              xxx cyxcagyx ycygcax   Розв’язок значно спрощується, якщо обидві залежності ),(1 yxf , ),(2 yxf виражаються функціями першого степеня: 111 111 1 )(),( cyx yxayxf   ; 222 222 2 )(),( cyx yxayxf   . Тоді шукані величини можна записати в явній формі: 1111 110 1 ycygcax   ; 2222 220 2 ycyg ca x   ;    22211 2 22221111 ycycx ygcaygca    . Врахуємо тепер залежність ),,( yxq в якій y задається як параметр. Вид цієї залежності можна встановити з таких міркувань. Зрозуміло, що Рис. 5. Графічне пояснення стрибкоподібного перерозподілу ресурсів 0 0,01 0,06 0,07 0,03 0,04 0,03 0,02 0,01 0,06 0,05 x1 x2 М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 52 0),( yxq при 0x та при ,x отже max),( yxq при певному значенні x (оскільки ).0),( yxq Вважатимемо, що ймовірність виділення ресурсів пропорційна обсягу інформації на об’єкті та його вразливості, яку визначаємо як k k k k x i  tg , де k — кут між віссю абсцис і прямою, проведеною з початку координат у точку на кривій (рис. 1), яка відповідає певному значенню ).,(),( yxiyxf kk  Розраховані таким чином величини ),( yxk , що відповідають залежностям ),(1 yxf , ),(2 yxf (3), зображено на рис. 6 (криві 1, 2). Зазначимо, що використати залежність ),( yx у «чистому» вигляді в якості ),( yxq неможливо. Це пояснюється тим, що при зростанні x враз- ливість k tg , виражена залежностями ),( yxf (рис. 1), спадає досить повільно (рис. 6, криві 1, 2), тоді як імовірність нападу при gx  прямує до нуля (через нерентабельність). Тому під час формування залежності ),( yxq слід, крім вразливості, врахувати ще й доцільність нападу, яка визначається рентабельністю вкладених ресурсів 1    x xir . Слід зазначити, що введене поняття вразливості відрізняється від вразливості [1], яка визна- чається як імовірність успішного здійснення нападу і не пов’язана явно з кількістю вилученої інформації. Вразливість у нашій інтерпретації пов’язана з рентабельністю і за позитивного її значення 1 . Інтервал мож- ливих значень x у виразі ),( yxq обмежений певним значенням ,грx яке ви- значається умовою: 1),( гр 0  x dxyxq . (5) Рис. 6. Формування залежності ),( yxq в обмеженому інтервалі значень yx 0 0,5 1 1,5 2 2,5 3 3,5 4 x/y 1 0,8 0,6 0,4 0,2 υ(x,y) q(x,y) 3 4 5 6 7 8 2 1 Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 53 Звуження інтервалу x викликає необхідність деформування залежності ),( yxq порівняно з ),( yx : у межах гр..0 x її слід підняти, а за межами цього інтервалу — опустити, відкинувши «хвіст» розподілу з точки грx . Ступінь деформації в інтервалі гр..0 x визначається умовою (5). Точка mxx  , за якої досягається максимум mqyxq ),( , при деформації залишається незмінною, оскільки відповідає максимальному значенню вразливості. Враховуючи, що вразливості об’єктів істотно різняться, оберемо для кожного з них свою залежність ),( yxq (рис. 6). Для першого об’єкта форму залежності ),( yx подамо у вигляді функції y x y x eNeyxq   05,1),(11  . (6) Форма кривої ),( yx для другого об’єкта показує, що залежність ),( yxq можна обрати у вигляді розподілу Максвела: 22 2 25,022 21 36,0),(                           y x y xh e y xe y xNyxq , (7) де .1 mx h  Перший індекс в (6), (7) — номер об’єкта, другий — номер варіанта. Розрахунок нормовочних коефіцієнтів N в (6), (7) знаходимо з умови (5). Сталу h у цьому випадку визначаємо, поклавши 2mx . Значен- ня грx випливає з прийнятого інтервалу обмеження 15,0..0x і становить 15,0гр x , що, при