Математические модели, численно-аналитические методы и программы для оценки эффективности и оптимизации систем защиты информации на основе поглощающих цепей Маркова тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Горохова Валерия Федоровна

  • Горохова Валерия Федоровна
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Омский государственный технический университет»
  • Специальность ВАК РФ05.13.18
  • Количество страниц 170
Горохова Валерия Федоровна. Математические модели, численно-аналитические методы и программы для оценки эффективности и оптимизации систем защиты информации на основе поглощающих цепей Маркова: дис. кандидат наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. ФГАОУ ВО «Омский государственный технический университет». 2022. 170 с.

Оглавление диссертации кандидат наук Горохова Валерия Федоровна

Введение

Глава 1 Марковская модель атак с дискретным временем

1.1 Марковская модель атак

1.2 Дальнейшее аналитическое исследование марковской модели атак

1.3 Время релаксации и построение допустимой области параметров защиты

1.4 Время до отказа безопасности

1.5 Обобщение марковской модели на случай совместных атак

1.6 Обобщение марковской модели на случай зависимых атак: теория возмущений

Глава 2 Марковская модель атак с непрерывным временем

2.1 Описание марковской модели с непрерывным временем

2.2 Решение уравнений Колмогорова методом преобразования Лапласа

2.3 Решение уравнений Колмогорова методом собственных векторов

2.4 Время до отказа безопасности

2.5 Сравнение с результатами имитационного моделирования

Глава 3 Оптимизация средств кибербезопасности на основе марковских моделей атак

3.1 Постановка оптимизационных задач

3.2 Алгоритм решения второй оптимизационной задачи в случае одной атаки

3.3 Вторая оптимизационная задача в случае произвольного числа атак

Глава 4 Библиотеки подпрограмм

4.1 Пакет расширения MMInfoSec для системы символьных вычислений Wolfram Mathematica

4.2 Статическая библиотека MarkovAttackModel

Заключение

Список использованных источников

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели, численно-аналитические методы и программы для оценки эффективности и оптимизации систем защиты информации на основе поглощающих цепей Маркова»

Введение

Актуальность работы и степень разработанности темы исследования. Роль математического моделирования в различных вопросах исследования информационных систем и систем компьютерной безопасности переоценить сложно. Достаточно отметить, что после метода натурных испытаний, применение которого обычно сопряжено c различными трудностями и дороговизной, математическое моделирование остаётся здесь фактически единственной альтернативой. Среди наиболее актуальных задач, на решение которых направлены усилия множества специалистов, следует отметить задачи теоретического обоснования механизмов и методов кибербезопасности, используемых при проектировании и эксплуатации реальных информационных систем и технологий.

Особое место среди множества применяемых в информационной сфере методов исследования занимает стохастическое моделирование. Действительно, постоянное усложнение компьютерных систем и технологий, а также непрерывный рост числа взаимодействующих с ними пользователей позволяют (в некотором приближении) представлять происходящие в них процессы как случайные. При этом в качестве наиболее популярных математических моделей таких процессов выступают марковские процессы, применяемые помимо прочего во множестве различных областей науки и техники, в частности, в биологии, химии, физике и т.д. Популярность таких моделей, в частности, привела к появлению целых разделов прикладной математики, изучающих различные аспекты их применения: теории систем массового облуживания и теории надёжности.

В связи с популярностью применения к моделированию информационных систем стохастических подходов не удивительно, что подобные методы стали также проникать и в область информационной безопасности. Наблюдается, в том числе, и тенденция к использованию в этой области различных марковских моделей, как с непрерывным, так и

дискретным временем. При этом спектр решаемых с помощью этих моделей задач оказался неожиданно широким: обнаружение вторжений в компьютерные системы [1-4], моделирование процессов распространения компьютерных вирусов [5-8], управление рисками информационной безопасности [9, 10], моделирование процессов возникновения киберугроз и эксплуатации уязвимостей в информационных и киберфизических системах [11-13], оптимизация и повышение надежности защищенных информационных систем [14, 15]. На наш взгляд, это связано с тем, что марковские процессы представляют собой очень мощный инструмент стохастического моделирования, который имеет хорошо проработанный математический аппарат, позволяющий получать исчерпывающее численное или даже аналитическое решение формулируемых на их основе задач.

Интенсивное применение специалистами по кибербезопасности методов и подходов стохастического моделирования привело к появлению большого числа соответствующих моделей, слабо исследованных с математической точки зрения. Получаемые при этом результаты в основном носят численный или даже качественный характер, что весьма ограничивает возможности их использования. Точные же аналитические результаты в литературе появляются очень редко и относятся, как правило, к простейшим ситуациям, не представляющим интереса с практической точки зрения. Проблема также усугубляется и тем, что многие хорошо изученные модели теории надёжности и модели систем массового обслуживания напрямую не могут быть применены к задачам информационной безопасности, в силу особой специфики последних (см., например, [14]). Поэтому особо актуальной на сегодняшний день задачей является проблема развития точных аналитических и/или приближенных методов исследования стохастических математических моделей, разработанных для информационной безопасности и смежных с нею областей.

А. П. Росенко в цикле своих работ [16 - 20] сформулировал ряд универсальных марковских моделей, призванных количественно описывать

процессы типа «атака - отражение», происходящие в реальных информационных системах, подвергающихся компьютерным атакам. Его модели формулировались в терминах цепей Маркова, состояния которых ассоциировались с состояниями информационных систем, подвергающихся или не подвергающихся в настоящий момент какой-либо из атак. Параллельно с этим схожие концепции и построенные на их основе стохастические модели компьютерных атак были предложены и некоторыми западными авторами [12, 21 - 23]. Указанные модели сразу же привлекли внимание специалистов с точки зрения возможности их применения к задаче оценки эффективности систем защиты информации - чрезвычайно сложной, трудно формализуемой и до конца не решённой проблеме информационной безопасности. Для предложенных марковских моделей эта проблема довольно изящно решалась введением так называемых метрик безопасности [24], количественная оценка которых как раз и позволяет оценить эффективность применяемых контрмер. Практическое вычисление таких метрик, однако, преимущественно осуществляется численно, что возможно только при фиксированной «размерности» задачи, определяемой, например, числом рассматриваемых типов атак. С другой стороны, часто бывает необходимо исследовать поведение метрик безопасности для некоторого бесконечного класса моделей, параметризованного одним или несколькими произвольными параметрами. Очевидно, что численные алгоритмы в таких ситуациях бесполезны и требуется разработка других методов анализа указанных моделей.

Отметим также, что ряд марковских моделей, предложенных А. П. Росенко, а также ряд подобных им моделей зарубежных авторов, изначально сформулированных для моделирования процессов типа «атака - отражение», также начали активно применяться и в других областях науки, например, в экономике [25], обработке изображений [26], образовании [27]. С математической точки зрения все они относятся к классу так называемых поглощающих марковских цепей (англ. absorbing Markov chains).

Помимо самой задачи получения количественных оценок различных метрик безопасности, призванных дать ответ об эффективности применяемых мер защиты от кибератак, огромное значение представляет также и проблема оптимизации этих мер относительно тех или иных критериев. Стандартные подходы здесь, в основном, сводятся к минимизации рисков, хотя многие специалисты в области информационной безопасности отмечают однобокость такого подхода [28].

Построение оптимальных планов по реализации и поддержке контрмер по защите объектов информатизации чаще всего предполагает рассмотрение некоторой задачи многокритериальной оптимизации [29 - 34]. Обычно они учитывают такой важный параметр как стоимость, в силу того, что повышение эффективности защитных мер уравновешивается прямыми и косвенными затратами на выбранный план по кибербезопасности. Как мы уже отметили, помимо этого обычно учитывается риск или ущерб, наносимый атакующими информационной системе и/или информации. С другой стороны, марковские модели атак, предложенные А. П. Росенко и другими авторами, позволяют принимать во внимание ряд и других важных количественных характеристик систем защиты, отражающих способность их длительного безотказного функционирования. Оказывается, что подобные временные оценки также могут быть использованы как оптимизационные критерии, либо как условия, ограничивающие область поиска оптимальных решений. На эту возможность, по-видимому, впервые указал автор настоящего диссертационного исследования вместе со своим научным руководителем [35]. Эта идея была развёрнута и реализована в наших последующих статьях [36 - 38]. Плодотворное использование, а также некоторые дальнейшие перспективы развития этого класса оптимизационных задач можно также найти в недавней статье Ю. Дженга и П. Малакарио [15].

