- •Введение Цель работы
- •Задачи работы
- •Задание по работе
- •Рекомендуемая классификация вредоносного программного обеспечения
- •Вредоносные программы
- •Вирусы и черви
- •Троянские программы
- •Подозрительные упаковщики
- •Вредоносные утилиты
- •Проникновение
- •Доставка рекламы
- •Сбор данных
- •Правила именования детектируемых объектов
- •Альтернативные классификации детектируемых объектов
- •2. Рекомендуемая методология риск-анализа
- •2.1. Расчет параметров рисков для компонентов систем
- •2.2. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов
- •2.3. Расчет рисков распределенных систем на основе параметров рисков их компонентов
- •2.4. Методология оценки эффективности систем в условиях атак
- •2.5. Управление рисками систем
- •3. Рекомендуемая методология моделирования информационно-кибернетических атак
- •3.1. Обобщенные модели информационно-кибернетических деструктивных операций
- •3.2. Топологические модели сетевых атак
- •3.2.1. Классификация сетевых угроз для компьютерных систем
- •3.2.2. Топологические модели атак на основе подбора имени и пароля посредством перебора
- •3.2.3. Топологические модели атак на основе сканирования портов
- •3.2.4. Топологические модели атак на основе анализа сетевого трафика
- •3.2.5. Топологические модели атак на основе внедрения ложного доверенного объекта
- •3.2.6. Топологические модели атак на основе отказа в обслуживании
- •3.3. Риск-модели атак на компьютерные системы
- •4. Рекомендуемая методология прогнозирования рисков
- •1. Длина окна и длина ряда.
- •2. Длина окна и слабая разделимость.
- •Заключение
- •Перечень индивидуальных заданий
- •Библиографический список
- •Интернет-источники
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3. Рекомендуемая методология моделирования информационно-кибернетических атак
3.1. Обобщенные модели информационно-кибернетических деструктивных операций
Для КТС основой для сценариев атак являются виды нарушения безопасности в таких формах как утечка, искажение, блокирование, хищение, уничтожение, задержка, дублирование, переадресация информации. Основываясь на предложенном во второй главе математическом аппарате, проанализируем (смоделируем) процессы нарушения безопасности информации в технических (кибернетических) подсистемах КТС.
Утечка информации – неконтролируемое распространение защищаемой информации по техническим каналам утечки информации [7].
Утечка информации выражается в несанкционированном ознакомлении (операция Rd) Sт с информационным ресурсом, принадлежащим системе Sу (рис. 3.1)
Рис. 3.1. Иллюстрация механизма утечки
В результате утечки происходит снижение ценности (коэффициент Kц) и утрата конфиденциальности (коэффициент Кк) информационного ресурса R2
Уничтожение информации – действие (операция Dl), реализуемое Sт, в результате которого информационный ресурс (коммуникационные возможности) системы Sу перестает физически существовать (рис. 3.2)
Рис. 3.2. Иллюстрация механизма уничтожения
или
В результате уничтожения происходит снижение полноты (коэффициент Кп)
Хищение информации – умышленное, противоправное изъятие (последовательные операции Rd и Dl) системой Sт информационного ресурса (коммуникационных возможностей) системы Sу с целью обращения его в свою пользу или распоряжения им как своим собственным (рис. 3.3) [8].
Рис. 3.3. Иллюстрация механизма хищения
или
В результате хищения происходит снижение полноты и утрата конфиденциальности информационного ресурса Rу [9].
Искажение – действие (операция запись Wr), реализуемое системой Sт, приводящее к качественному изменению (*) информационного ресурса атакуемой системы Sу (рис. 3.4)
.
Рис. 3.4. Иллюстрация механизма искажения
Искажение приводит к снижению адекватности (коэффициент Ка)
Задержка информации – действие Sт, направленное на скрытое увеличение коммуникационной дистанции между системами Sу и Si
Rу(t3)=Rу(t1) , t2<t1+<t3.
В результате задержки происходит снижение актуальности информационного ресурса (коэффициент Kт) [10]
Переадресация – действие (операция Ad) системы Sт в отношении системы Sу, передающей информационный ресурс Rу в , которое направленно на изменение адреса получателя Si на адрес (рис.3.5)
KтKт
Rт(t2)=Rт(t1)
Рис. 3.5. Иллюстрация механизма переадресации
Информация в результате ее переадресации теряет свою адресность (коэффициент Кн) и конфиденциальность [11].
Предложенные формализации деструктивных макроопераций позволяют осуществлять математическое описание ИОА в терминах множеств ресурсов и коммуникаций, характеризующих качества информации, наиболее значимые для её безопасности.