You are on page 1of 12

Захист інформації

УДК 004.7

О.П. Ігнатенко

ТЕОРЕТИКО-ІГРОВИЙ ПІДХІД ДО ПРОБЛЕМИ


БЕЗПЕКИ МЕРЕЖ
В даній роботі здійснено огляд основних напрямків застосування теоретико-ігрового підходу до
розв’язання актуальних проблем безпеки. Теорія ігор досліджує взаємодію раціональних агентів за
умов конфлікту та невизначеності. Моделі теорії ігор успішно застосовуються для вивчення процесів у
економіці, біології, комп’ютерних мережах та інших. Застосування до забезпечення безпеки – відносно
новий напрямок, який дозволяє представити проблему захисту у вигляді гри, та застосувати розвинені
методи ігрового аналізу. Описано сучасний стан області, виділені основні напрямки загроз та відповід-
ні моделі і методи теорії ігор. Запропоновано класифікацію ігрових підходів у області кібербезпеки та
проведено порівняння різних класифікацій. Окремо розглядаються атаки на відмову, які є одним з най-
більш небезпечним напрямком розвитку кіберзлочинності. Побудовані ігрові моделі таких атак, та про-
ведений аналіз вразливості стратегій захисту. Виділені майбутні тренди застосування ігрового підходу
в області кібербезпеки.
Ключові слова: теорія ігор, мережеві атаки, безпека систем.

