|
||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспеченияЧастенько сетевая атака и/или вторжение в систему предусматривают дальнейшее внедрение в неё вредоносного программного обеспечения, заражающего её файлы и приводящего к частичной или даже полной утрате ей своей работоспособности. Примером подобного вторжения можно считать несанкционированный доступ к ресурсам системы, что особенно опасно для систем критических приложений. Системы такого класса в условиях информационного конфликта подвергаются массированным атакам, интенсивность которых, то есть их количество в единицу времени, обозначим через l. Отсюда, с использованием сетей Петри, представляется [7] возможным приближенно описать вероятность успеха вторжения (успеха атаки) следующим аналитическим выражением Данное выражение призвано оценить вероятность, того успех атаки наступит до момента
Рис. 11 Кривая временной зависимости вероятности успеха выражения
Выражение
где согласно [8] шаг дискретизации
С учетом выражения (21) попытаемся аналитически определить риск, для чего первоначально оценим ущерб, наносимый вредоносом. Этот процесс опишем с помощью рис. 12,
Рис.12 Кривая временной зависимости ущерба, наносимого вредоносом
где ущерб определяется в нормированном (безразмерном) виде
Обозначая через
Таким образом, риск в момент обнаружения вредоноса составит Пусть после обнаружения внутри себя вредоноса система приступила к самоизлечению с интенсивностью лечения
Рис. 13. Динамика ущерба нанесенного вредоносом, в периоды заражения и излечения Эту ситуацию иллюстрирует рисунок 13, где
где: Осуществляя постанову выражения (22), имеем
Итоговое выражение риска из (23) можно записать в следующем виде
Выражение (24) позволяет в произвольный момент времени оценить риск того, что до этого момента атакуемая с интенсивностью
а)
Рис.14. Дискретизация вероятности (а) и ущерба (б)
В целом ряде практических случаев вредонос имеет инкубационный период В этом случае в выражение (24) следует ввести параметр
Фактически рис.13 смещается на Создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ(Указ Президента РФ от 15.01.2013 №31с) обладает наиболее широким кругом решаемых задач и функционалом, контролирует наиболее широкое множество информационных объектов и противодействует наиболее широкому спектру информационных угроз. Особое место в такой системе занимают средства оценки и регулирования риска. Причем объектами подобного риск-анализа прежде всего являются программные вредоносы, внедряемые в систему при компьютерных атаках на них. Модель процесса заражения вредоносным ПО в общем случае может быть проиллюстрирована следующим рис. 16
Рис. 16. Временная реализация заражения системы «вредоносом»
где: t0 – момент успешной атаки внедрения «вредоноса» в систему; tr – период реакции системы на внедрение «вредоноса»; t – текущее время относительно которого отсчитывается ущерб; h0 – относительный ущерб в момент времени t, то есть h – относительный ущерб в момент реакции системы на «вредонос», то есть l0 – интенсивность атак по внедрению «вредоноса» lз – интенсивность заражения «вредоносом»; lu – интенсивность лечения от «вредоноса». Необходимо найти аналитическое выражение риска системы Risk(t)в том, что в произвольный момент времени t ущерб в системе от данного «вредоноса» составит h0 в относительных единицах, считая заданными параметры h0, tr, l0, lз, lu, n. С учетом вышеизложенного, имеем:
где Отсюда, находим: Или
Отсюда определим вероятность внедрения «вредоноса»
а также – риск реализации такой атаки
Далее следует определить параметры и характеристики риска. Предлагаемое математическое обеспечение представляется достаточно полезным для противодействия компьютерным атакам на критическую информационную инфраструктуру и оценки реальной ее защищенности в условиях информационного конфликта.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |