А.К.Гуц, Т.В. Вахний

ТЕОРИЯ ИГР
И
ЗАЩИТА КОМПЬЮТЕРНЫХ
СИСТЕМ

Омск: Изд-во ОмГУ, 2013. 160 стр.


Книга посвящена вопросам применения теории игр в сфере защиты информации, размещенной в компьютерных системах. Излагаются элементы матричных, биматричных, позиционных и стохастических игр. Описывается игровой подход при защите от DDoS-атак, противодействии несанкционированному доступу к информации, а также решении проблемы оптимального размещения конфиденциальной информации на серверах и анализе безопасности компьютерных систем.

Для математиков и студентов факультетов кибернетики, компьютерных и математических факультетов.


Оглавление

Введение

1 Проблемы защиты компьютерных систем 10
1.1. Теория игр . . . . . . . . . . . . . . . . . . . . . . 11
1.2. Риски безопасности компьютерной системы . . . 13
1.2.1. Пример количественной оценки риска безопасности системы . . . . . . . . . . . . 13
1.2.2. Оценка серьезности сетевой атаки . . . . 14
1.3. Методика применения теории игр в сфере защиты компьютерных систем . . . . . . . . . . . . . . 17
1.3.1. Как использовать найденные стратегии . . 18
1.3.2. Критерии оптимальности . . . . . . . . . 20
1.4. Проблемы выбора критерия оптимальности 21

2 Элементы теории игр ....................22

2.1. Игры и их классификация . . . . . . . . . . . . . 22
2.1.1. Чистые стратегии игроков . . . . . . . . . 26
2.1.2. Смешанные стратегии игроков . . . . . . 26
2.2. Матричные игры . . . . . . . . . . . . . . . . . . 27
2.2.1. Минимаксные стратегии . . . . . . . . . . 28
2.2.2. Игра с седловой точкой . . . . . . . . . . 29
2.2.3. Игра без седловой точки . . . . . . . . . . 30
2.2.4. Решение матричной игры . . . . . . . . . 31
2.2.5. Критерии оптимальности стратегии администратора . . . . . . . . . . . . . . . . 31
2.3. Методы решения матричных игр . . . . . . . . . 32
2.3.1. Доминирование . . . . . . . . . . . . . . . 33
2.3.2. Использование линейного программирования . . . . . . . . . . . . . 33
2.4. Биматричные игры . . . . . . . . . . . . . . . . . 37
2.5. Равновесия Нэша в конечной игре N лиц . . . . 39
2.6. Дилемма заключенного . . . . . . . . . . . . . . . 42
2.7. Программное обеспечение для нахождения решения игр . . . . . . . . . . . . . . . . . . . . . . 44
2.8. Бесконечные игры . . . . . . . . . . . . . . . . . . 45
2.9. Джон фон Нейман . . . . . . . . . . . . . . . . . . 46
2.10. Джон Нэш . . . . . . . . . . . . . . . . . . . . . . 47

3 Пример матричной игры "злоумышленник - администратор".................... 49

3.1. Игра с матрицей вероятностей . . . . . . . . . . . 49
3.1.1. Случай отсутствия априорной частотной информации о типах угроз . . . . . . 50
3.1.2. Известна априорная информация о частоте появления угроз . . . . . . . . . . 51
3.2. Игра с матрицей затрат . . . . . . . . . . . . . . 52

4 Программное приложение для выбора оптимального набора средств защиты ,,,,,,,,,,,,,,,,,,,,,,,,,,56

4.1. Постановка задачи и игровой подход . . . . 57
4.2. Расчет ущерба от применения злоумышленником тех или иных стратегий . . . . . . . . . . . . 60
4.3. Вычисление оптимальной стратегии для администратора безопасности . . . . . . . . . . . . . . 61
4.4. Описание программного продукта . . . . . . . . 62
4.5. Средства разработки и среда выполнения приложения . . . . . . . . . . . . . . . . . . . . . . . . 67

5 Отражение атак в киберпространстве...................... 69

5.1. Оборона в киберпространстве как матричная игра 70
5.1.1. Случай p = 1: квалифицированная защита . . . . . . . . . . . . . . . . . . . . 70
5.1.2. Случай p < 1: сильный противник . . . . 72
5.2. Защита машин компьютерной сети как игра с ненулевой суммой . . . . . . . . . . . . . . . . . 74
5.2.1. Стратегии . . . . . . . . . . . . . . . . . . 75
5.2.2. Функции выигрыша . . . . . . . . . . . . . 77
5.2.3. Компьютерное моделирование . . . . . . . 79
5.2.4. Алгоритм программы моделирования . . 80
5.2.5. Результаты экспериментов . . . . . . . . . 81
5.3. Н.Н. Воробьев . . . . . . . . . . . . . . . . . . . . 82