Вступ
Сучасні мережі стали невід’ємною напрямку і до атаки будь-якого типу. За-
частиною повсякденного життя. Комуні- хисники мають постійно моніторити ак-
кації, спілкування, бізнес та держава про- тивність, реагувати на всі (можливо по-
низані невидимими оку зв’язками, які за- милкові) повідомлення системи виявлен-
безпечують швидку, надійну та ефективну ня та реагувати на дії зловмисників.
роботу механізмів. Водночас, розвиток Навіть після успішного відбиття атаки
цієї галузі спричинив також і появу цілої захисники витрачають ресурси, а за не-
низки негативних явищ, які, в силу про- сприятливих умов об’єкт атаки несе
никнення інформаційних мереж в усі об- збитки та може втратити цінну інформа-
ласті життя, наразі представляють зрос- цію. За сучасної архітектури мереж майже
таючу загрозу безпеці людей. ніколи не вдається виявити зловмисників,
До цих явищ відносяться, зокрема, тим більше притягнути їх до відповідаль-
атаки у мережі Інтернет, крадіжка даних, ності, тому нападники майже не ризику-
фішинг, спам, вимагання грошей та багато ють. Безкарність та успішність мережевих
інших. Методи нападу розвинулись насті- атак призвела до появи ринку супутніх
льки, що навіть використовуються для послуг. Цей ринок розташований у дар-
атак на економіку та критичну інфрастру- кнеті – антиподі Інтернету, де відбуваєть-
ктуру цілих держав. Деякі з кіберзагроз ся торгівля краденою інформацією, нар-
ще не з’явились, але очікуються в майбу- котиками, зброєю, вірусами та послугами
тньому з подальшим розвитком техноло- з атак сайтів.
гій. Наприклад, є думка, що широке впро- Отже, актуальним на сьогодні на-
вадження Інтернету речей призведе до прямком є розвиток моделей та методів
появи вірусів, орієнтованих на розумні забезпечення безпеки різноманітних ін-
побутові речі. формаційних систем (які, як правило є
Важливо зазначити, що сьогодні у складовими мереж: провідних, безпровід-
конфлікті нападників і захисників у кібе- них, супутникових тощо).
рпросторі присутня суттєва асиметрія. Існує декілька причин, які обумов-
Нападники можуть планувати свої дії, че- люють проблеми забезпечення безпеки
кати слушного моменту, збирати інфор- мереж. Як зазначено у [1] “основна при-
мацію та шукати вразливості. Водночас чина полягає у тому, що через складність
захисники (адміністратори системи) зму- та взаємозв’язаність сучасних мереж ко-
шені готуватись до нападу з будь-якого ристувачам (і адміністраторам) важко від-
© О.П. Ігнатенко, 2017
ISSN 1727-4907. Проблеми програмування. 2017. № 3 149
Захист інформації
слідковувати та керувати процесами, що тей здатних приймати рішення. Це мо-
відбуваються”. По-перше, зазвичай кори- жуть бути люди, організації, держави
стувачі використовують лише незначну і навіть, комп’ютерні програми. Надалі
частину ресурсів власних комп’ютерів. відносно таких сутностей будемо викори-
Операційна система виконує велику кіль- стовувати термін гравці. Рішення має
кість автоматичних процесів, які у забез- наслідком дію гравця, яка впливає на
печують її взаємодію з користувачем, об- стан системи.
ладнанням, віддаленими сервісами. Лю- Майже завжди при цьому виникає
дина має безпосередню справу лише з питання пов’язаності – дії одних гравців
спрощеним інтерфейсом. впливають на стан інших, позитивно або
Схожим чином, адміністратори ло- негативно. Такі ситуації називають стра-
кальних мереж можуть керувати лише ло- тегічною взаємодією оскільки гравець,
кальними налаштуваннями, однак не ма- який прагне діяти з метою отримання
ють можливості припинити глобальні найкращого для себе результату має
зв’язки. Включеність усіх пристроїв у зважувати на дії інших та враховувати
глобальну мережу робить їх вразливими і їх інтереси. Стратегічна поведінка, таким
це друга складова проблеми. чином, має враховувати всі можливі
Нарешті остання суттєва на нашу дії гравців, які можуть вплинути на
думку причина полягає у динамічності результат гри, та визначати власну дію
процесів захисту та нападу. Динаміка, для кожної ситуації. Стратегією гравця
означає, що з часом характеристики сис- називають правило або функцію, яка
теми захисту і нападу суттєво змінюють- вичерпно визначає його дії у будь-який
ся. З’являються нові типи атак, виникають момент гри в залежності від доступної
нові вразливості у програмному забезпе- йому інформації.
ченні, хакери знаходять нові способи ви- Отже гра присутня за наявності
користовувати існуючі особливості сис- як мінімум двох гравців, які взаємодіють.
тем. З іншого боку фірми створюють нові Для визначення гри у стратегічній формі
системи захисту, оновлюють програмне потрібно визначити три компонента:
забезпечення, розробляють більш надійні множини гравців, їх стратегій і виграшів.
програми. Окрім цієї “повільної” динамі- Слід відрізняти терміни дія і стра-
ки є також динаміка протікання атаки – тегія. Стратегія є способом прийняття рі-
дії нападників, протидія адміністраторів, шень у конкретній грі, і залежить від ін-
все це відбувається у реальному часі і не формованості, уподобань конкретного
може розглядатись статично. гравця, та (можливо) структури гри і
В даній роботі пропонується огляд стратегій інших учасників. Дія, у свою
теоретико-ігрового підходу до аналізу чергу, є наслідком стратегії та відображає
безпеки інформаційних систем. Цей під- вплив гравця на результат гри.
хід дозволяє розглядати проблеми забез-
Класифікація ігор. Ігри можна
печення безпеки з точки зору прийняття класифікувати за певними ознаками з ме-
рішень раціональними агентами за умов тою визначити основні характеристики, які
конфлікту, невизначеності та використо- дозволяють віднести ігрову модель до того
вує апарат аналітичного моделювання те- чи іншого класу.
орії ігор.
1. Статичні та динамічні ігри.
Теоретико-ігровий підхід Статичні ігри можуть розглядатися як ди-
намічні у однокроковій постановці. Осно-
Основні визначення. Для кращого
вна відмінність полягає у тому, що дина-
розуміння застосування теорії ігор визна-
мічні ігри розгортаються у часі і гравці
чимо спочатку основні терміни. Взаємодія
отримують інформацію щодо попередніх
характеризує процеси практично у будь-
станів, стратегій та дій інших гравців. На
якій досить складній системі. Говорячи
основі цієї інформації можливе налашту-
про теорію ігор ми, насамперед, маємо на
вання стратегій для покращення виграшу в
увазі системи, що складаються з сутнос-
залежності від протікання гри. Окремим
150
Захист інформації
класом являються стохастичні ігри, у яких стратегії, що призводять до цих виграшів.
гра переходить з одного стану в інший з В залежності від інформованості та пос-
певною ймовірністю, тому гравці мають тановки гри виграш може бути результа-
будувати свої стратегії на основі очікува- том певного випадкового процесу, в та-
них виграшів. кому разі говорять про очікуваний виграш.
2. Кооперативні і некооперативні Вважається, що кожен гравець намагаєть-
ігри. Некооперативна гра означає, що по- ся максимізувати свій виграш, що, як пра-
ведінка учасників визначається лише їх вило, призводить до конфлікту (ситуації в
власними інтересами, тобто немає зовні- яких інтереси гравців не суперечать мо-
шніх сил, які б змушували гравців до ви- жуть розглядатися як задачі оптимізації).
конання певних дій (наприклад, спрямо- Історично перший загальний підхід до
ваних на досягнення соціально справед- розв’язання ігрових задач був запропоно-
ливого рішення). Така постановка є при- ваний фон Нейманом і отримав назву мі-
родною для більшості ігор, які ми зустрі- німаксний розв’язок. Пізніше Дж. Нешем
чаємо у реальних системах. Основною було запропоноване узагальнення відоме
особливістю, яка вирізняє некооперативні як рівновага Неша. Основна ідея рівнова-
ігри поміж інших полягає у індивідуаль- ги Неша полягає у пошуку ситуації у грі,
ності дій гравців. Індивідуальна дія – це в якій жодному з гравців невигідно одно-
особисте рішення гравця, яке приймається осібно змінювати свою стратегію, бо це
усвідомлено на базі наявної інформації зменшує його виграш.
про гру, інших гравців та їх інтересів. Ще Зустрічаються ситуації, коли один
одна ключова відмінність відноситься до з гравців може спостерігати рішення
виконання рішень групи або коаліції (яка іншого. Для таких ігор рівновага була
утворюється з метою збільшення вигра- описана Штакельбергом. Ігри Штакельбе-
шу). В кооперативних іграх відхилення рга часто використовуються для дослі-
від рішення коаліції неможливе або кара- дження атак у мережах, оскільки рішення
ється штрафом. часто приймаються у відповідь на дії су-
перника.
3. Ігри з повною та неповною ін- Ще одним напрямком дослідження
формованістю. Гра називається грою з по- невизначеності в іграх є Байєсівські ігри.
вною інформованістю, якщо всі елементи В Байєсівських іграх учасники точно
гри відомі всім учасникам. В іншому ви- знають тільки свій тип (множину стра-
падку кажуть про ігри з неповною інфор- тегій, функцію виграшу). Щодо типів
мованістю. В грі з повною інформованістю інших гравців, то кожен знає тільки
кожен гравець володіє інформацією про розподіл на просторі відомих типів грав-
множину гравців, їх можливих стратегій і ців, відповідно до якого перед початком
виграшів. гри вибираються учасники. Такі моделі
4. Ігри з досконалою та недос- відображають ситуацію атаки мережі, ко-
коналою інформованістю. В іграх з доско- ли тип атаки невідомий, але вибирається
налою інформованістю гравці володіють з певної відомої множини, захисники ма-
інформацією про всі попередні дії всіх ють зважати на це при побудові своїх
гравців. Прикладом такої гри є шахи. В стратегій.
іграх з недосконалою інформованістю гра- При розгляді процесів нападу і за-
вці не мають інформації про (деякі) попе- хисту в мережах слід зафіксувати основні
редні дії інших, наприклад покер. терміни.
Таким чином, гра представляє ма- Користувачі. Автономні агенти,
тематичну структуру, що представляє ін- поведінка яких визначається певними за-
терес для дослідження. Головною задачею дачами. Ці задачі, як правило, полягають у
є розв’язок гри. Під розв’язком гри розу- отриманні певних послуг від мережі (зава-
міють знаходження результату гри для нтаження або пересилка даних, здійснення
кожної позиції, виграші гравців та їх обчислень та інше).