Следует также отметить, что оптимизационные задачи, формулируемые с применением марковских моделей типа «атака -отражение», оказываются принадлежащими к классу задач нелинейного

дискретного программирования. Это приводит к актуальной проблеме разработки эффективных методов и алгоритмов их решения, так как подобные задачи относятся к наиболее сложным в теории оптимизации.

Цель и задачи исследования. Целью диссертационной работы является оценка эффективности и оптимизация систем защиты информации на основе математических моделей, численно-аналитических методов и программ, использующих поглощающие цепи Маркова.

Для достижения поставленной цели в диссертации сформулированы и решены следующие задачи:

1. Разработать ряд аналитических точных и приближённых методов оценки вероятностно-временных характеристик поглощающих марковских цепей с дискретным временем, ассоциированных с моделями отражения последовательных атак на компьютерные системы.

2. Предложить метод аналитической оценки вероятностно-временных характеристик поглощающих марковских моделей атак с непрерывным временем, основанный на вычислении собственных векторов и собственных чисел матрицы интенсивностей.

3. На основе исследованных марковских моделей атак с дискретным и непрерывным временем, сформулировать ряд однокритериальных оптимизационных задач о поиске оптимальной конфигурации средств защиты информации.

4. Разработать эффективный алгоритм решения задачи о выборе оптимальной конфигурации средств защиты в случае одной атаки, максимизирующей среднее время до отказа безопасности при имеющихся ограничениях на стоимость. Оценить вычислительную сложность этого алгоритма.

5. Разработать библиотеки подпрограмм, реализующие алгоритмы для вычисления количественных показателей эффективности и оптимизации систем защиты информации на основе марковских моделей атак.

Объект и предмет диссертационного исследования. Объектом

диссертационного исследования являются компьютерные системы, имеющие средства и механизмы защиты и подвергающиеся внешним атакам. Реальным примером подобной системы может являться рабочая станция с установленным программным обеспечением и имеющимися программно-аппаратными механизмами защиты, которая подвергается воздействию кибератак со стороны внешних нарушителей. Задача проектирования оптимальной и эффективной системы защиты на подобном объекте, может быть решена с помощью предмета диссертационного исследования, а именно, с помощью математических моделей, методов и алгоритмов, предназначенных для количественной оценки эффективности и оптимизации систем защиты информации.

Научная новизна результатов, представленных в диссертации, состоит в следующем.

1. Для базовой модели атак с дискретным временем, предложенной А. П. Росенко, впервые получены явные аналитические формулы для вероятностей состояний соответствующей марковской цепи.

2. На основе параметра, называемого временем релаксации системы, сформулировано понятие допустимой области параметров защиты и доказана теорема, в которой приводится явная математическая конструкция этой области.

3. Для дискретной модели последовательных атак впервые исследовано распределение случайной величины, называемой временем до отказа безопасности; получены явные аналитические формулы для вычисления начальных моментов этой величины.

4. Показано, что базовая марковская модель А. П. Росенко может быть расширена на случай совместных атак. Для данной расширенной модели впервые получены явные аналитические формулы для математического ожидания и дисперсии времени до отказа безопасности.

5. Для марковской модели с дискретным временем, в которой атаки представляются зависимыми случайными событиями, разработана теория возмущений первого порядка, позволяющая приближённо вычислять основные вероятностно-временные характеристики системы.

6. Разработан алгоритм оценки числовых характеристик времени до отказа безопасности для марковской модели атак с непрерывным временем, основанный на вычислении собственных векторов матрицы интенсивностей.

7. На основе исследованных моделей атак сформулированы две задачи о выборе оптимальной конфигурации средств защиты, принадлежащие классу задач нелинейного дискретного программирования. Предложен эффективный алгоритм решения одной из этих задач в случае одной атаки. Проведена оценка вычислительной сложности данного алгоритма.

Методы исследования. Применяются стандартные математические методы исследования марковских процессов, включающие в себя метод производящей функции, метод рекуррентных последовательностей, метод Лапласа и метод собственных векторов и собственных чисел (для решения уравнений Колмогорова). Для решения задач оптимизации используется метод динамического программирования.

Теоретическая и практическая значимость результатов исследования заключаются в том, что они вносят вклад в развитие актуальных методов и моделей теории марковских процессов, применяемых при разработке, проектировании и эксплуатации современных систем защиты информации. Базовая стохастическая марковская модель А. П. Росенко с дискретным временем обобщена на случай совместных и/или зависимых атак. Методы вычисления количественных характеристик моделей типа «атака - отражение», ассоциированных с поглощающими марковскими цепями, разработаны преимущественно в аналитической форме для произвольных значений входных параметров модели, определяющих размерность задачи. Тем самым нами фактически исследована бесконечная серия подобных моделей. Важным теоретическим результатом являются

явные аналитические формулы для основной метрики безопасности -среднего времени до отказа безопасности. Эти формулы, в частности, позволяют осуществлять непосредственное вычисление этой величины без использования численных алгоритмов или методов имитационного моделирования. Разработанный метод нахождения оптимального набора средств защиты информации, основанный на максимизации среднего времени до отказа безопасности при ограничении на стоимость набора, позволяет находить требуемую оптимальную конфигурацию за время, квадратично зависящее от длины входа задачи. Это позволяет достаточно быстро решать соответствующую задачу оптимизации за приемлемое время для т^ 103 имеющихся исходных средств защиты (что достаточно для практических целей).

Результаты диссертационной работы могут быть использованы непосредственно на практике в задачах проектирования современных систем защиты информации. Предложенные в диссертации методы и модели позволяют повысить эффективность функционирования таких систем при одновременном снижении затрат на их эксплуатацию. Разработанный программный комплекс позволяет эффективно решать задачи исследования и оптимизации систем кибербезопасности, функционирующих в условиях постоянно возрастающего числа киберугроз, с использованием доступных систем моделирования и математических пакетов.

Разработанные методы и алгоритмы могут применяться и для решения задач в других областях, в которых актуальны модели поглощающих марковских цепей с непрерывным или дискретным временем: в экономике, теории сетей, образовании, задачах анализа изображений. Полученные аналитические результаты также расширяют математический инструментарий теории систем массового обслуживания и теории надёжности.

Для решения поставленных задач были разработаны библиотеки подпрограмм, реализующие разработанные методы и алгоритмы. На эти продукты были оформлены свидетельства о государственной регистрации:

• свидетельство №22872 от 23.07.2017 г. о регистрации электронного ресурса «Пакет расширения системы символьных вычислений МаШешайса для исследования марковских моделей безопасности» в ОФЭРНиО;

• свидетельство №2022617720 от 25.04.2022 г. о государственной регистрации программы для ЭВМ «Статическая библиотека для исследования марковской модели кибератак» в Федеральной службе по интеллектуальной собственности (Роспатент).

Полученные теоретические результаты и реализованные на их основе программные решения внедрены:

• в ООО «Инновационные ВЕБ-технологии» (для поиска оптимальной конфигурации средств защиты информации в составе информационной (автоматизированной) системы с целью повышения эффективности системы защиты информации);

• в учебный процесс ФГАОУ ВО «ОмГТУ» при подготовке бакалавров по направлению 10.03.01 «Информационная безопасность», специалистов по направлению 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» и при подготовке магистров по направлению 09.04.01 «Информатика и вычислительная техника» при чтении курсов: «Модели компьютерной безопасности», «Теория информационной безопасности и методология защиты информации», «Аудит информационной безопасности», «Экономика защиты информации».