обраному значенні ,05,0y відповідає відношенню 3yx . Ступінь відхилення прийнятого розподілу ),( yxq (крива 6 в межах 3..0yx ) від розподілу Максвела визначається відносною площею відки- нутого «хвоста» — 21,0S (заштрихована область). Для порівняння на рис. 6 показано також інші залежності, які можна використовувати для апроксимації функцій ),( yxq Для першого об’єкта (криві 4, 5): y x eyxq 8,0 12 88,0),(   , y x eyxq 6,0 13 719,0),(   . (8) Для другого об’єкта — розподіл Релея (крива 7) та кубічна залежність (крива 8): 2 125,0 22 37,0),(               y x e y xyxq , 2 375,03 23 331,0),(               y x e y xyxq . (9) Вибір функції ),( yxq для кожного об’єкта визначається його динаміч- ною вразливістю, яка випливає із залежностей ),( yxf (рис. 1). М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 54 На рис. 7 зображено залежності ,knkkn fgi  які розраховані на основі (1) за умови, що ,5,0kg 1kp , ,025,0ky ),( yxfk задається виразами (3), ),( yxqkn — виразами (6)–(9). Із врахуванням залежностей ),( yxfk , ),( yxqkn , які відповідають вира- зам (3), (6), (7), цільова функція ),( 21 xxi , що визначає відносну кількість вилученої інформації з двох об’єктів, має вигляд:  ),(),(),(),(),( 2222221211111111 yxfyxqgyxfyxqgyxi . 4 36,0 3 1 3 05,1 2 1 3 2 2 3 2 2 25,02 2 2 2 1 1 1 1 1 2 2 2 1 1                             y x y x e y x g y x y x eg y x y x (10) Графічне зображення об’ємної фігури, яка відповідає цій функції, наве- дено на рис. 8. Використання залежності ),( yxq викликає деформацію фі- гури рис. 2. У результаті з’являється вершина «гори» (рис. 8), яка визначає абсолютний максимум 06498,0max i і оптимальний розподіл ресурсів 0225,00 1 x та 105,00 2 x , а також його сумарне значення 123,00 x при 5,021  gg , .025,021  yy Лінії рівня, отримані в результаті перерізу об’ємної фігури рис. 8 пло- щинами Cxxi ),( 21 при різних C дозволяють скласти чіткіше уявлення про крутизну цієї фігури в різних напрямках (криві 1–3 на рис. 9). Для порівняння на цьому ж рисунку наведено лінії перерізу (криві 4–6) ще однієї залежності )()()()(),( 22223211113121 xfxqgxfxqgxxi  . Перерізи здійсне- но на рівнях: криві 1, 4 — 06,0),( 21 xxi ; 2, 5 — 05,0),( 21 xxi ; 3, 6 — .04,0),( 21 xxi Рис. 7. Функції ),( yxi з врахуванням залежностей ),( yxq 0,07 0,06 0,05 0,04 0,03 0,02 0,01 0 0,5 1 1,5 2 2,5 3 i(x,y) x/y 1 2 3 6 4 5 Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 55 Густина ліній в околі точки maxi у горизонтальному та вертикальному напрямках дозволяє оцінити чутливість величини i до відхилення 1x та 2x від їх оптимальних значень 0 1x , 0 2x . Підсумовуючи, нагадаємо, що кінцевою метою дослідження є пошук оптимальної стратегії дій захисту, тобто визначення оптимальних значень .0 ky Розрахунок максимальних значень ),( yxi та }{ 0 kx допомагає передба- чити дії суперника та розробити заходи протидії. Визначення оптимального відношення 0 21 )( yy для системи з двох об’єктів проводиться в такій послідовності.  На основі експертних оцінок визначаємо розподіл }{ kg .  У результаті аналізу фізичної вразливості кожного об’єкта підбирає- мо залежності ),(1 yxf , ),(2 yxf .  