151
Захист інформації
Мережа. Система, що складається з Важливо сформулювати основні
вузлів, сервісних елементів та ліній пере- причини успішності застосування теорії
дачі даних (ланок). В широкому розумінні ігор в даній області:
мережа включає у себе вузли нападу і за-  математичний апарат. Сучасні
хисту, та об’єкти атаки (наприклад, рішення з безпеки використовують еврис-
комп’ютери або роутери). тики, запропоновані спеціалістами з влас-
Вузли мережі. Елементи мережі, ного досвіду. Теорія ігор дозволяє залуча-
які можуть мати один або більше сервіс- ти для прийняття рішень розвинений
них елементів та множину вхідних і вихід- математичний апарат, який призначений
них ліній зв’язку. для моделювання ситуацій прийняття рі-
шень агентами за умов конфлікту і неви-
Сервісні елементи. Елементи ме-
значеності;
режі, що обслуговують задачі користува-
чів.  гарантований результат. Якщо
захисний механізм побудований на осно-
Комунікаційні ресурси. Предста- ві аналітично розв’язаної гри і викону-
вляє складне середовище, що включає ка- ються припущення (за яких гра була ви-
нали зв’язку, маршрутизатори, протоколи значена), то стратегія гарантує певний
взаємодії користувачів, механізми керу- рівень безпеки за будь-яких дій інших
вання перевантаженнями. До основних учасників;
задач цієї системи належать: стабільна
передача даних користувачів, стабільна і  розподілене рішення. Центра-
прогнозована робота, рівномірний розпо- лізоване керування має багато недоліків і
діл ресурсів. саме нерідко стає ціллю атаки, тому важ-
ливо будувати захисні механізми розподі-
Система виявлення вторгнень. леним чином, однак це, як правило, скла-
Програмний або апаратний механізм, дно. Ігрові моделі дозволяють створити
який відповідальний за виявлення атак. В систему взаємодії, де кожен гравець мак-
залежності від рівня абстракції моделі симізує свій виграш і, тим самим, сприяє
може виявляти атаки без запізнення та загальній системі захисту. Інший перспе-
надійно (тобто спрацьовує лише за наяв- ктивний напрямок, який може бути кори-
ності атаки) або ненадійно, в цьому випа- сний у цій області – агентно-орієнтовані
дку визначаються ймовірності помилко- системи;
вого виявлення атаки та не виявлення.
 розробка оптимальних механі-
Захисники. Користувач або адмі- змів. Область теорії ігор, що досліджує
ністратор, які відповідають за безпеку си- задачі створення правил гри, за яких грав-
стеми та мають можливості впливу на си- ці ведуть себе потрібним чином. В рамках
стему виявлення та інші механізми про- цього підходу можливе створення прото-
тидії. колів, які заохочують кооперацію між ко-
Зловмисні користувачі. Відкри- ристувачами та дозволяють їм
тість середовища означає, що будь-який об’єднуватися для відбиття атаки.
користувач може надіслати свої пакети у
мережу і мережа вважає їх коректними, Огляд ігрових підходів
доки не було виявлено протилежне. В ре- до проблем безпеки
зультаті зловмисники отримують можли- В даному розділі описані основні
вість впливу на роботу сервера або елеме- огляди і класифікації ігрових підходів.
нтів мережі. Ми спробуємо описати основні тренди
Атака. Існує велика кількість типів досліджень та їх можливий розвиток а та-
атак. Узагальнено будемо визначати атаку кож навести посилання на описові роботи,
як послідовність кроків нападників і захи- які демонструють стан розвитку пробле-
сників, що утворюють гру. матики.