Достоверность полученных результатов подтверждается математически корректными выводами и доказательствами утверждений и теорем, представленных в работе, согласованностью полученных аналитических результатов с результатами имитационного моделирования для различных стохастических марковских моделей, описанных в диссертационной работе. Имитационное моделирование проводилось с

использованием стандартных математических пакетов и программ, а также с применением разработанных в рамках диссертационной работы программными библиотеками и пакетами расширений. Положения, выносимые на защиту.

1. Точные и приближённые аналитические методы получения количественных оценок для основных вероятностно-временных характеристик марковских цепей с дискретным временем, ассоциированных с моделями отражения атак на компьютерные системы.

2. Точный аналитический метод определения вероятностно-временных характеристик марковских цепей с непрерывным временем, основанный на вычислении собственных векторов и собственных чисел матрицы интенсивностей.

2. Эффективный алгоритм решения задачи о выборе оптимальной конфигурации средств защиты в случае одной атаки, максимизирующей среднее время до отказа безопасности при имеющихся ограничениях на стоимость.

3. Библиотеки подпрограмм, реализующие алгоритмы для вычисления количественных показателей эффективности и оптимизации систем защиты информации на основе марковских моделей атак.

Личное участие соискателя в получении результатов, изложенных в диссертации. Представленные в диссертационном исследовании и выносимые на защиту аналитические методы получения количественных оценок для вероятностно-временных характеристик марковских моделей атак, эффективный алгоритм решения задачи о выборе оптимальной конфигурации средств защиты в случае одной атаки и библиотеки подпрограмм, которые реализуют эти методы и алгоритмы, принадлежат лично автору диссертации.

Апробация результатов исследования. Основные положения и результаты диссертации докладывались и обсуждались на следующих научных конференциях: IV Международная конференция и молодая школа

«Информационные технологии и нанотехнологии», Самара, 2018; IX Международная молодежная научно-практическая конференция с элементами научной школы «Прикладная математика и фундаментальная информатика», Омск, 2019; «Динамика систем, механизмов и машин», Омск, 2019; VI Международная конференция и молодая школа «Информационные технологии и нанотехнологии», Самара, 2020; IX Международная научная конференция «Математическое и компьютерное моделирование», посвященная 85-летию профессора В. И. Потапова, Омск, 2021.

Публикации по теме исследования. Основные результаты диссертационного исследования изложены в 16 работах, среди которых 3 статьи в журналах, включенных в «Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук», 5 статей, проиндексированных международными системами цитирования Web of Science/Scopus, 2 свидетельства о регистрации электронных ресурсов, 8 работ, опубликованных в сборниках материалов конференций.

Связь работы с научными проектами. В основу диссертационной работы положены результаты научных исследований, выполненных в Омском государственном техническом университете по теме «Оценка эффективности и оптимизация систем защиты информации с использованием стохастических марковских моделей» в рамках гранта РФФИ №19-37-90122.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и 4 приложений. Объем диссертации с приложениями составляет 170 страниц, без приложений - 152 страниц. Диссертация содержит 7 таблиц и 28 рисунков. Список литературы включает 82 наименования.

В первой главе приводится описание базовой марковской модели атак с дискретным временем, которая была предложена А. П. Росенко. Проведено детальное исследование данной модели, в частности, приводятся явные

аналитические формулы для определения вероятностей состояний соответствующей марковской цепи в произвольный момент времени Для количественной оценки длительности безотказного функционирования системы вводится понятие её времени релаксации, на основе которого затем формулируется понятие допустимой области параметров защиты. Доказана теорема, в которой приводится явная математическая конструкция этой области. В качестве еще одного количественного показателя длительности безотказного функционирования системы рассматривается понятие времени до отказа безопасности Т, которое является дискретной случайной величиной со счётным набором значений. Найден явный вид вероятностного распределения этой случайной величины, а также получены явные аналитические формулы для вычисления её начальных моментов. Далее приведено обобщение базовой марковской модели атак на случай, когда атаки являются совместными случайными событиями. Показано, что это обобщение приводит к увеличению числа состояний марковской цепи, однако качественно её структура не меняется. Также рассмотрено обобщение базовой марковской модели на случай зависимых атак, то есть когда атаки могут взаимно порождать друг друга. В рамках данного обобщения была разработана соответствующая теория возмущений (первого порядка).

Во второй главе дано описание марковской модели атак с непрерывным временем, которая в некотором смысле является обобщением рассмотренной в главе 1 модели на непрерывный случай. Обсуждаются различные способы решения соответствующих уравнений Колмогорова. Рассматривается ряд примеров и частных случаев. С помощью вычисления собственных векторов и собственных чисел матрицы интенсивностей формулируется алгоритм оценки числовых характеристик времени до отказа безопасности для марковской модели атак с непрерывным временем. Приводится сравнение аналитических результатов с результатами, полученными в результате имитационного моделирования.

В третьей главе, на основе изученных в главах 1 и 2 марковских моделей атак, формулируются две однокритериальные оптимизационные задачи о выборе оптимального набора средств защиты от атак. Показано, что обе эти задачи относятся к классу задач нелинейного дискретного программирования. Разработан эффективный алгоритм решения второй оптимизационной задачи путём её сведения к эквивалентной сепарабелъной оптимизационной задаче и решением последней методом динамического программирования (для одной атаки). Обсуждается возможное применение предложенного алгоритма к решению второй оптимизационной задачи для произвольного числа атак.

В четвертой главе описаны разработанные в рамках диссертационного исследования библиотеки подпрограмм, предназначенные для изучения описанных в работе марковских моделей атак. Одна из библиотек представляет собой пакет расширения системы символьных вычислений Wolfram Mathematica, вторая - это статическая библиотека, написанная на языке программирования C++.

Глава 1 Марковская модель атак с дискретным временем

1.1 Марковская модель атак

В настоящем параграфе мы рассмотрим одну из простейших марковских моделей, с помощью которой возможно исследование функционально-временных свойств защищённых компьютерных систем, подвергающихся различным (кибер)атакам. Данная модель была предложена и частично исследована А.П. Росенко в его работе [17].

Рассматривается компьютерная система (далее просто система), подверженная воздействию п различных независимых атак А^. Мы предполагаем, что любые изменения в системе происходят в заданные моменты времени, которые для простоты предполагаются целыми числами: Ь = 0,1,2,... (дискретное время). Обозначим через qi=P(Ai) вероятность возникновения /-ой атаки. Согласно предположениям модели, в каждый момент t система может быть подвержена только одной атаке, то есть одновременное воздействие двух и более атак невозможно1. Это позволяет рассматривать заданный набор атак А±,А2, ..., Ап как набор взаимо исключающих друг друга случайных событий (альтернатив). Предполагается также, что в произвольный момент времени t может не реализоваться ни одна из предполагаемых атак; соответствующее случайное событие обозначается как А0, а его вероятность определяется из условия нормировки:

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Список литературы диссертационного исследования кандидат наук Горохова Валерия Федоровна, 2022 год

Список использованных источников

[1] Ye, N. Robustness of the Markov-chain model for cyber-attack detection / N. Ye, Z. Yebin, M. B. Connie. - DOI: 10.1109/TR.2004.823851 // IEEE Transactions on reliability. - 2004. - Vol. 53, no. 1. - P. 116-123.

[2] Jha, S. Markov Chains, Classifiers, and Intrusion Detection / S. Jha, K. Tan, R. Maxion. - DOI: 10.1109/CSFW.2001.930147 // 14th IEEE Computer Security Foundations Workshop : proceedings (Cape Breton, Novia Scotia, Canada, 11-13 June 2001). - Los Alamitos [et al.] : IEEE Computer Society, 2001. - P. 206-219.

[3] Ramaki, А. A. A systematic review on intrusion detection based on the Hidden Markov Model / A. А. Ramaki, A. Rasoolzadegan, A. J. Jafari. -https://doi.org/10.1002/sam.11377 // Statistical Analysis and Data Mining: The ASA Data Science Journal. - 2018. - Vol. 11, no. 3. - P. 111-134.