Поклавши 121  ppp та вибравши вид функції ),,( yxq фор- муємо цільову функцію: ).,(),(),(),(),( 222111 yxfyxqgyxfyxqgyxi   Виходячи з реальних можливостей, встановлюємо межі допустимих значень x та y, наприклад gy )05,0..0( , .)15,0..0()3..0( gyx   Виходячи з умови досягнення максимальної рентабельності ресурсів нападу на кожному об’єкті, тобто враховуючи вираз для динамічної вразли- вості об’єкта, яка випливає з обраної залежності ),( yxfk , визначаємо .kk yx Рис. 8. Просторова фігура ),( yxi із врахуванням залежностей ),( yxq 0,06 0,05 0,04 0,03 0,02 0,01 0 0,05 0,1 0,05 0,1 x1 x2 М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2012, № 3 56  Враховуючи співвідношення 21 gg , 21  , задаємо 21 yy 2121 gg і, знаючи 21 yyy  , знаходимо 1y та 2y .  Задаємо 21, gg , 21 , yy у вираз (8) і, використовуючи функції пакета Optimization Toolbox програмного комплексу Matlab, знаходимо оптимальні значення },{ 0 2 0 1 xx , які визначаються критерієм ),(min),( 21, 0 2 0 1 21 xxixxi xx  .  Використовуючи значення }{ 0 kx , повторюємо описану процедуру по відношенню до }{ ky і знаходимо }{ 0 ky , виходячи з критерію ),( 0 2 0 1 yyi ),(min 21 , 21 yyi yy  ВИСНОВКИ Зроблені у нашому розгляді обмеження та припущення не є принциповими і не звужують область застосування наведеної методики. Розроблену модель можна застосовувати до системи з довільною кількістю об’єктів при різних розподілах обсягів інформації та різній вразливості об’єктів. Її обґрунтуванням може бути те, що вона дає якісно схожі, а при пев- ному виборі параметрів — повністю співпадаючі результати з найбільш ві- домою і широко вживаною моделлю ГЛ, яка знайшла своє емпіричне під- твердження [6]. 0,20 0,18 0,16 0,14 0,12 0,10 0,08 0,06 0,04 0,02 0 0,05 0,1 0,15 0,2 3 2 1 4 5 6 x1 x2 Рис. 9. Лінії рівня просторової фігури рис. 8 Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту … Системні дослідження та інформаційні технології, 2012, № 3 57 Окреслимо можливі напрями розвитку методики.  Встановлення зв’язку між залежностями ),( yxfk і характеристика- ми об’єктів — як фізичних, так і електронних. На цій основі проводиться уточнення залежностей ),( yxfk , ),( yxqk .  Розробка методики розв’язку багатопоказникової екстремальної за- дачі з використанням цільової функції, в яку входять декілька показників (наприклад, кількість вилученої інформації i та кількість ресурсів захисту y з певними ваговими коефіцієнтами).  Розробка універсальної програми динамічного управління ресурсами в багаторубіжних системах в умовах комплексного протистояння, коли час- тина ресурсів кожної сторони витрачається на захист власної інформації, а інша частина — на здобуття інформації суперника з врахуванням можли- вості попереднього проведення розвідки. ЛІТЕРАТУРА 1. Gordon L.A., Loeb M.P. The economics of information security investment // ACM Transactions on information and system security, Nov. — 2002. — 5, № 4. — P. 438–457. 2. Matsuura K. Productivity space of information security in an extension of the Gordon-Loeb’s investment model // The 7-th workshop on the economics of information security, Hanover, USA, June 25–28. — 2008. — http://weis2008. econinfosec.org/papers/Matsuura.pdf. 3. Huang C.D., Hu Q., Behara R.S. Economics of information security investment in the case of simultaneous attacks // Proceeding of the 5-th workshop on the economics of information security, Cambridge, England, June 26–28. — 2006. — P. 1–33. 4. Левченко Є.Г., Рабчун А.О. Оптимізаційні задачі менеджменту інформаційної безпеки // НТЖ «Сучасний захист інформації». — 2010. — № 1. — С. 16–23. 5. Левченко Є.Г. Оптимізація розподілу ресурсів між об’єктами захисту інформації. — К.: НТЖ «Захист інформації». — 2007. — № 1. — С. 34–38. Надійшла 14.10.2010