152
Захист інформації
Існують різні підходи до класифі- - моделювання зловмисної діяль-
кації застосування апарату теорії ігор до ності у мережах. Під мережами тут розумі-
розв’язання проблем в області безпеки. ється будь-яка складна мережева система;
Одна з перших робіт, у якій проблема ро- - кількісна оцінка ризиків. Зок-
зглядалась системно досліджувала про- рема в цій категорії досліджувались інвес-
блему виявлення вторгнення у вигляді гри тиційні ігри;
у розширеній формі [2]. Було описано дві - алгоритми розподілу ресурсів
постановки: кооперативну гру системи та побудова стійких протоколів взаємодії;
виявлення в якій сенсори утворюють коа-
ліції для підвищення ймовірності вияв- - приватність, довіра, зручність
лення вторгнення та скінчену некоопера- використання.
тивну гру атакуючого та системи захисту. Загалом підхід має очевидні перева-
Пізніше автори суттєво доповнили і роз- ги та практичну орієнтованість. До недолі-
ширили застосування, фактично очолив- ків слід віднести ad-hoc схему та те, що
ши новий напрямок розвитку. різні області застосування можуть викори-
В роботі [1] напрямки досліджень стовувати одні й ті самі ігрові моделі. Інші
було класифіковано за предметною об- огляди [3, 4] будують класифікацію на ос-
ластю застосування. Були виділені такі нові моделей теорії ігор, що використову-
області: ються для розв’язання проблем безпеки.
- системи виявлення вторгнень; Стандартна дихотомія за ознаками, описа-
ними в попередньому розділі дозволяє
- прийняття рішень після вияв- класифікувати напрямки (таблиця). В ро-
лення атаки (вторгнення); боті [4] наведені посилання на основні ро-
боти за напрямками. Далі наведені основні
Таблиця
Інфор- Досконала Недосконала
мова-
Динамічна постановка Статична постановка Динамічна постановка
ність
Повна Гра виявлення вторгнення у Ігри інвестування у Стохастичні ігри. Про-
постановці матричної гри безпеку та розподілу блема визначення оп-
двох учасників Штакельбер- ресурсів у матричній тимальної стратегії
га (що означає наявність лі- постановці. Гра інфо- адміністратора для ба-
дера який приймає рішення рмаційного протибор- лансування ризиків в
першим, інший гравець бу- ства двох гравців. мережі за умов атаки.
дує свою стратегію знаючи Оцінка ризиків у ме- Обчислення оптималь-
цю обставину). режах для гри двох ної протидії.
гравців з нульовою Марковські ігри.
сумою. Використання Q-
навчання у ситуації
невідомою перехідної
матриці.
Неповна Виявлення вторгнення в Ad Інформаційна гра Багатокрокова Байє-
hoc мережі. Формулювання у безпеки між експер- сівська гра двох грав-
вигляді сигнальної гри двох том та декількома ців у якій кожний гра-
гравців. “наївними” агентами вець намагається пок-
Гра за умов невідомих функ- за умов обмеженості ращити своє знання
цій виграшу гравців. Нав- інформації про ризи- про тип свого супер-
чання за різними схемами. ки інших. Байєсівські ника.
Багатокрокові Байєсівські ігри двох гравців.
ігри у безпровідних мережах
для моделювання атак глу-
шіння.
153
Захист інформації

характеристики досліджень: моделі теорії ми рівняннями (з запізненнями, імпульс-


ігор, що використовуються та проблема ним керуванням ), лінійні стаціонарні си-
безпеки, що вирішується. стеми, мульти-агентні системи тощо.
В роботі [4] проведена спроба 2. Постановка ігрової задачі. На
подальшого розвитку класифікації існую- цьому етапі визначаються всі ігрові хара-
чих досліджень, запропонована ідея роз- ктеристики: гравці, стратегії, інформова-
діляти дослідження за схемою застосу- ність, виграші. Ставиться задача ігрового
вання методів теорії ігор до моделей об- аналізу, яка може полягати у формалізації
ласті безпеки. ігрової моделі, пошуку рівноваги, визна-
В останньому за часом огляді ченню найкращих стратегій та розробці
(на момент написання статті) [5] виділені оптимальних правил, за яких результат
наступні класи ігор у області кібербез- гри буде відповідати заданим критеріям.
пеки: 3. Розв’язок: стратегії, виграші,
- стохастичні ігри з нульовою алгоритми навчання. Розв’язується задача
сумою. Запропонований алгоритм пошуку ігрового аналізу: пошук рівноваги,
сідлової точки [6]; розв’язання гри (тобто обчислення най-
- Статичні ігри. Як правило, кращої поведінки гравців у кожній точці),
досліджується рівновага Неша і Штакель- визначення алгоритмів навчання, які на-
берга [7]; ближаються до точки рівноваги за умов
- Динамічні ігри. Дискретизо- обмеженої інформованості. Пошук алго-
вана модель, пошук точки рівноваги ритмів навчання особливо важливий з
Неша [8]; огляду на обмеженість інформованості у
- Марковські ігри з нульовою реальних системах та розподіленість сис-
сумою [9]. тем захисту.
В даній роботі пропонується вико-
ристовувати для класифікації не окрему 4. Побудова моделі взаємодії. На
категорію а весь процес рішення проблеми базі отриманих стратегій поведінки грав-
(рисунок). ців та з використанням моделей предмет-
ної області будується модель конфлікту з
Виділимо основні кроки. метою визначення важливих характерис-
1. Моделювання предметної об- тик, наприклад обчислення числових па-
ласті. Дослідження будь-якого процесу раметрів захищеності (вразливості) існу-
починається з побудови його моделі. В ючої системи протидії. На цьому етапі
залежності від вибраної моделі підбира- виникає можливість вимірювання параме-
ється інструментарій аналізу. Це можуть трів якості системи захисту або вразливо-
бути динамічні системи (неперервні, дис- сті до певного типу атак.
кретні), що описуються диференціальни-

1. Модель 2. Постановка 3. Розв’язок:


предметної ігрової задачі стратегії, виграші,
області алгоритми навчання

5. Розв’язок проблеми 4. Побудова


забезпечення безпеки моделі взаємодії

Рисунок. Схема застосування ігрового підходу

154
Захист інформації
5. Розв’язок проблеми забезпе- ставах (наприклад, відвідують веб сайт
чення безпеки. Обчислення характеристик компанії) і завантажують канал ресурсо-
вразливості до тих чи інших атак дає змогу ємними операціями (атака погіршення
поставити проблему про забезпечення без- якості) або в певний момент «вибухають»
пеки системи, як задачу теорії ігор: яким беззмістовним трафіком, що ставить перед
параметрам має задовольняти система системами захисту нові нетривіальні задачі
захисту, щоб гарантувати певний виграш за виявлення і протидії.
умов атаки. На відміну від загальних проблем
безпеки, застосування ігрового підходу до
Атаки відмови в обслуговуванні моделювання атак на відмову є рідкістю.
На сьогодні існує велика кількість Зокрема, один з останніх оглядів області
загроз безпеки сучасних мереж. Це спам, [11] не згадує про такі роботи, хоча вони
фішинг, крадіжка даних, несанкціоноване трапляються. В огляді [5] наведено докла-
вторгнення, віруси та атаки. Одним з най- дний опис застосування ігрових підходів
більш небезпечних видів є так звані атаки до моделювання проблем безпеки, зокрема
типу “відмова в обслуговуванні” (Denial of і атак типу відмова в обслуговуванні. Ос-
Service Attack – DoS) [10]. Ціллю DoS новними напрямками застосування є:
атаки є сервіс, що надається користувачам. - визначення основних стратегій
Якщо пакети, що перешкоджають роботі поведінки нападника та формування стра-
системи надходять з різних джерел, таку тегій протидії (запуск фільтрації пакетів,
атаку називають розподіленою. Існує обмеження пропускної здатності, яка виді-
велика кількість DoS атак [10, 11]. Кожна з ляється користувачам тощо);
них використовує певну слабкість - побудова функцій виграшу за-
програмного забезпечення, реалізації хисників, яка включає якість послуг, що
протоколів і навіть принципів побудови надаються користувачам. Така функція ви-
Інтернету. Принципово можна виділити грашу має враховувати погіршення якості
два основних типи атак. Перший тип обслуговування, затримки, втрачені пакети
використовує слабкості і помилки про- (внаслідок помилкової реакції на атаку).
грамного забезпечення, служб або про- Після побудови функцій виграшу можливе
токолів які використовуються об’єктом застосування відомих методів ігрового
атаки для надання сервісів користувачам. аналізу;
Використання спеціально сформованих
шкідливих пакетів дозволяє ускладнити - застосування методу fictitious
або заблокувати роботу системи. Другий play (уявної гри) дозволяє запустити алго-
спосіб полягає у використанні великих ритм навчання гравців за умов невідомих
об’ємів беззмістовного трафіку для функцій виграшу.
завантаження ресурсів, необхідних для В роботах [12–15] авторами було
обробки запитів звичайних користувачів. І розроблено підхід до моделювання атак
якщо у першому випадку можна на основі теорії конфліктно-керованих
захиститися знешкоджуючи слабкості систем (підрозділ загальної теорії ігор,
шляхом оновлення програм, то попередити що досліджує диференціальні ігри). Нага-
атаку другого типу вже не так просто. При даємо постановку задачі. Розглянемо ме-
цьому потужність і складність атак режу, що складається з M робочих вуз-
постійно зростає. Так загальним явищем лів. Кожен вузол містить принаймні один
стала ситуація, коли трафік атаки сервісний елемент, при цьому сумарний
надсилається з багатьох джерел (такі атаки ресурс всіх сервісних елементів обмеже-
отримали назву розподілені атаки на ний. Позначимо множину індексів вузлів
відмову). Останні тенденції показують на мережі I  {1,..., M } , множину індексів
появу нових типів атак – прихованих атак. сервісних елементів – K  {1,..., L} . Мак-
В цьому випадку підконтрольні атакую- симальний ресурс вузла з індексом k  K
чому комп’ютери отримують доступ до
цільового сервісу на цілком законних під- позначимо pi  RM , а максимальну долю,

155
Захист інформації
яку може отримати сервісний елемент з U  {u  RL | P 1CQ 1u  1} ,
індексом k  K позначимо qk  RL . Не-
де нерівність розуміється порядково, а
хай матриця C описує структуру відпо-
відності вузлів та сервісних елементів, 1  (1,...,1)T . Множина U  RL є опуклою
C  cik kK ,iI , де елемент cik дорівнює і містить початок координат. Матриця ма-
ршрутизації R  {rij } , i, j  K визначається
1 якщо елемент k належить i-тому вузлу і
0 в іншому випадку. Будемо вважати, наступним чином: елемент rij дорівнює 1,
що у кожного вузла має бути як мінімум якщо вихід i-го сервісного елемента є вхо-
один сервісний елемент, та кожний серві- дом j-го сервісного елемента і 0 в іншому
сний елемент не може належати більш разі. При цьому будемо вважати, що в сис-
як одному вузлу. темі відсутні цикли і будь-який пакет по-
Припустимо, що в мережі присутні лишає мережу менш як за L  1 кроків, ін-
N користувачів, проіндексованих множи-
шими словами R L  0 . Матриця
ною J  {1,..., N } . Поставимо кожному з
них у відповідність функцію x j (t ) , j  J , A  {akj} , k  K , j  J
t  0 , яка описує його швидкість його визначається структурою вхідного пото-
передачі даних у мережу (наприклад, ку, при цьому a kj дорівнює 1, якщо кори-
завантаження файлу на віддалений сер-
стувач з індексом j надсилає свої дані
вер) в момент часу t. Природно обмежити
на вхід сервісного елемента з індексом
вектор можливих швидкостей
k і 0 в іншому разі. Визначимо динамічну
x(t )  ( x1 (t ),..., xN (t )) систему

