马勇 胡艳 田学勇
摘要:博弈论通过研究两个或多个参与者之间的谋略和决策问题,寻找均衡策略,使得双方策略最优。信息技术作为助力民航行业快速发展的要素之一,其重要性不言而喻,虽然在网络安全方面投入了诸多资源,但网络安全防护效果却差强人意。本文通过建立基于博弈论的网络安全管理体系模型,构建更加有效的网络安全管理体系,帮助民航单位提升自身的网络安全保障能力。
关键词:博弈论;民航网络安全
引言
随着信息技术的快速发展,网络信息化技术已经渗透至民航领域的方方面面,但信息化技术在提升民航运行效率的同时,网络安全问题也变得日益突出。在网络安全博弈中[1],网络攻击者与组织的网络管理者之间的对抗呈现出目标对立性、策略依存性和关系非合作性等特征,使博弈论作为一种研究决策问题的理论,为组织的网络安全管理提供了新的视角和方法。本文通过研究博弈论的模型及应用场景,更加深入地理解网络攻击者和网络管理者之间的相互作用和影响,从而构建更加有效的民航网络安全管理体系。
1. 构建基于博弈论的网络安全管理体系
1.1 网络安全管理要素
网络安全管理是一个综合性的过程,涉及多个关键要素,包括攻击者、防御者、防护设备设施、防护策略、防护对象等,这些要素相互作用,共同构成网络安全管理的核心[2]。
1.1.1 攻击者的要素
(1)目标识别:包括了解目标系统的架构、使用的软件、可能存在的安全漏洞以及目标的价值等。
(2)匿名性与隐蔽性:攻击者为了避免被发现,使用匿名网络、加密通信等手段。
(3)团队协作:网络攻击往往需要多人协作,攻击者需要组建团队,各自负责不同的任务,以提高攻击的效率和成功率。
(4)法律与道德界限:虽然攻击者可能会违反法律和道德规范,但他们通常也会尽量避免被捕获和追责,因此他们会在法律和道德的边界上进行操作。
(5)利用已知漏洞:攻击者会密切关注各种软件和系统的已知漏洞,并试图利用这些漏洞进行攻击。
(6)社交工程:攻击者可能会利用社交工程技巧,通过欺骗、欺诈或诱导用户泄露敏感信息,或者执行恶意操作,从而获取对目标系统的访问权限。
(7)供应链攻击[3]:全球化背景下,组织的运营越来越依赖于供应链。然而,供应链也可能成为网络攻击的突破口。
1.1.2 防守者的要素
(1)安全策略:防守者需要制定并执行一套有效的安全策略,包括访问控制、数据加密、漏洞管理等方面。
(2)安全意识:防守者需要具备高度的安全意识,能够识别并应对各种网络威胁。
(3)安全技术与工具:防守者需要使用各种安全技术和工具来检测和防御攻击,如防火墙、入侵检测系统、安全扫描工具等。
(4)应急响应:防守者需要建立一套有效的应急响应机制,以便在发生安全事件时能够迅速、准确地应对。
(5)安全培训与教育:防守者需要定期为员工提供安全培训和教育,提高员工的安全意识和技能,使他们能够识别和应对网络威胁。
(6)法律合规与监管:防守者需要确保组织遵守相关的网络安全法律法规,并可能面临来自监管机构的审查和合规要求。
(7)网络安全保险:防守者可以考虑购买网络安全保险,以转移部分网络安全风险,并在遭受攻击时获得一定的经济赔偿和恢复支持。
(8)供应链防护:组织需要关注供应链安全,确保供应商和合作伙伴遵循相同的安全标准和要求。
(9)风险评估与投入决策[4]:组织需要对自身面临的网络安全风险进行全面评估,然后根据评估结果决定投入多少资源进行防护。
总之,在网络安全管理中,攻击者和防守者之间的对抗是持续而复杂的。攻击者会不断寻找新的攻击方法和手段,而防守者则需要不断更新和改进自身的安全策略和技术,以应对这些威胁。
1.2 基于博弈论的网络安全管理模型