6 Выбор средства эффективной защиты от DoS/DDoS-атак............................... 84

6.1. DDoS-атаки на компьютерные системы . . 85
6.2. Выбор средства эффективной защиты от DoS=DDoS-атак . . . . . . . . . . . . . . . . . . 86
6.3. Методика решения . . . . . . . . . . . . . . . . . 87
6.4. Численные эксперименты . . . . . . . . . . . . . 88
6.5. DDoS-атака как катастрофа "сборки" . . . . . . 91

7 Защита компьютерной системы от НСД........................ 95

7.1. Матрица игры . . . . . . . . . . . . . . . . . . . . 95
7.2. Решение игры . . . . . . . . . . . . . . . . . . . . 97
7.3. Биматричная игра. Учет информации о злоумышленнике . . . . . . . . . . 98

8 Размещение конфиденциальной информации на серверах.......................... 100

8.1. Теоретико-игровой подход . . . . . . . . . . . . . 100
8.2. Постановка игровой задачи . . . . . . . . . . . . 102
8.3. Размещение информации при использовании баз данных класса MS SQL Server . . . . . . . . 103

9 Борьба с вирусами.................................... 105

9.1. Построение игры . . . . . . . . . . . . . . . . . . 105
9.1.1. Стратегии . . . . . . . . . . . . . . . . . . 107
9.1.2. Платежная матрица . . . . . . . . . . . . 107
9.2. Результаты моделирования . . . . . . . . . . . . . 109

10 Позиционные игры....................................... 112

10.1. Графы и деревья . . . . . . . . . . . . . . . . . . 112
10.2. Дерево игры . . . . . . . . . . . . . . . . . . . . . 113
10.3. Информационные множества . . . . . . . . . . . 115
10.4. Стратегии игроков в позиционной игре . . . . . . . . . . . . . . . . . 116
10.5. Равновесия в позиционных играх . . . . . . . . . . 117
10.6. Нормализация позиционной игры . . . . . . . . . 118
10.6.1. Сведение к стратегической форме . . . . 118
10.6.2. Сведение к матричной игре . . . . . . . . 118
10.7. Процесс игры. Построения дерева игры . . . . . . 119
10.8. Харольд Уильям Кун . . . . . . . . . . . . . . . . 119

11 Защита компьютерной системы как позиционная игра ............................121

11.1. Описание игры . . . . . . . . . . . . . . . . . . . . 121
11.2. Определение вероятности проявления i-й угрозы . . . . . . . . . . . . . . . 124
11.3. Выбор стратегий . . . . . . . . . . . . . . . . . . . 125

12 Моделирование поведения азартного злоумышленника ...............................127

12.1. Постановка и решение задачи . . . . . . . . . . . 127
12.2. Оценка материальных потерь . . . . . . . . . . . 130
12.3. Опасность перемирия со злоумышленником . . . . . . . . . . . . . . . . 131

13 Стохастические игры ......................................133

13.1. Понятие стохастической игры . . . . . . . . . . . 133
13.2. Стационарные стратегии . . . . . . . . . . . . . . 135
13.3. Ожидаемый доход игроков в стохастической игре . . . . . . . . . . 135
13.4. Равновесие Нэша . . . . . . . . . . . . . . . . . . 136
13.5. Программа NLP-1 . . . . . . . . . . . . . . . . . . 137
13.6. Ллойд Стауэлл Шепли . . . . . . . . . . . . . . . 138
13.7. Альберт Уильям Такер . . . . . . . . . . . . . . . 139

14 Анализ безопасности компьютерной сети.................................. 140

14.1. Описание игры . . . . . . . . . . . . . . . . . . . . 141
14.1.1. Состояния игры . . . . . . . . . . . . . . . 142
14.1.2. Действия игры . . . . . . . . . . . . . . . . 143
14.1.3. Вероятности переходов . . . . . . . . . . . 145
14.1.4. Платежи, затраты и вознаграждения . . 147
14.1.5. Стратегии . . . . . . . . . . . . . . . . . . 149
14.2. Атаки и защита сети . . . . . . . . . . . . . . . . 149
14.3. Результаты моделирования . . . . . . . . . . . . . 151

Заключение ...........................................153

Литература ........................................... 155