[4] Anomaly-based network intrusion detection: Techniques, systems and challenges / P. Garcia-Teodoro, J. Diaz-Verdejo, G. Macia-Fernandez, E. Vazquez. - https://doi.org/10.1016Zj.cose.2008.08.003 // Computers and Security. - 2009. -Vol. 28, no. 1-2. - P. 18-28.

[5] Billings, L. A unified prediction of computer virus spread in connected networks / L. Billings, W. Spears, I. Schwartz. - https://doi.org/10.1016/S0375-9601 (02)00152-4 // Physics Letters A. - 2002. - Vol. 297, no. 3-4. - P. 261-266.

[6] Бойко, А. А. Способ аналитического моделирования процесса распространения вирусов в компьютерных сетях различной структуры / А. А. Бойко // Труды СПИИРАН. - 2015. - № 5, вып. 42. - С. 196-211.

[7] Далингер, Я. М. Математические модели распространения вирусов в компьютерных сетях различной структуры / Я. М. Далингер, Д. В. Бабанин, С. М. Бурков // Информатика и системы управления. - 2011. - № 4. - С. 3-11.

[8] Del Rey, A. M. Mathematical modeling of the propagation of malware: a review. - DOI: 10.1002/сек.1186 / A. M. Del Rey // Security and Communication Networks. - 2015. - Vol. 8, no. 15. - P. 2561-2579.

[9] Research on Cloud Computing Security Risk Assessment Based on Information Entropy and Markov Chain / M. Yang, R. Jiang, T. Gao [et al.]. - DOI: 10.6633/IJNS.201807 20(4).08 // International Journal of Network Security. -2018. - Vol. 20, no. 4. - P. 664-673.

[10] A Markov game theory-based risk assessment model for network information system / C. Xiaolin, T. Xiaobin, Z. Yong, X. Hongsheng. - DOI: 10.1109/CSSE.2008.949 // International Conference on Computer Science and Software Engineering (Wuhan, China, 12-14 December 2008). - Los Alamitos [et al.] : IEEE, 2008. - Vol. 3. - P. 1057-1061.

[11] Orojloo, H. A method for modeling and evaluation of the security of cyber-physical systems / H. Orojloo, M. A. Azgomi. - DOI: 10.1109/ISCISC.2014.6994036 // 11th International ISC Conference on Information Security and Cryptology (Tehran, Iran, 3-4 September 2014). -Tehran : IEEE, 2014. - P. 131-136.

[12] Almasizadeh, J. A stochastic model of attack process for the evaluation of security metrics / J. Almasizadeh, M. A. Azgomi. -https://doi.org/10.1016/j.comnet.2013.03.011 // Computer Networks. - 2013. -Vol. 57, no. 10. - P. 2159-2180.

[13] Щеглов, К. А. Марковские модели угрозы безопасности информационной системы / К. А. Щеглов, А. Ю. Щеглов. - DOI: 10.17586/0021-3454-2015-58-12-957-965 // Известия высших учебных заведений. Приборостроение. - 2015. - Т. 58, № 12. - С. 957-965.

[14] Щеглов, К. А. Математические модели эксплуатационной информационной безопасности / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2014. - № 3. - С. 52-65.

[15] Yunxiao, Z. Optimization-Time Analysis for Cybersecurity / Z. Yunxiao, P. Malacaria. - D0I:10.1109/TDSC.2021.3055981 // IEEE Transactions on Dependable and Secure Computing. - 2021. - February - URL: https://qmro.qmul.ac.uk/xmlui/handle/123456789/74641 (дата обращения: 05.12.2021).

[16] Росенко, А. П. Марковские модели оценки безопасности конфиденциальной информации с учетом воздействия на автоматизированную информационную систему внутренних угроз / А. П. Росенко // Вестник Ставропольского государственного университета. - 2005.

- № 43. - С. 34-40.

[17] Росенко, А. П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе / А. П. Росенко // Известия Южного федерального университета. Технические науки. - 2008. - № 85 (8).

- С. 71-81.

[18] Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование : моногр. / А. П. Росенко ; Ставропольский гос. ун-т. - Москва : КРАСАНД, 2010. - 156 с. -ISBN 978-5-396-00121-3.

[19] Росенко, А. П. Математическая модель определения вероятности последствий от реализации злоумышленником угроз безопасности информации ограниченного распространения / А. П. Росенко, И. В. Бордак // Известия Южного федерального университета. Технические науки. - 2015. -№ 7 (168). - С. 6-19.

[20] Бордак, И. В. Разработка метода количественной оценки и прогнозирования безопасности информации ограниченного доступа на основе Марковских случайных процессов. - DOI: 10.21293/1818-0442-201720-4-67-70 / И. В. Бордак, А. П. Росенко // Доклады Томского

государственного университета систем управления и радиоэлектроники. -2017. - Т. 20, № 4. - С. 67-70.

[21] Subil, A. Cyber security analytics: a stochastic model for security quantification using absorbing markov chains / A. Subil, S. Nair. - DOI: 10.12720/jcm.9.12.899-907 // Journal of Communications. - 2014. - Vol. 9, no. 12. - P. 899-907.

[22] Rajasooriya, S. M. Stochastic modelling of vulnerability life cycle and security risk evaluation / S. M. Rajasooriya, C. P. Tsokos, P. K. Kaluarachchi. -DOI: 10.4236/jis.2016.74022 // Journal of information Security. - 2016. - Vol. 7, no. 4. - P. 269-279.

[23] Lalropuia, K. C. Modeling cyber-physical attacks based on stochastic game and Markov processes / K. C. Lalropuia, V. Gupta. -https://doi.org/10.1016Zj.ress.2018.08.014 // Reliability Engineering & System Safety. - 2019. - Vol. 181. - P. 28-37.

[24] Purboyo, T. W. Security metrics: A brief survey / T. W. Purboyo, B. Rahardjo, Kusprianto. - DOI: 10.1109/ICICI-BME.2011.6108598 // 2nd International Conference on Instrumentation, Communications, Information Technology, and Biomedical Engineering : proceedings (Bandung, Indonesia, 8-9 Nov. 2011). - Bandung : IEEE, 2011. - P. 79-82.

[25] Olivera, K. On the structure of the world economy: An absorbing Markov chain approach / K. Olivera, V. Stojkoski, L. Kocarev. - DOI: 10.3390/e22040482 // Entropy. - 2020. - Vol. 22 (4). - P. 482-1-482-24.

[26] Salient object detection via two-stage absorbing Markov chain based on background and foreground / T. Wei, W. Zhijian, Z. Jiyou, Y. Zhangjing. - DOI: 10.1109/ICCV.2013.209 // Journal of Visual Communication and Image Representation. - 2020. - Vol. 71. - P. 102727.

[27] Shahab, B. Improving graduation rate estimates using regularly updating multi-level absorbing markov chains / B. Shahab, A. E. Vela. - DOI:

10.3390/educsci10120377 // Education Sciences. - 2020. - Vol. 10 (12). - P. 3771-377-18.

[28] Shirtz, D. Optimizing investment decisions in selecting information security remedies / D. Shirtz, Y. Elovici. - DOI: 10.1108/09685221111143042 // Information Management & Computer Security. - 2011. - Vol. 19, no. 2. - P. 95112.

[29] Khouzani, M. Scalable min-max multiobjective cyber-security optimisation over probabilistic attack graphs / M. Khouzani, Z. Liu, P. Malacaria. - DOI: 10.1016/j.ejor.2019.04.035 // European Journal of Operational Research. - 2019. -Vol. 278, no. 3. - P. 894-903.

[30] Optimal security hardening using multi-objective optimization on attack tree models of networks / R. Dewri, N. Poolsappasit, I. Ray, D. Whitley. - DOI: 10.1145/1315245.1315272 // 14th ACM Conference on Computer and Communications Security (Alexandria, Virginia, USA 29 Oct. - 2 Nov., 2007). -New York : Association for Computing Machinery, 2007. - P. 204-213.