基于博弈论的网络安全管理模型为网络安全管理提供了新的视角和方法。基于博弈论的网络安全管理模型的一些关键要素如下:(1)信息不完全性。在网络安全博弈中,攻击者和防御者通常都无法完全了解对方的信息和策略[5]。(2)动态性。网络安全环境是不断变化的,新的漏洞和攻击手段不断涌现。(3)成本效益分析。在网络安全博弈中,攻击者和防御者都需要考虑自己的成本效益。(4)政策与法规的影响。政策和法规对基于博弈论的网络安全管理模型也有重要影响。
本文结合网络安全的特征建立了基于博弈论的网络安全管理模型[6]:
假设网络防护者获得的收益为:
H=(h1,h2,……,hn);
攻击者获得的收益为:
K=(k1,k2,……,km);
其中,H-K>0。
假设有N个网络安全资源,用向量X=(x1,x2,……,xn)表示资源的分配情况,其中xi表示第i个资源的分配量。
假设有M个网络安全需求或目标,用向量Y=(y1,y2,……,ym)表示需求或目标的权重,其中yi表示第i个需求或目标的权重。
假设有K个网络安全限制条件,用向量C=(c1,c2,……,ck)表示限制条件,其中ci表示第i个限制条件。
则资源配置模型可以表示为如下的数学表达式:
最大化:
约束条件:
其中,f(xi)是关于资源分配向量X对应的网络安全需求或目标的效用。
g(xi)是关于资源分配向量X对应的网络安全限制条件。
以上是基于博弈论的网络安全管理模型。
2. 基于博弈论的网络安全管理体系效果验证
基于博弈论的网络安全管理模型为网络安全领域提供了新的视角和方法。为进一步验证基于博弈论的网络安全管理体系效果,更好地理解和分析网络安全问题,该模型在四川航空股份有限公司进行了应用验证。
2.1 应用验证
2.1.1 基于博弈论的网络安全管理体系建设主要步骤
(1)定义参与者:防守者,即民航网络安全管理团队,目标是按照保护要求进行防护;攻击者,定义为民航行业定向攻击者,即攻击策略最大化的攻击者。
(2)确定策略集:攻击者会选择使用不同的攻击方法;防御者利用各类资源结合相关策略进行防护。
(3)应用模型:将前期各类数据导入模型。作为网络安全管理团队,首先明确防守者的收益要大于攻击者收益,为达到这一目标就需要相关资源的投入。
(4)分析策略互动:分析不同参与者之间的策略互动。预测攻击者可能的攻击方式和防御者可能的防御策略,并评估这些策略对网络安全的影响。
(5)优化策略选择:基于分析结果,优化参与者的策略选择。
(6)实施和监控:将模型应用于实际的网络安全管理中,并持续监控和调整策略。
2.1.2 具体验证过程
(1)民航单位防护对象有三级系统、二级系统与一级系统。
(2)民航单位有防火墙、网络安全探针、漏洞扫描系统、数据库审计、VPN、WAF、主机防护系统、终端管理系统、态势感知系统、网络安全技术支撑队伍、管理制度等防护资源,即X=(x1,x2,……,xn)。
(3)网络安全目标确保二级及以上信息系统不被黑客入侵,保障业务系统持续安全运行,并且保证网络安全保护措施合规,Y=(y1,y2,……,ym)。
(4)黑客目标为尽可能多地获取四川航空股份有限公司信息系统的控制权或相关数据。
利用该模型:
H=(h1,h2,……,hn)分别表示三级系统、二级系统和一级系统的防护收益,K=(k1,k2,……,km),表示黑客采取各种攻击手段的收益。
在这里,由于民航行业单位业务的需要,H的总体收益是二级及以上不被黑客攻破,因此,明确了网络安全防护资源要集中在二级及以上的信息系统,目标是不被黑客攻破。K是黑客采取的各种攻击手段的收益。
针对黑客的各种攻击手段,需要采取不同的资源及防护策略进行防护,由于攻击成本极低,这里主要考虑防守者的资源是否超出承受能力,即g(xi)<限定资源[7]。
