Другие журналы
|
Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами
# 01, январь 2016
DOI: 10.7463/0116.0830972
авторы: Быков А. Ю.1,*, Панфилов Ф. А.1, Ховрина А. В.1
УДК 004.056+519.834
| 1 МГТУ им. Н.Э. Баумана, Москва, Россия  |
Современные методы решения практических задач, связанных с проектированием систем защиты информации в распределенных системах различного целевого назначения, достаточно часто основаны на использовании оптимизационных моделей. В работе для выбора классов защищенностей для объектов распределенной системы и размещения баз данных на этих объектах сформулирована постановка задачи билинейного булевого программирования с показателем качества, определяющим уровень защищенности системы. Ограничения задают максимальную стоимость средств защиты и рекомендуемый объем данных, хранимый на объекте. Для решения данной задачи можно использовать алгоритмы дискретного программирования, но точные алгоритмы в общем случае имеют экспоненциальную трудоемкость. Для поиска решения предложено данную задачу интерпретировать как задачу двух игроков с непротивоположными интересами. Первый игрок отвечает за назначение классов защищенности для объектов системы, а второй игрок отвечает за распределение баз данных между объектами системы. Для поиска решения предложено использовать критерий равновесия по Нэшу. Для поиска равновесного решения разработан алгоритм, доказана его сходимость и то, что он действительно позволяет получить положение равновесия по Нэшу. Использование подхода к решению задачи, связанного со сведением исходной оптимизационной задачи к задаче игры двух игроков с непротивоположными интересами позволило снизить размерность исходной задачи, так как на каждом шаге алгоритма решается задача дискретной оптимизации меньшей размерности, чем исходная задача булевого программирования. Представлены результаты решения задачи, а также результаты по исследованию временной сложности представленных алгоритмов. Был проведен сравнительный анализ двух подходов: подхода, основанного на решении одной задачи дискретной оптимизации и подхода, основанного на сведении задачи к игре двух игроков с непротивоположными интересами. Подход, основанный на сведении исходной задачи к игре, позволил существенно уменьшить время решения на 2-3 порядка, при этом в большинстве случаях значение показателя было достигнуто такое же, как в исходной задаче булевого программирования. Список литературы- Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. 327 с.
- Rastogi V., Yan Chen, Xuxian Jiang. Catch Me If You Can: Evaluating Android Anti-Malware Against Transformation Attacks // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 1. P. 99-108. DOI:10.1109/TIFS.2013.2290431
- Dunning L.A., Kresman R. Privacy Preserving Data Sharing With Anonymous ID Assignment // IEEE Transactions on Information Forensics and Security. 2013. Vol. 8, iss. 2. P. 402-413 . DOI:10.1109/TIFS.2012.2235831
- Sung, Y.E., Xin Sun, Rao S.G., Xie G.G., Maltz D.A. Towards Systematic Design of Enterprise Networks // IEEE/ACM Transactions on Networking. 2011. Vol. 19, iss. 3. P. 695-708. DOI: 10.1109/TNET.2010.2089640
- Bregni S., Giacomazzi P., Poli A. Cost-Performance Optimization of SSL-Based Secure Distributed Infrastructures // IEEE Latin America Transactions. 2011. Vol. 9, iss. 4. P. 550-556. DOI: 10.1109/TLA.2011.5993742
- Quansheng Guan, Yu F.R., Shengming Jiang, Leung V.C.M. Joint Topology Control and Authentication Design in Mobile Ad Hoc Networks With Cooperative Communications // IEEE Transactions on Vehicular Technology. 2012. Vol. 61, iss. 6. P. 2674-2685. DOI: 10.1109/TVT.2012.2196061
- Zhiyong Shan, Xin Wang. Growing Grapes in Your Computer to Defend Against Malware // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 2. P. 196-207. DOI: 10.1109/TIFS.2013.2291066
- Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 12.01.2016).
- Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2015. № 9. С. 160-187. DOI: 10.7463/0915.0812283
- Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.
- Алеева С.Р., Якубович Е.О. Равновесное программирование и его применение для нахождения равновесия по Нэшу // Вестник Челябинского государственного университета. 2013. № 28 (319). С. 6-20.
- Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. С. 23-52 .
- Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. № 3. С. 115-121.
- Овчинников А.И., Медведев Н.В., Быков А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. № 2. С. 73-82.
- Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. DOI: 10.18698/2308-6033-2012-1-85
- Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. DOI: 10.18698/2308-6033-2012-1-86
- Ключарев П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. № 1. С. 30-32.
- Ключарев П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. Режим доступа: http://technomag.bmstu.ru/doc/312834.html (дата обращения 12.01.2016).
- Ключарев П.Г. О периоде обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 12.01.2016).
- Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 10. С. 299-314. DOI: 1013.0624722
- Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 1. С. 214-223. DOI:10.7463/0114.0675812
- Ключарёв П.Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 9. С. 2314-223. DOI:10.7463/0914.0727086
|
|