[31] Efficient minimumcost network hardening via exploit dependency graphs / S. Noel, S. Jajodia, B. O'Berry, M. Jacobs. - DOI: 10.1109/CSAC.2003.1254313 // 19th Annual Computer Security Applications Conference : proceedings (Las Vegas, NV, 8-12 December 2003). - Washington : IEEE Computer Society, 2003. - P. 86-95.

[32] Wang, L. Minimum-cost network hardening using attack graphs / L. Wang, S. Noel, S. Jajodia. - DOI: 10.1016/j.comcom.2006.06.018 // Computer Communications. - 2006. - Vol. 29, no. 18. - P. 3812-3824.

[33] Viduto, V. A novel risk assessment and optimisation model for a multi-objective network security countermeasure selection problem / V. Viduto, C. Maple, W. Huang, D. Lopez-Perez. - DOI: 10.1016/j.dss.2012.04.001 // Decision Support Systems. - 2012. - Vol. 53, no. 3. - P. 599-610.

[34] Efficient numerical frameworks for multi-objective cyber security planning / M. Khouzani, P. Malacaria, C. Hankin [et al.]. - DOI: 10.1007/978-3-319-45741-3_10 // Computer Security - ESORICS 2016 : proceedings 21st European Symposium on Research in Computer Security (Heraklion, Greece, 26-30 Sept. 2016). - Switzerland : Springer, 2016. - Part II. - P. 179-197.

[35] Магазев, А. А. Исследование одной марковской модели угроз безопасности компьютерных систем / А. А. Магазев, В. Ф. Цырульник. -DOI: 10.18255/1818-1015-2017-4-445-458 // Моделирование и анализ информационных систем. - 2017. - Т. 24, № 4. - С. 445-458.

[36] Magazev, A. A. Optimizing the selection of information security remedies in terms of a Markov security model / A. A. Magazev, V. F. Tsyrulnik. - DOI: 10.1088/1742-6596/1096/1/012160 // Journal of Physics Conference Series. -2018. - Vol. 1096. - Р. 012160-1-012160-8.

[37] Касенов, А. А. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации / А. А. Касенов, А. А. Магазев, В. Ф. Цырульник. - DOI: 10.18255/1818-10152020-1-108-123 // Моделирование и анализ информационных систем. - 2020.

- Т. 27, № 1. - С. 108-123.

[38] A Markov model for optimization of information security remedies / A. A. Kasenov, E. F. Kustov, A. A. Magazev, V. F. Tsyrulnik. - DOI: 10.1088/17426596/1441/1/012043 // Journal of Physics: Conference Series. - Vol. 1441. - P. 012043-1-012043-8)

[39] Венцель, Е. С. Теория случайных процессов и её инженерные приложения : моногр. / Е. С. Венцель, Л. А. Овчаров. - Москва : Наука, 1991.

- 384 с. - ISBN 5-02-014125-9.

[40] Феллер, В. Введение в теорию вероятностей и её приложения : в 2 т. / В. Феллер ; пер. с анг. Ю. В. Прохорова. - Москва : Мир, 1984. - Т. 1. - 528 с.

[41] Тихонов, В. И. Марковские процессы / В. И. Тихонов, М. А. Миронов. -Москва : Советское радио, 1977. - 488 с.

[42] Курош, А. Г. Курс высшей алгебры : учеб. для вузов / А. Г. Курош. -Санкт-Петербург [и др.] : Лань, 2008. - 432 с. - ISBN 978-5-8114-0521-3.

[43] Фихтенгольц, Г. М. Курс дифференциального и интегрального исчисления / Г. М. Фихтенгольц. - 7-изд. стер. - Москва : Наука, 1969. - Т. I. - 608 с.

[44] Бахвалов, Н. С. Численные методы : учеб. пособие для студентов физ.-мат. специальностей вузов / Н. С. Бахвалов, Н. П. Жидков, Г. М. Кобельков. -Москва : ФИЗМАТЛИТ ; Санкт-Петербург : Лаб. базовых знаний, 2001. - 630 с. - (Технический университет : Математика). - ISBN 5-93208-043-4.

[45] Прудников, А. П. Интегралы и ряды. В 3 т. Т. 1. Элементарные функции / А. П. Прудников, Ю. А. Брычков, О. И. Маричев. - Москва : ФИЗМАТЛИТ, 2002. - 632 с. - ISBN 5-9221-0323-7.

[46] Risk based approach in scope of cybersecurity threats and requirements. / R. Hoffmann, J. Napiorkowski, T. Protasowicki, J. Stanik. - DOI: 10.1016/j.promfg.2020.02.243 // Procedia Manufacturing. - 2020. - Vol. 44. - P. 655-662.

[47] Максименко, В. Н. Сравнение воздействия независимых и зависимых угроз информационной безопасности на MVNO / В. Н. Максименко, Е. В. Ясюк // T-Comm-Телекоммуникации и Транспорт. - 2014. - Т. 8, № 6. - С. 25-30.

[48] Magazev, A. A. On small perturbations of Markov cyber threat models / A. A. Magazev, V. F. Tsyrulnik. - DOI: 10.1088/1742-6596/1745/1/012111 // Journal of Physics Conference Series. - 2021. - Vol. 1745. - P. 012111-1-012111-9.

[49] Fillmore, J. P. Linear recursive sequences / J. P. Fillmore, L. M. Morris. -https://doi.org/10.1137/1010059 // SIAM Review. - 1968. - Vol. 10, no. 3. - P. 342-353.

[50] Глухов, М. M. Алгебра : учеб. : в 2 т. / М. M. Глухов, В. E. Елизаров, А. А. Нечаев. - Москва : Гелиос АРВ, 2003. - 416 с. - Т. 2. - ISBN 5-85438-0722.

[51] Магазев, А. А. Оценка среднего времени до отказа безопасности на основе марковских цепей с непрерывным временем / А. А. Магазев, А. С. Мельникова, В. Ф. Цырульник. - DOI: 10.24147/2222-8772.2020.4.112-125 // Математические структуры и моделирование. - 2020. - № 4 (56). - С. 112125.

[52] Wilbur, R. L. Complex variables and the Laplace transform for engineers / R. L. Wilbur. - New York : Dover Publication, 1980. - 475 p.

[53] Хорн, Р. Матричный анализ : пер. с англ. / Р. Хорн, Ч. Джонсон. -Москва : Мир, 1989. - 655 с. - ISBN 5-03-001042-4.

[54] Арнольд, В. И. Обыкновенные дифференциальные уравнения / В. И. Арнольд ; Фонд некоммерческих программ «Династия». - Москва : Изд-во Моск. центра непрерыв. мат. образования, 2012. - 344 с. - ISBN 978-5-94057907-6.

[55] Егоров, А. И. Обыкновенные дифференциальные уравнения с приложениями / А. И. Егоров. - Москва : ФИЗМАТЛИТ, 2005. - 384 с. -ISBN 5-9221-0553-1.

[56] Le, N. T. A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security / N. T. Le, D. B. Hoang. - DOI: 10.18080/jtde.v7n1.181 // Journal of Telecommunications and the Digital Economy. - 2019. - Vol. 7, no. 1. - P. 37-56.

[57] Jouini, M. Mean Failure Cost Extension Model towards Security Threats Assessment: A Cloud Computing Case Study / M. Jouini, L. B. A. Rabai. - DOI: 10.17706/jcp.10.3.184-194 // Journal of Computers. - 2015. - Vol. 10, no. 3. - P. 184-194.

[58] Хоффман, Л. Дж. Современные методы защиты информации : пер. с англ. / Л. Дж. Хоффман ; под ред. В. А. Герасименко. - Москва : Сов. радио, 1980. - 264 с.

[59] Cavusoglu, H. A model for evaluating IT security investments / H. Cavusoglu, B. Mishra, S. Raghunathan. - https://doi.org/10.1145/1005817.1005828 // Communications of the ACM. - 2004. - Vol. 47, no. 7. - P. 87-92.