最大化收益:
;
即在限定资源条件下,通过使用每台设备及策略、管理制度等抵御黑客的攻击。该模型的最优解,即采购的所有设备全部启用、策略完全有效以及管理制度能够完全落实,这时候能够取得防护的最大收益。
如表1所示,未进行博弈分析时的防护效果为24;攻击效果视为攻击者的收益为24,因此总体收益为0。
按照基于博弈论的管理模型的参数进行调整,防护效果如表2所示,防护收益为36,所有用的资源这里视为攻击者的收益为20,因此总体收益为16。可见,通过利用该模型不断调整各项参数,可以在有限的资源下进一步优化民航行业的网络安全防护能力。
在明确民航单位防护目标的情况下,通过调整该模型中不同资源及策略的使用,可以协助航空公司不断优化自身的网络安全防护策略和资源投入,找到网络安全管理工作的最佳收益,确保其网络安全和数据安全,为乘客提供更安全、可靠的航空服务,同时兼顾资源的合理有效使用。
2.2 效果影响因素与品质提升建议
尽管基于博弈论的网络安全管理模型具有很多优点,但在实际应用中也面临一些挑战。
(1)模型复杂:由于网络安全博弈涉及多个参与者和多种策略,模型的建立和分析往往非常复杂,这要求分析者具备较高的数学和计算机科学素养。
(2)数据获取困难:在网络安全博弈中,很多数据都是敏感或难以获取的,这使得基于博弈论的网络安全管理模型在数据驱动方面的应用受到一定限制[8]。
(3)实时性要求:网络安全环境是不断变化的,要求基于博弈论的网络安全管理模型能够实时调整和优化,这对模型的计算效率和实时性能提出了较高要求[9]。
综上所述,基于博弈论的网络安全管理模型为网络安全领域提供了新的视角和方法,但是自身也存在一些问题,只有不断完善和优化这一模型,才能更好地应对网络安全威胁。
结语
基于博弈论的网络安全管理模型是一个复杂而重要的研究领域,同时,其作为一种新兴的研究方向,具有很大的潜力和发展空间,不仅涉及技术层面的问题,还涉及社会、经济、文化等多个方面。未来,为了更好地应对网络安全威胁和挑战,需要不断完善和优化这一模型,加强跨学科的交流和合作,促进网络安全领域的发展和创新。同时,还需要增强公众的网络安全意识和技能,鼓励公众积极参与网络安全的维护和监督,从而构建一个更加安全、稳定和繁荣的网络环境。
参考文献:
[1]朱建明,王秦.基于博弈论的网络空间安全若干问题分析[J].网络与信息安全学报,2015,1(1):43-49.
[2]刘南锋.构建企业网络安全管理体系的研究[J].硅谷,2013,6(23):119-120.
[3]司春磊,陈晶晶.新时代我国网络空间安全面临的挑战及应对[J].人民法治,2019(3):11-16.
[4]刘伟,丁凯文.考虑声誉效应的网络众包参与者行为博弈模型及仿真分析[J].运筹与管理,2020,29(5):181-188.
[5]刘雪娇.网络安全攻击模型与事件关联技术的研究与实现[D].武汉:华中师范大学,2009.
[6]徐飞,王少昌,杨卫霞.基于博弈论的云资源调度算法[J].计算机科学,2019,46(S1):295-299.
[7]翟福龙.基于零信任的网络安全模型架构与应用研究[J].电脑知识与技术,2022,18(3):37-40.
[8]刘皓,仇少菲,张磊.基于博弈论的多攻击者假数据注入攻击分析[J].控制工程,2022,29(6):1011-1017.
[9]余颖.基于攻击路径威胁分析的网络安全度量技术的研究与实现[D].北京:北京邮电大学,2021.
作者简介:马勇,硕士研究生,高级工程师,研究方向:网络安全、数据安全;胡艳,本科,研究方向:网络安全;田学勇,本科,工程师,研究方向:机场信息化建设、机场网络信息安全。