областю X  Rn . Кожен користувач заці- y (t )  Ax  Bu , (1)


кавлений в отриманні найкращого рівня де матриця B  [ I  RT ] , y  RL . Динаміч-
обслуговування, і намагається діяти від-
на система (1) описує процес взаємодії
повідно. Пакети користувачів опрацьову-
користувачів та мережі. Можливі дві за-
ються послідовно, переміщуючись з вузла
дачі: моделювання системи керування ме-
на вузол, при цьому за кожним користу-
режею за умов роботи звичайних корис-
вачем закріплений маршрут руху пакетів,
тувачів та робота системи захисту за умов
який описується індексами сервісних еле-
атаки. В останньому випадку виділяється
ментів
група зловмисних користувачів, які ата-
m j  {k1,..., kn j } , k p  K , p  {1,..., n j } . кують мережу.
В роботах [14, 15] проведено
Припустимо, що зафіксовано вектор узагальнення та здійснене моделювання
x(t )  ( x1 (t ),..., xN (t )) , тоді сервісний еле- атак поглинаючого типу для такого типу
мент k  K отримує навантаження систем.
Пізніше, в роботах [16, 17] викона-
yk (t )   x j (t ) , но застосування апарату теорії еволюцій-
js ( k )
них ігор до проблеми (1).
де s (k )  { j  J : k  m j } . Введемо функції Була побудована модель та знайде-
ні умови існування рівноваги в змішаних
швидкості обслуговування uk (t ) , k  K . стратегіях для моделі взаємодії багатьох
Функція uk (t )  (u1 (t ),..., u L (t )) – це керу- типів AIMD-з’єднань. Виявляється, що
вання мережі. Нехай тип рівноваги сильно залежить від пара-
метрів, що характеризують протоколи і
P  diag{ p1,..., pM } , Q  diag{q1,..., qL } , поведінку користувачів. В роботі [15]
діагональні матриці, тоді множина керу- представлено умови, що пов’язують ці
вання дорівнює: параметри.

156
Захист інформації

Проблеми і перспективи даних, які можуть бути об’єктом атаки.


подальших досліджень Іншою ціллю можуть бути фірми, які пе-
ренесли свою діяльність у Фейсбук. Вже
Описані роботи показують, що за-
спостерігаються скоординовані атаки з не-
стосування ігрового підходу до
гативними відгуками та зниженням рейти-
розв’язання проблем безпеки (що включає
нгу. В роботі [18] описані існуючі на сьо-
моделювання, постановку проблеми і її
годні атаки і загрози в таких мережах.
рішення) все ще сильно залежить від виб-
раної схеми ігрової взаємодії користувачів, 2. Хмарні обчислення. Хмарні об-
яка, як правило, є спрощенням реального числення (Cloud computing) це нова пара-
світу. дигма, яка дозволяє отримувати доступ до
Наприклад, якщо розглядаються іг- програмних, обчислювальних та інформа-
ри між одним нападником і системою за- ційних ресурсів у вигляді мережевих сер-
хисту, то використовують ігри двох учас- вісів. З розвитком та ускладненням хмар-
ників. Якщо ситуація розгортається у часі, них сервісів виникає проблема побудови
використовують динамічну постановку. ефективних алгоритмів забезпечення їх
Важливою є також припущення про інфо- безперешкодної роботи. Користувачі, та-
рмованість учасників, в залежності від чо- ким чином, отримують доступ на основі
го використовуються ігри з досконалою принципу pay-as-you-use до найбільш су-
або недосконалою та повною або непов- часної інфраструктури не витрачаючи ко-
ною інформованістю. штів на її створення та підтримку. Провай-
дери в свою чергу максимізують викорис-
Основні недоліки сучасних під- тання своїх потужностей та можуть балан-
ходів. Обмеженість даного підходу зрозу-
сувати навантаження через мережі для до-
міла:
сягнення рівномірної загрузки.
1. По-перше, оскільки найбільш Таким чином, ключовим елементом
дослідженими є ігри двох учасників, то роботи хмарної системи є ефективні алго-
при розгляді проблем безпеки намагаються ритми надання сервісів користувачам. Су-
звести задачу до цього типу. часна хмарна система існує у середовищі
2. По-друге, матричні (статичні) постійних змін. Змінюються технології,
ігри, які використовують через їх просто- протоколи та програмне забезпечення.
ту, малореалістичні. Майже всі реальні Змінюються користувачі, їх пріоритети,
процеси змінюються у часі і вимагають задачі і поведінка. Всі ці зміни є неперед-
відповідного моделювання. бачуваними.
3. При моделюванні стратегій, як Тому теорія ігор, яка вже має істо-
правило, фіксується певна скінченна кіль- рію успішного застосування до
кість станів у яких може знаходитись гра. розв’язання задач маршрутизації, плану-
Відповідна скінчена гра може бути вання, керування потоками даних і перева-
розв’язана, але на практиці кількість таких нтаженнями, є головним напрямком аналі-
станів нескінченна, що потребує додатко- тичного моделювання хмарних систем.
вих досліджень. 3. Інтернет речей. Інтернет речей
Майбутні напрямки досліджень. об’єднує в одну мережу всі розумні прила-
Виділимо найбільш перспективні можливі ди, що уже в недалекому майбутньому бу-
напрямки досліджень, у яких буде розви- дуть забезпечувати людське життя. За оці-
ватись теоретико-ігровий підхід у області нками понад два мільярди нових приладів
кібербезпеки. буде під’єднано до глобальної мережі у
наступні 10 років. Проникнення розумних
1. Соціальні мережі. Останнім ча- речей у наше життя стає тотальним і тому і
сом соціальні мережі такі як Фейсбук і загрози, які при цьому виникають також є
Твіттер стали найпоширенішим засобом тотальними. Вже фіксуються появи віру-
комунікації. Внаслідок цього соцмережі сів, що здатні брати під свій контроль ка-
накопичили гігантські обсяги приватних воварки, тостери та інші прилади. Застосу-