[60] Qiu, Q. R. An optimization model of product selection in information security technology system / Q. R. Qiu, Y. F. Zhang, L. Han. - DOI: 10.1109/ICMLC.2008.4620575 // 2008 International Conference on Machine Learning and Cybernetics (Kunming, 12-15 July 2008). - Kunming : IEEE, 2008.

- Vol. 2. - P. 1141-1146.

[61] Wang, Z. Towards an optimal information security investment strategy / Z. Wang, H. Song. - DOI: 10.1109/ICNSC.2008.4525317 // 2008 IEEE International Conference on Networking, Sensing and Control (Sanya, China, 6-8 April 2008).

- Sanya : IEEE, 2008. - P. 756-761.

[62] Shi, J. Game theory based optimization of security configuration / J. Shi, Y. Lu, L. Xie. - DOI: 10.1109/CIS.2007.25 // 2007 International Conference on Computational Intelligence and Security (Harbin, 15-19 December 2007). - Los Alamitos [et al.] : IEEE, 2007. - P. 799-803.

[63] Game theory meets information security management / A. Fielder, E. Panaousis, P. Malacaria [et al.]. - https://doi.org/10.1007/978-3-642-55415-5_2 // IFIP International Information Security Conference : proceedings (Marrakech, Morocco, 2-4 June 2014). - Berlin ; Heidelberg : Springer, 2014. - P. 15-29.

[64] Шматова, Е. С. Выбор стратегии ложной информационный системы на основе модели теории игр / Е. С. Шматова // Вопросы кибербезопасности. -2015. - № 5 (13). - С. 36-40.

[65] Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия / А. И. Овчинников, А. М.

Журавлев, Н. В. Медведев, А. Ю. Быков // Вестник Московского государственного технического университета им. Н. Э. Баумана. Сер. Приборостроение. - 2007. - № 3. - С. 115-121.

[66] Миняев, А. А. Метод и методика оценки эффективности системы защиты территориально-распределенных информационных систем / А. А. Миняев // Информатизация и связь. - 2020. - № 6. - С. 29-36.

[67] Камаев, В. А. Анализ методов оценки качества функционирования и эффективности систем защиты информации на предприятиях электроэнергетики / В. А. Камаев, В. В. Натров // Известия Волгоградского государственного технического университета. - 2007. - № 1 (27). - С. 74-76.

[68] Методический подход к выбору и разработке моделей оценки эффективности комплексной системы объектов защиты / А. С. Чебанов, А. В. Власенко, Р. В. Жук, С. Ю. Сазонов // Известия Юго-Западного государственного университета. - 2012. - № 6 (45). - С. 38-40.

[69] Документы по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации // ФСТЭК России : Федеральная служба по техническому и экспортному контролю : сайт. - URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii (дата обращения: 23.03.2022).

[70] Ковалев, М. М. Дискретная оптимизация: Целочисленное программирование / М. М. Ковалев. - Москва : Либроком, 2020. - 192 с. -ISBN 978-5-397-07394-3.

[71] Хелди, Дж. Нелинейное и динамическое программирование / Дж. Хелди. - Москва : Мир, 1967. - 508 с.

[72] Boardman, M. The Egg-Drop Numbers / M. Boardman. -https://doi.org/10.1080/0025570X.2004.11953281 // Mathematics Magazine. -2004. - Vol. 77, no. 5. - P. 368-372.

[73] Свидетельство о регистрации электронного ресурса № 22872 от 23.07.2017. Пакет расширения системы символьных вычислений МаШетайса для исследования марковских моделей безопасности от 23.06.2017 / А. А. Магазев, В. Ф. Цырульник ; Ом. гос. техн. ун-т. - Москва : ОФЭРНиО. - 1 с.

[74] Свидетельство о государственной регистрации программы для ЭВМ № 2022617720 Российская Федерация. Статическая библиотека для исследования марковской модели кибератак : № 2022617008 : заявл. 21.04.2022 : опубл. 25.04.2022 / В. Ф. Горохова, А. А. Магазев ; правообладатель Ом. гос. техн. ун-т. - 1 с.

[75] Магазев, А. А. Об оценке времени релаксации одной марковской модели безопасности / А. А. Магазев, В. Ф. Цырульник // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации : сб. ст. победителей Междунар. науч.-практ. конф. (Пенза, 15 дек. 2016 г.). - Пенза : Наука и Просвещение 2016. - С. 26-30.

[76] Магазев, А. А. Оценка влияния угроз на вероятность безопасного состояния в рамках простейшей марковской модели безопасности / А. А. Магазев, В. Ф. Цырульник // Инновационные технологии научного развития : сб. ст. Междунар. науч.-практ. конф. (Казань, 20 окт. 2016 г.) : в 3 ч. - Уфа : Аэтерна , 2016. - Ч. 3. - С. 9-3.

[77] Магазев, А. А. Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности / А. А. Магазев, В. Ф. Цырульник // Информационные технологии и нанотехнологии : сб. тр. IV Междун. конф. и молодеж. шк. (Самара, 24-27 апр. 2018 г.). - Самара : Новая техника, 2018. - С. 2050-2058.

[78] Магазев, А. А. Применение одной марковской модели безопасности для повышения надежности и выбора оптимальной конфигурации средств защиты информации / А. А. Магазев, В. Ф. Цырульник. - Б01: 10.25206/23114908-2019-6-1-25-32 // Прикладная информатика и фундаментальная информатика. - 2019. - Т. 6, № 1. - С. 25-32.

[79] Горохова, В. Ф. Оптимизация выбора средств защиты от атак с использованием поглощающих марковских цепей / В. Ф. Горохова // Системы управления, информационные технологии и математическое моделирование : сб. тр. по материалы IV Всероссийской научно-практической конференции с международным участием : в 2 т. Т. 1. - Омск : Изд-во Ом. гос. ун-та, 2022. - С. 25-31.

[80] Марковская модель оптимизации средств защиты информации / А. А. Касенов, Е. Ф. Кустов, А. А. Магазев, В. Ф. Цырульник // Динамика систем, механизмов и машин. - 2019. - Т. 7, № 4. - С. 77-84.

[81] Магазев, А. А. О малых возмущениях марковских моделей киберугроз / А. А. Магазев, В. Ф. Цырульник // Информационные технологии и нанотехнологии : сб. тр. по материалам VI Междунар. конф. и молодеж. шк. (Самара, 26-29 мая 2020 г.) : в 4 т. Т. 3. Математическое моделирование физико-технических процессов и систем. - Самара : Изд-во Самар. ун-та, 2020. - С. 833-842.

[82] Горохова, В. Ф. Оптимизация средств защиты информации на основе стохастической марковской модели с непрерывным временем / В. Ф. Горохова, А. А. Магазев // Математическое и компьютерное моделирование : сб. материалов IX Междунар. науч. конф., посвящ. 85-летию проф. В. И. Потапова (Омск, 19 нояб. 2021 г.) - Омск : Изд-во Ом. гос. ун-та, 2021. - С. 292-294.

ПРИЛОЖЕНИЕ А

(обязательное)

ЛИСТИНГ КОДА ПАКЕТА РАСШИРЕНИЯ MMINFOSEC СИСТЕМЫ СИМВОЛЬНЫХ ВЫЧИСЛЕНИЙ WOLFRAM MATHEMATICA

(* : Name: MMInfoSec4 *)

(* : Title: Markov Model of Information Security. *) (* : Author: Valeria Tsyrulnik, Alexey Magazev *)

(* : Summary: Пакет содержит функции для работы с базовой моделью атак. *)

(* : Context: *)

(* : Package Version: 1.0 *)

(* : Copyright: Technical University of Omsk, 2017 *) (* : Keywords: Information Security, Markov Model*) (* : Source: *)

(* : Mathematica Version: 9.0 *) BeginPackage["MMInfoSecMI]

GetTransitюnMatrix::usage="Возвраш1ает матрицу переходных вероятностей. Использование: GetTransitionMatrix[q,r], где q - список вероятностей угроз, r - список параметров защиты."

