- •Введение Цель работы
- •Задачи работы
- •Задание по работе
- •Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •2. Рекомендуемая методология риск-анализа
- •2.1. Расчет параметров рисков для компонентов систем
- •2.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •2.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •2.4. Методология оценки эффективности систем в условиях атак
- •2.5. Управление рисками систем
- •3. Рекомендуемая методология моделирования информационно-кибернетических атак
- •3.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •3.2. Топологические модели сетевых атак
- •3.2.1. Классификация сетевых угроз для компьютерных систем
- •3.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •3.2.3. Топологические модели атак на основе сканирования портов
- •3.2.4. Топологические модели атак на основе анализа сетевого трафика
- •3.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •3.2.6. Топологические модели атак на основе отказа в обслуживании
- •3.3. Риск-модели атак на компьютерные системы
- •4. Рекомендуемая методология прогнозирования рисков
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Перечень индивидуальных заданий
- •Библиографический список
- •Интернет-источники
- •Оглавление
- •394026 Воронеж, Московский просп., 14
ФГБОУ ВПО «Воронежский государственный
технический университет»
А.Г. Остапенко Д.Г. Плотников С.В. Машин
МЕТОДОЛОГИЯ РИСК-АНАЛИЗА
И МОДЕЛИРОВАНИЯ КИБЕРНЕТИЧЕСКИХ СИСТЕМ, АТАКУЕМЫХ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2012
УДК 681.3078
Остапенко А.Г. Методология риск-анализа и моделирования кибернетических систем, атакуемых вредоносным программным обеспечением: учеб. пособие / А.Г. Остапенко, Д.Г. Плотников, С.В. Машин. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2012. 189 с.
В учебном пособии представлены возможности использования функционала вредоносных программ на основе оценки предполагаемых ущербов, анализ уязвимостей и средств противодействия, а также организация эффективной зашиты систем от вредоносного обеспечения определенного типа и прогнозирование рисков.
Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальностям 090301 «Компьютерная безопасность», 090302 «Информационная безопасность телекоммуникационных систем», 090303 «Информационная безопасность автоматизированных систем», дисциплинам «Компьютерные преступления», «Информационные операции и атаки в социотехнических системах», «Социотехнические основы информационной безопасности».
Учебное пособие подготовлено в электронном виде в текстовом редакторе MW-2007 и содержится в файле «Методология риск-анализа.docх».
Табл. 11. Ил. 57. Библиогр.: 61 назв.
Рецензенты: ОАО «Концерн «Созвездие»
(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);
д-р техн. наук, проф. Г.А. Остапенко
© Остапенко А.Г., Плотников Д.Г., Машин С.В., 2012
© ФГБОУ ВПО «Воронежский
государственный технический
университет», 2012
Введение Цель работы
Изучение возможностей использования функционала вредоносных программ на основе оценки возможных ущербов, анализа уязвимостей и средств противодействия, а так же - организация эффективной зашиты систем от вредоносного обеспечения определенного типа и прогнозирование рисков.
Задачи работы
В работе необходимо:
изучить рекомендуемый теоретический материал;
осуществить анализ уязвимостей для рассматриваемой системы и моделирование деструктивных воздействий;
произвести оценку величины и частоты возможных ущербов от реализации рассматриваемых деструктивных действий;
предложить средства эффективного противодействия рассматриваемому классу вредоносного программного обеспечения;
оценить эффективность применяемых средств защиты на основе прогнозирования рисков ущербности и шансов полезности.
Задание по работе
Работа выполняется по индивидуальным заданиям, включающим конкретные указания относительно вида (типа) вредоносного обеспечения, класса подвергающегося атакам систем (или параметры конкретной системы), разновидностей используемых средств защиты, а также - оцениваемых параметров систем.
Рекомендуемая классификация вредоносного программного обеспечения
Потребность классификации подобного обеспечения возникла одновременно с появлением первой антивирусной программы. Несмотря на то, что вирусов первоначально было мало, их всё равно необходимо было как-то отличать друг от друга по названиям.
Обычно использовали самую простую классификацию, состоящую из уникального имени вируса и размера детектируемого файла. Однако из-за того, что один и тот же вирус в разных антивирусных программах мог именоваться по-разному, началась путаница.
Попытки упорядочить процесс классификации были предприняты еще в начале 90-х годов прошлого века, в рамках альянса антивирусных специалистов CARO (Computer AntiVirus Researcher's Organization). Альянсом был создан документ «CARO malware naming scheme», который на какой-то период стал стандартом для индустрии.
Стремительное развитие вредоносных программ, появление новых платформ и рост числа антивирусных компаний привели к тому, что эта схема фактически перестала использоваться. Ещё более важной причиной отказа от неё стали существенные отличия в технологиях детектирования каждой антивирусной компании и, как следствие, невозможность унификации результатов проверки разными антивирусными программами.
Продолжаются попытки выработать новую общую классификацию детектируемых антивирусными программами объектов, однако они, по большей части, остаются малоуспешными. Наиболее значительным проектом подобного рода было создание организации CME (Common Malware Enumeration), которая присваивает одинаковым детектируемым объектам единый уникальный идентификатор.
Предложенная в «Лаборатории Касперского» система классификации детектируемых объектов [1] является одной из наиболее широко используемой в индустрии, и послужила основой для классификаций некоторых других антивирусных компаний. В настоящее время классификация «Лаборатории Касперского» включает в себя весь объём детектируемых Антивирусом Касперского вредоносных или потенциально нежелательных объектов, и основана на разделении объектов по типу совершаемых ими на компьютере пользователей действий.
Типы детектируемых объектов