Тема: Обнаружение и оценка рисков системы мониторинга на основе теории игр с неполной информацией
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 ИССЛЕДОВАНИЕ ТЕОРИИ ИГР И ЕЕ ПРИМЕНЕНИЕ В ЗАДАЧАХ ОБНАРУЖЕНИЯ И ОЦЕНКИ РИСКОВ 7
1.1 Постановка задачи обнаружения и оценки рисков 7
1.2 Основы теории игр 26
1.3 Применение теории игр для решения поставленной задачи 31
2 МОДЕЛЬ СИСТЕМЫ МОНИТОРИНГА С ПРИМЕНЕНИЕМ ТЕОРИИ ИГР С НЕПОЛНОЙ ИНФОРМАЦИЕЙ 36
2.1 Анализ существующих систем мониторинга их основные риски 36
2.2 Разработка модели системы мониторинга с применением теории игр 42
3 РЕКОМЕНДАЦИИ ПО ОБНАРУЖЕНИЮ И ОЦЕНКЕ РИСКОВ В СИСТЕМАХ МОНИТОРИНГА НА ОСНОВЕ ТЕОРИИ ИГР С НЕПОЛНОЙ ИНФОРМАЦИЕЙ 50
3.1 Проведение экспериментов с использованием разработанной модели 50
3.2 Анализ результатов экспериментов 52
3.3 Разработка рекомендаций по обнаружению и оценке рисков 53
ЗАКЛЮЧЕНИЕ 60
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 62
📖 Аннотация
📖 Введение
Регулярное появление новых угроз требует постоянного совершенствования защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Самой лучшей защитой является предупреждение появления этих угроз. Поэтому необходимо своевременно проводить оценку и анализ угроз. Для оценки рисков используются различные методики, например, инструменты теории игр. Теория игр применима к проблемам информационной безопасности, так как задачу обнаружения рисков можно представить в виде игры, где имеется два игрока – система защиты (или объект защиты) и злоумышленник. В данной работе объектом защиты выступает система мониторинга. Необходимость ее защиты обусловлена тем, что системы мониторинга также подвержены атакам. В данной работе речь идет об игре с неполной информацией, так как у нас нет полной информации о том, кто является злоумышленником.
Актуальность работы обусловлена потребностью защиты системы мониторинга от возможных уязвимостей и рисков.
Целью работы является обнаружение и оценка рисков системы мониторинга на основе теории игр с неполной информацией.
Для достижения поставленной цели необходимо решить следующие основные задачи работы:
исследовать возможности применения теории игр при решении задачи обнаружения и оценки рисков;
провести анализ существующих систем мониторинга и их основных рисков;
разработать модель системы мониторинга с применением теории игр;
провести эксперименты с использованием разработанной модели;
провести анализ результатов экспериментов;
разработать рекомендации по обнаружению и оценке рисков.
Объектом исследования является система мониторинга ИБ.
Предметом исследования является применение теории игр в обнаружении и оценке рисков.
Методы исследования - аналитический метод (анализ источников литературы, угроз, результатов и т.д.), сравнительный метод (систем мониторинга), методы моделирования, теории игр, IDEF-моделирование.
Практическая значимость работы заключается в возможности применения результатов для разработки рекомендаций по защите системы мониторинга от атак.
✅ Заключение
При этом стратегии одного игрока («защитника») заключаются в приведении системы мониторинга в соответствие с требованиями определенного класса защищенности. Стратегии другого игрока («нарушителя») будут заключаться в реализации угрозы, относящейся к определенному классу угроз. Функция выигрыша будет представлять собой сумму затрат на реализацию предлагаемых мер защиты и ожидаемых потерь в случае реализации угрозы определенного класса, при условии приведения системы в соответствие с требованиями по классу защищенности.
В модели предполагается, что нарушитель затрачивает х средств на преодоление механизма защиты, создание которого потребовало у средств.
Такой алгоритм имеет такие преимущества, как комплексный подход к проблеме безопасности, высокую точность, более широкий охват факторов, определение наиболее оптимальной стратегии.
К недостаткам алгоритма можно отнести большое количество входных данных, быстрый рост сложности алгоритма, высокую трудоемкость.
Так как процесс защиты представлен в виде игры с совершенной информацией, то система знает все об уязвимостях, а нарушитель знает все об уязвимостях и обо всех действиях системы мониторинга.
Из результатов эксперимента следует, что для защитника оптимальной стратегией будет ликвидация таких угроз, как:
угроза использования слабостей протоколов сетевого/локального обмена данными;
угроза приведения системы в состояние «отказ в обслуживании»;
угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы.
Предложенный алгоритм, базирующийся на теории игр, теории вероятностей и оценке стоимости информации, позволяет оценить защищенность системы информационной безопасности, а также определить наиболее оптимальные стратегии поведения защитника и нарушителя. При условии достаточности входных данных, такой подход позволяет с высокой точностью оценивать и оптимизировать эффективность защиты системы ИБ.