ShowGraph::usage="Рисует граф модели. Использование: ShowGraph[q,r], где q - список вероятностей угроз, r - список параметров защиты."

GetW::usage="Возвращает W-параметр модели. Использование: GetW[q,r], где q - список вероятностей угроз, r - список параметров защиты."

GetP::usage="Возвращает вероятность i-го состояния в момент времени t. Использование: GetP[q,r,i,t], где q - список вероятностей угроз, r - список параметров защиты, i - номер состояния, t - момент времени."

ShowProbabilities::usage="Рисует графики вероятностей состояний модели на конечном интервале времени [0,t]. Использование: ShowProbabilities[q,r,l,t], где q - список вероятностей угроз, r - список параметров защиты, l - список состояний, для которых строятся реализации, t - момент времени, до которого строятся реализации."

GetRelaxationTime::usage="Возвращает время релаксации модели. Использование: GetRelaxationTime[q,r], где q - список вероятностей угроз, r - список параметров защиты."

GetEfficiencyRegion::usage="Возвращает условие, задающее область эффективности параметров защиты. Использование: GetEfficiencyRegion[q,r,t], где q - список вероятностей угроз, r - переменная (параметр защиты), t - момент времени, ограничивающее снизу величину времени релаксации."

GetNextState::usage=,Tенерирует следующее состояние системы. Использование: GetNextState[state,q,r], где state - текущее состояние, q - список вероятностей угроз, r -список параметров защиты."

GetRealization::usage="Генерирует реализацию динамики системы. Использование: GetRealization[q,r], где q - список вероятностей угроз, r - список параметров защиты."

Begin["4PrivateMI]

GetTransitionMatrix[q_,r_]:=Module[ {n},

n=Length[q];

Join[{Join[{1-Sum[q[[i]],{i,n}]},Table[q[[i]],{i,n}],{0}]},Table[Join[{r[[j]]},Table[0,{i,n}],{1-r[[j]]}],{j,n}],{Join[{0},Table[0,{i,n}],{1}]}]

];

ShowGraph[Q_,R_]:=Module[ {n,gr},

n=Length[Q];

gr=Join[{{0->0,ToString[1-Sum[Q[[i]],{i,n}]]}},Table[{0->i,ToString[Q[[i]]]},{i,n}],Table[{i-

>0,ToString[R[[i]]]},{i,n}],Table[{i->n+1,ToString[1-R[[i]]]},{i,n}]];

LayeredGraphPlot[gr,PlotStyle->Directive[Black],VertexLabeling->All,SelfLoopStyle-

>0.2,VertexRenderingFunction->(Text[Framed[Style[#2,11],Background-

>LightGreen,RoundingRadius->4],#1]&)]

];

GetW[q_,r_]:=Module[ {n,q0}, n=Length[q]; q0=1-Sum[q[[i]],{i,n}]; Sqrt[q0A2+4*Sum[q[[i]]*r[[i]],{i,n}]]

];

GetP[q_,r_,i_,t_]:=Module[ {n,Pi},

n=Length[q];

Pi=GetTransitionMatrix[q,r];

If[t>0,(Join[{1},Table[0,{j,n+1}]].MatrixPower[Pi,t])[[i+1]],If[i==0,1,0]]

];

ShowProbabilities[q_,r_,l_,t_]:=Module[ {realisations,k,n}, n=Length[l];

realisations=Table[Table[GetP[q,r,l[[i]],k],{k,0,t}],{i,n}];

ListPlot[Table[realisations[[i]],{i,n}],Joined->True,AxesLabel->{"t","P"},PlotLegends-

>Table[l[[i]],{i,n}],Mesh->Full,MeshStyle-

>{Black,PointSize[Medium],0pacity[0.5]},PlotRange->All]

];

GetRelaxationTime[q_,r_]:=Module[ {n,w,q0}, n=Length[q]; w=GetW[q,r]; q0=1-Sum[q[[i]],{i,n}]; Log[(q0+w)/2,w/2]-1

];

GetEfficiencyRegion[q_,r_,t_]:=Module[ {w,q0,n}, n=Length[q]; q0=1-Sum[q[[i]],{i,n}];

w=FindRoot[x/2==((x+q0)/2)A(t+1),{x,2}][[1]][[2]]; {Sum[q[[i]]r[i],{i,n}]>=(wA2-q0A2)/4}

];

GetNextState[State_,Q_,R_]:=Module[ {n,NewState}, n=Length[Q];

If[State==0,NewState=RandomChoice[Join[{1-Sum[Q[[i]],{i,n}]},Q]->Table[i,{i,0,n},1]][[1]]];

If[1<=State<=n,NewState=RandomChoice[{R[[State]],1-R[[State]]}->{0,n+1},1][[1]]];

If[State>=n+1,NewState=State];

Return[NewState];

];

GetRealization[Q_,R_]:=

Module[{S,Realization,n}, S=0;

n=Length[Q]; Realization={S};

While[S<=n,S=GetNextState[S,Q,R];AppendTo[Realization,S]]; Return[Realization];

];

End[]

EndPackage[]

ПРИЛОЖЕНИЕ Б

(обязательное)

ЛИСТИНГ КОДА СТАТИЧЕСКОЙ БИБЛИОТЕКИ MARKOVMODELATTACK

Листинг кода статической библиотеки MarkovModelAttack:

Файл MModel.h

#pragma once #include <math.h>

namespace MarkovAttackModel {

class MModel {

public:

// default constructor MModel();

// constructor

MModel(unsigned int attack_numbe );

// setting the probability of i-th attack void set_q(unsigned int i, double value);

// setting the probability of i-th attack repealing void set_r(unsigned int i, double value);

// getting the probability of i-th attack double get_q(unsigned int : ) const;

// getting the probability of i-th attack repealing double get_r(unsigned int i ) const;

// getting the number of attacks unsigned int get_n() const;

// calculating the sum of q's double sum_q() const;

// calculating w-parameter double get_w() const;

// calculating probabilities of model states double get_p(unsigned int t, unsigned int i) const;

// calculating the half-life double get_half_life() const;

// calculating lambda-parameter, which is needed for the constructing the admissible domain

double get_lambda(unsigned int t( , double eps = 0.000001)

const;

// calculating the main time to security failure double get_MTTSF() const;

// calculating the variance of the time to security failure double get_VTTSF() const;

private:

unsigned int n; // number of cyber attacks

double* q; // probabilities of cyber attacks

double* r; // probabilities of attacks repelling

};

double DynamicalOptimization(unsigned int C0, unsigned int* z,

double* R, unsigned int* C, unsigned int m); }

Файл MModel.cpp #include "MModel.h"

namespace MarkovAttackModel {

// Default constructor. The number of attacks is zero. The pointers to arrays of q's and r's are zero.

MModel::MModel() {

n = 0; q = 0; r = 0;

}

// Constructor. The number of attacks is equal to attack_number. The arrays of q's and r's are zero.