157
Захист інформації
вання теорії ігор та основні загрози з цього 5. Do, Cuong T., et al. Game Theory for Cyber
напрямку описані в [19] Security and Privacy. ACM Computing
Surveys (CSUR) 50.2. 2017. 30 p.
4. Блокчейн. Технологія блокчейн, 6. Zhu Q., Basar T. Robust and resilient control
на основі якої будуються криптовалюти і design for cyber-physical systems with an
декі нові сервіси. Одною з ключових про- application to power systems. In Proceedings
блем є забезпечення ефективного та безпе- of IEEE Conference on Decision and Control
чного “майнинга” (тобто обчислення підт- and European Control Conference. 2011.
вердження нових операцій або одиниць P. 4066–4071.
валюти). Теорія ігор моделює процес май- 7. Fei He, Jun Zhuang, and United States.
нингу як взаємодію автономних агентів, Game-theoretic analysis of attack and defense
in cyber-physical network infrastructures. In
що конкурують за ресурси. Враховуючи
Proceedings of the Industrial and Systems
сучасну вартість криптовалюти біткоін Engineering Research Conference. 2012.
атака на механізми обчислення може бути 8. Abhishek Gupta, Cedric Langbort, and Tamer
надзвичайно прибутковою. Атаки відмови Basar. Optimal control in the presence of an
в обслуговуванні, спрямовані на процес intelligent jammer with limited actions. In
майнингу описані в роботі [20], а, власне, Proceeding of the 49th IEEE Conference on
теоретико-ігровий аналіз і стратегії май- Decision and Control (CDC). 2010.
нингу проаналізовані, наприклад, в роботі P. 1096–1101.
[21]. 9. Андон П.І., Ігнатенко О.П. Протидія ата-
Підсумовуючи описане, можна ска- кам на відмову в мережі інтернет: концеп-
зати, що застосування теоретико-ігрового ція підходу. Проблеми програмування.
2008. № 2-3. С. 564–574.
підходу до проблем безпеки, хоча і продо-
10. Андон П.І., Ігнатенко О.П. Атаки на від-
вжується два десятиліття, все ще є новим мову в мережі Інтернет: опис проблеми та
підходом з багатьма нерозв’язаними про- підходів щодо її вирішення. Київ. (Пре-
блемами. Складність ігор з багатьма учас- пр./Ін-т програмних систем НАН України.
никами за умов конфлікту і невизначеності 2008 – 50 с.).
стимулює дослідників до створення нових 11. Zargar, Saman Taghavi, James Joshi, and
моделей і методів, які допоможуть створи- David Tipper. "A survey of defense
ти новий, безпечний і ефективний кіберп- mechanisms against distributed denial of
ростір. service (DDoS) flooding attacks." IEEE
communications surveys & tutorials 15.4.
2013. Р. 2046–2069.
12. Andon F.I., and Ignatenko O.P. Modeling
conflict processes on the internet. Cybernetics
and Systems Analysis. 49.4. 2013. Р. 616–623.
13. Ігнатенко О.П. Одна динамічна конфліктно
керована модель взаємодії користувачів у
відкритих інформаційних середовищах.
1. Alpcan T., Başar T. Network security: A Проблеми програмування. 2012. № 4.
decision and game-theoretic approach. С. 50–63.
Cambridge University Press, 2010. 14. Ignatenko O.P. Game theoretic modeling of
2. Alpcan T., Başar T. A game theoretic AIMD network equilibrium. Проблеми про-
approach to decision and analysis in network грамування. 2016. № 1. С. 115–127.
intrusion detection. Decision and Control, 15. Ігнатенко О.П. Моделі керування потока-
2003. Proceedings. 42nd IEEE Conference ми даних мережі інтернет за умов нестабі-
on. Vol. 3. IEEE, 2003. льної поведінки. Проблеми програмування.
3. Roy, Sankardas, et al. A survey of game 2011. № 3. С. 38–51.
theory as applied to network security. System 16. Ігнатенко О.П., Молчанов О.А. Еволю-
Sciences (HICSS), 2010 43rd Hawaii ційні ігри в TCP мережах з політиками
International Conference on. IEEE, 2010.
обмеження швидкості. Проблеми про-
4. Liang, Xiannuan, and Yang Xiao. Game
theory for network security. IEEE грамування. 2016. № 4. С. 33–47.
Communications Surveys & Tutorials 15.1. 17. Ignatenko O. and Synetskyi O. Evolutionary
2013. P. 472–486. Game of N Competing AIMD Connections.

158
Захист інформації
Information and Communication Techno- application to power systems. In Proceedings
logies in Education, Research, and Industrial of IEEE Conference on Decision and Control
Applications, Springer International and European Control Conference. 2011.
Publishing. 2014. Р. 325–342. P. 4066–4071.
18. Carbunar, Bogdan, et al. "A survey of privacy 7. Fei He, Jun Zhuang, and United States.
vulnerabilities and defenses in geosocial Game-theoretic analysis of attack and defense
networks." IEEE Communications Magazine in cyber-physical network infrastructures. In
51.11. 2013. Р. 114–119. Proceedings of the Industrial and Systems
19. Kumar, Sathish Alampalayam, Tyler Vealey, Engineering Research Conference. 2012.
and Harshit Srivastava. "Security in internet 8. Abhishek Gupta, Cedric Langbort, and Tamer
of things: Challenges, solutions and future Basar. Optimal control in the presence of an
directions." System Sciences (HICSS), 2016 intelligent jammer with limited actions. In
49th Hawaii International Conference on. Proceeding of the 49th IEEE Conference on
IEEE. 2016. Decision and Control (CDC). 2010.
20. Johnson, Benjamin, et al. "Game-theoretic Р. 1096–1101.
analysis of DDoS attacks against Bitcoin 9. Andon P.I., Ignatenko O.P. Mitigation of
mining pools." International Conference on denial of service attacks in Internet: agent
Financial Cryptography and Data Security. concept. Problems of Programming. 2008.
Springer, Berlin, Heidelberg, 2014. N 2-3. Р. 564–574.
21. Lewenberg, Yoad, et al. "Bitcoin mining 10. Andon P.I., Ignatenko O.P. Denial of service
pools: A cooperative game theoretic analysis." attacks on the Internet: survey of problems
Proceedings of the 2015 International and solutions. Kyiv. Institute of Software
Conference on Autonomous Agents and Systems. 2008. 50 p.
Multiagent Systems. International Foundation 11. Zargar, Saman Taghavi, James Joshi, and
for Autonomous Agents and Multiagent David Tipper. "A survey of defense
Systems, 2015. mechanisms against distributed denial of
service (DDoS) flooding attacks." IEEE
communications surveys & tutorials 15.4.
2013. Р. 2046–2069.
12. Andon F.I., and Ignatenko O.P. "Modeling
conflict processes on the internet."
Cybernetics and Systems Analysis 49.4. 2013.
Reference Р. 616–623.
13. Ignatenko O.P. About one dynamic model of
conflict-control user interaction in open
information environments. Problems of
1. Alpcan T., Başar T. Network security: A Programming. 2012. N 4. P. 50–63.
decision and game-theoretic approach. 14. Ignatenko O.P. Game theoretic modeling of
Cambridge University Press. 2010. AIMD network equilibrium. Problems of
2. Alpcan T., Başar T. A game theoretic Programming. 2016. N 1. P. 115–127.
approach to decision and analysis in network 15. Ignatenko O.P. Control models of data flows
intrusion detection. Decision and Control, in Internet under instability. Problems of
2003. Proceedings. 42nd IEEE Conference Programming. 2011. N 3. P. 38–51.
on. Vol. 3. IEEE, 2003. 16. Ignatenko O.P., and Molchanov О.А.
3. Roy, Sankardas, et al. A survey of game Evolutionary games in TCP networks with
theory as applied to network security. System speed restriction policies. Problems of
Sciences (HICSS), 2010 43rd Hawaii Programming. 2016. N 4. P. 33–47.
International Conference on. IEEE, 2010. 17. Ignatenko O. and Synetskyi O. Evolutionary
4. Liang, Xiannuan, and Yang Xiao. Game Game of N Competing AIMD Connections.
theory for network security. IEEE Information and Communication
Communications Surveys & Tutorials 15.1 Technologies in Education, Research, and
(2013): 472-486. Industrial Applications, Springer International
5. Do, Cuong T., et al. Game Theory for Cyber Publishing. 2014. Р. 325–342.
Security and Privacy. ACM Computing 18. Carbunar, Bogdan, et al. "A survey of privacy
Surveys (CSUR) 50.2 (2017): 30. vulnerabilities and defenses in geosocial
6. Zhu Q., Basar T. Robust and resilient control networks." IEEE Communications Magazine
design for cyber-physical systems with an 51.11. 2013. Р. 114–119.

159
Захист інформації
19. Kumar, Sathish Alampalayam, Tyler Vealey, Про автора:
and Harshit Srivastava. "Security in internet
of things: Challenges, solutions and future Ігнатенко Олексій Петрович,
directions." System Sciences (HICSS), 2016 кандидат фізико-математичних наук,
49th Hawaii International Conference on. старший науковий співробітник,
IEEE, 2016.
Кількість наукових публікацій в
20. Johnson, Benjamin, et al. "Game-theoretic
analysis of DDoS attacks against Bitcoin українських виданнях – понад 25.
mining pools." International Conference on Кількість наукових публікацій в
Financial Cryptography and Data Security. зарубіжних виданнях – 8.
Springer, Berlin, Heidelberg, 2014. http://orcid.org/0000-0001-8692-2062.
21. Lewenberg, Yoad, et al. "Bitcoin mining
pools: A cooperative game theoretic analysis."
Proceedings of the 2015 International
Conference on Autonomous Agents and Місце роботи автора:
Multiagent Systems. International Foundation
for Autonomous Agents and Multiagent Інститут програмних систем
Systems, 2015.
НАН України,
03187, Київ-187,
проспект Академіка Глушкова, 40.
Тел.: 526 6025.
Одержано 03.08.2017 E-mail: o.ignatenko@gmail.com

160

You might also like