Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 316.docx
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.14 Mб
Скачать

ФГБОУ ВПО «Воронежский государственный

технический университет»

А.Г. Остапенко Д.Г. Плотников С.В. Машин

МЕТОДОЛОГИЯ РИСК-АНАЛИЗА

И МОДЕЛИРОВАНИЯ КИБЕРНЕТИЧЕСКИХ СИСТЕМ, АТАКУЕМЫХ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2012

УДК 681.3078

Остапенко А.Г. Методология риск-анализа и моделирования кибернетических систем, атакуемых вредоносным программным обеспечением: учеб. пособие / А.Г. Остапенко, Д.Г. Плотников, С.В. Машин. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2012. 189 с.

В учебном пособии представлены возможности использования функционала вредоносных программ на основе оценки предполагаемых ущербов, анализ уязвимостей и средств противодействия, а также организация эффективной зашиты систем от вредоносного обеспечения определенного типа и прогнозирование рисков.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплинам «Компьютерные преступления», «Информационные операции и атаки в социотехнических системах», «Социотехнические основы информационной безопасности».

Учебное пособие подготовлено в электронном виде в текстовом редакторе MW-2007 и содержится в файле «Методология риск-анализа.docх».

Табл. 11. Ил. 57. Библиогр.: 61 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);

д-р техн. наук, проф. Г.А. Остапенко

© Остапенко А.Г., Плотников Д.Г., Машин С.В., 2012

© ФГБОУ ВПО «Воронежский

государственный технический

университет», 2012

Введение Цель работы

Изучение возможностей использования функционала вредоносных программ на основе оценки возможных ущербов, анализа уязвимостей и средств противодействия, а так же - организация эффективной зашиты систем от вредоносного обеспечения определенного типа и прогнозирование рисков.

Задачи работы

В работе необходимо:

  • изучить рекомендуемый теоретический материал;

  • осуществить анализ уязвимостей для рассматриваемой системы и моделирование деструктивных воздействий;

  • произвести оценку величины и частоты возможных ущербов от реализации рассматриваемых деструктивных действий;

  • предложить средства эффективного противодействия рассматриваемому классу вредоносного программного обеспечения;

  • оценить эффективность применяемых средств защиты на основе прогнозирования рисков ущербности и шансов полезности.

Задание по работе

Работа выполняется по индивидуальным заданиям, включающим конкретные указания относительно вида (типа) вредоносного обеспечения, класса подвергающегося атакам систем (или параметры конкретной системы), разновидностей используемых средств защиты, а также - оцениваемых параметров систем.

  1. Рекомендуемая классификация вредоносного программного обеспечения

Потребность классификации подобного обеспечения возникла одновременно с появлением первой антивирусной программы. Несмотря на то, что вирусов первоначально было мало, их всё равно необходимо было как-то отличать друг от друга по названиям.

Обычно использовали самую простую классификацию, состоящую из уникального имени вируса и размера детектируемого файла. Однако из-за того, что один и тот же вирус в разных антивирусных программах мог именоваться по-разному, началась путаница.

Попытки упорядочить процесс классификации были предприняты еще в начале 90-х годов прошлого века, в рамках альянса антивирусных специалистов CARO (Computer AntiVirus Researcher's Organization). Альянсом был создан документ «CARO malware naming scheme», который на какой-то период стал стандартом для индустрии.

Стремительное развитие вредоносных программ, появление новых платформ и рост числа антивирусных компаний привели к тому, что эта схема фактически перестала использоваться. Ещё более важной причиной отказа от неё стали существенные отличия в технологиях детектирования каждой антивирусной компании и, как следствие, невозможность унификации результатов проверки разными антивирусными программами.

Продолжаются попытки выработать новую общую классификацию детектируемых антивирусными программами объектов, однако они, по большей части, остаются малоуспешными. Наиболее значительным проектом подобного рода было создание организации CME (Common Malware Enumeration), которая присваивает одинаковым детектируемым объектам единый уникальный идентификатор.

Предложенная в «Лаборатории Касперского» система классификации детектируемых объектов [1] является одной из наиболее широко используемой в индустрии, и послужила основой для классификаций некоторых других антивирусных компаний. В настоящее время классификация «Лаборатории Касперского» включает в себя весь объём детектируемых Антивирусом Касперского вредоносных или потенциально нежелательных объектов, и основана на разделении объектов по типу совершаемых ими на компьютере пользователей действий.

Типы детектируемых объектов

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]