MModel::MModel(unsigned int attack_number) {

if (attack_number > 0) {

n = attack_numbei ; q = new double[n]; r = new double[n];

for (unsigned int i = 0; i < n; i++) {

q[i] = 0;

r[i] = 0;

}

}

else {

n = 0;

q = 0; r = 0;

}

}

// Setting the probability of i-th attack.

void MModel::set_q(unsigned int i, double value) {

q[i - 1] = value;

}

// Setting the probability of i-th attack repealing

void MModel::set_r(unsigned int i, double value) {

r[i - 1] = value;

}

// Getting the probability of i-th attack

double MModel::get_q(unsigned int i) const {

return q[i - 1];

}

// Getting the probability of i-th attack repealing

double MModel::get_r(unsigned int i) const {

return r[i - 1];

}

// Getting the number of attacks

unsigned int MModel::get_n() const {

return n;

}

// Calculating the sum of q's

double MModel::sum_q() const {

double S = 0.0;

for (unsigned int i = 0; i < n; i++) S += q[i];

return S;

}

// Calculating w-parameter

double MModel::get_w() const {

double q0 = 1 - this->sum_q(); double ww = q0 * q0; for (unsigned int i = 0; i < n; i++) ww += 4 * r[i] * q[i];

return sqrt(ww);

}

// calculating probabilities of model states

double MModel::get_p(unsigned int t, unsigned int :) const {

// if t = 0, then p[0] = 1 and p[i] = 0 for all i > 0 if (t == 0) if (i == 0)

return 1.0;

else

return 0.0;

// if t > 0

double q0 = 1 - this->sum_q(); double w = this->get_w();

double p0 = (pow((q0 + w) / 2, t + 1) - pow((q0 - w) / 2, t

+ 1)) / w;

if (i == 0)

return p0;

if (i >= 0 && i <= n)

return this->get_q( ) * this->get_p(t - 1, 0);

if (i == n + 1)

return 1 - p0 - this->sum_q() * this->get_p(t - 1, 0);

}

// calculating the half-life

double MModel::get_half_life() const {

return log(this->get_w() / 2) / log((1 - this->sum_q() +

this->get_w()) / 2) - 1; }

// subsidiary function f(x) = xAm - x + a

double f(double x, unsigned int m, double a) {

return pow(x, m) - x + a;

}

// calculating lambda-parameter

double MModel::get_lambda(unsigned int t0, double eps) const {

double q0 = 1 - this->sum_q();

if (pow(q0, t0) > 0.5) return q0;

// Use bisection method to find a root of the equation xA(t_0 + 1) - x + q0/2 = 0

double left = q0, right = 1;

while (fabs(right - left) > eps) {

double middle = (left + right) / 2.0;

if (f(middle, t0 + 1, q0/2) < 0) left = middle;

else

right = middle;

}

return (right + left) / 2.0;

}

// calculating the main time to security failure

double MModel::get_MTTSF() const {

double numer = 1 + this->sum_q(); double denom = 0;

for (unsigned int i = 1; i <= n; i++)

denom += this->get_q(i) * (1 - this->get_r(i));

return numer / denom;

}

// calculating the variance of the time to security failure

double MModel::get_VTTSF() const {

double numer = 0; double denom = 0;

for (unsigned int i = 1; i <= n; i++) {

numer += this->get_q(i) * this->get_r(i); denom += this->get_q(i) * (1 - this->get_r(i));

}

numer = numer * (3 + this->sum_q()) + 1 - this->sum_q(); denom = denom * denom;

return numer / denom;

}

// Dynamical optimization

double DynamicalOptimization(unsigned int C0, unsigned int* z,

double* R, unsigned int* C, unsigned int m) {

struct DynTable {

double Lambda; unsigned int z_hat;

};

// initilazing dynamical arrays DynTable** tab = new DynTable * [m]; for (unsigned int i = 0; i < m; i++) tab[i] = new DynTable[C0 + 1];

// filling dynamical arrays

for (unsigned int k = 0; k < m; k++) // k is the number

of a table

{

for (unsigned int xi = 0; xi <= C0; xi++) {

if (C[k] > xi) {

if (k == 0)

tab[k][xi].Lambda = 0.0;

else

tab[k][xi].Lambda = tab[k -

1][xi].Lambda;

tab[k][xi].z_hat = 0;

}

else {

if (k == 0) {

tab[k][xi].Lambda = -log(1 - R[0]); tab[k][xi].z_hat = 1;

}

else {

double t1 = tab[k - 1][xi].Lambda; double t2 = -log(1 - R[k]) + tab[k -

1][xi - C[k]].Lambda;

if (t1 >= t2) {

tab[k][xi].Lambda = t1;

tab[k][xi].z_hat = 0;

}

else {

tab[k][xi].Lambda = t2; tab[k][xi].z_hat = 1;

}

}

}

}

}

for (unsigned int k = 0; k < m; k++) {

if (k == 0)

z[m - 1] = tab[m - 1][C0].z_hat;

else {

unsigned int num = C0;

for (unsigned int u = 0; u < k; u++)

num -= C[m - 1 - u] * z[m - 1 - u]; // cout << num << endl;

;[i - 1 - k] = tab[m - 1 - k][num].z_hat;

}

}

double res = 0.0;

for (unsigned int i = 0; i < m; i++) {

res += -log(1 - R[i] * z[i]);

}

return res;

}

}

Листинг кода тестового приложения TestMarkovModelAttack // TestMarkovAttackModel.cpp

#define _CRT_RAND_S #include <stdlib.h> #include <iostream> #include <iomanip> #include <chrono> #include "MModel.h"

using namespace MarkovAttackModel; using namespace std;

// A uniformly distributed real number from the interval (xmin, xmax)

double RandomReal(double xmin, double xmax) {

unsigned int r; errno_t err;

err = rand_s(&r);

if (err != 0)

return xmin - 1;

return ((double)r / ((double)UINT_MAX + 1) * (xmax - xmii)) +

xmin; }

int main() {

unsigned int m = 1000;

unsigned int* z = new unsigned int[m]; double* R = new double[m]; unsigned int* C = new unsigned int[m]; unsigned int C0 = 100;

// Заполнение массивов R и C случайными значениями

for (unsigned int i = 0; i < m; i++)

{

z[i] = 0;

R[i] = RandomReal(0.80, 0.95);

C[i] = (unsigned int)RandomReal(10, 100);

}

cout << "Number of cyber remedies: " << m << endl;

cout << "Max cost: " << C0 << endl;

std::chrono::high_resolution_clock::time_point t1 = std::chrono::high_resolution_clock::now();

// Ищем оптимальное решение

double min_tau = DynamicalOptimization(1000, z, R, C, m);

std::chrono::high_resolution_clock::time_point t2 = std::chrono::high_resolution_clock::now();

auto duration = std::chrono::duration_cast<std::chrono::milliseconds>(t2 -t1).count();

cout << "Optimal solution: z = ("; for (unsigned int i = 0; i < m; i++) cout << z[i] << " ";

cout << ")" << endl;

std::cout << "Time of calculation: " << duration << " ms " << std::endl;

}

ПРИЛОЖЕНИЕ В

(справочное)

СВИДЕТЕЛЬСТВА О ГОСУДАРСТВЕННОЙ РЕГИСТРАЦИИ

ПРОГРАММЫ ДЛЯ ЭВМ

ПРИЛОЖЕНИЕ Г

(справочное)

АКТЫ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ОМСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

АКТ ВНЕДРЕНИЯ

Основание: научные исследования, выполненные старшим преподавателем кафедры «Комплексная защита информации» Гороховой В.Ф.

Составлен комиссией в составе:

Председатель комиссии - II.И. Пузырев, декан РТФ;

Член комиссии - Г1.С. Ложников, зав. кафедрой КЗИ;

Член комиссии — И.В. Широков, профессор кафедры КЗИ.

1. Теоретические разработки Гороховой В.Ф., опубликованные в статьях:

Магазев, А. А. Исследование одной марковской модели угроз безопасности компьютерных систем / А. А. Магазев, В. Ф. Цырульник // Моделирование и анализ информационных систем. - 2017. — Т. 24, № 4. - С. 445 - 458.

Пакет расширения системы символьных вычислений Ма^ета^са для исследования марковских моделей безопасности : свидетельство о регистрации электронного ресурса №22872. / А. А. Магазев, В. Ф. Цырульник ; организация разработчик Ом. гос. техн. ун-т ; опубл. 23.06.2017.

Магазев, А. А. Оптимизация выбора средств защиты информации в рамках одной марковской модели безопасности / А. А. Магазев, В. Ф. Цырульник // Информационные технологии и нанотехнологии: IV Междун. конф. и молод, школа «Информационные технологии и нанотехнологии». - 2018. - С. 2050 -2058.

Магазев, А. А. Оценка среднего времени до отказа безопасности на основе марковских цепей с непрерывным временем / А. А. Магазев, А. С. Мельникова, В. Ф. Цырульник // Математические структуры и моделирование. - 2020. - № 4 (56). - С. 112125.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.