- •Введение
- •Сущность и классификация компьютерных преступлений
- •Основные понятия и определения
- •Термины «компьютерное преступление» и «компьютерная информация»
- •Сущность и классификация компьютерных преступлений
- •Международная классификация компьютерных преступлений
- •Компьютерные преступления в российском законодательстве
- •Компьютерные преступники как субъекты информационных отношений
- •Личность компьютерного преступника
- •2.1.1.Преступники-профессионалы в области информационных технологий
- •2.1.2. Лица, страдающие компьютерными болезнями и компьютерными фобиями
- •2.1.3. Профессиональные «компьютерные» преступники
- •Мотивы и цели совершения компьютерных преступлений
- •Общие сведения онеправомерных действиях в отношении доступак компьютерной информации
- •Сущность неправомерных действий в отношении доступа к компьютерной информации
- •Способы совершения неправомерного доступа к компьютерной информации
- •Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
- •Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
- •4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
- •Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
- •Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
- •Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
- •Оценка экстремумов риска реализации dDoS-атак на распределенные компьютерные системы
- •Оценкаэкстремумов интегрального риска инцидентов реализации неправомерного доступак компьютерной информации в распределенных компьютерных системах
- •Регулирование рисков реализации неправомерного доступа к компьютерной информации в распределенных компьютерных системах
- •Рекомендации по снижению риска деструктивных воздействий на распределенные компьютерные системы, связанных с неправомерным нарушением и блокированием доступа к компьютерной информации
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
Основываясь на полученной статистике, было установлено, что плотность вероятности DDoS-атак на распределенные компьютерные системы определяется гамма-функцией распределения вероятностей наступления ущербов.
Функция гамма-распределения:
(2.24)
где
и параметры
Функция плотности распределения:
(2.25)
График функции плотности распределения с различными параметрами и приведен на рис. 4.1.
Рис. 4.1.График функции плотности гамма-распределения
Гамма-распределение задается формулой:
(2.26)
Рассмотрим параметры риска для гамма-распределения.
Для гамма-распределения начальные моменты вычисляются следующим образом:
,
с
(2.27)
ледовательно: .Рассчитаем первые пять начальных моментов:
Среднее значение ущерба:
Центральный момент второго порядка:
Среднеквадратическое отклонение ущерба:
Третий центральный момент:
Четвертый центральный момент:
Коэффициент асимметрии:
Коэффициент эксцесса:
Мода ущерба:
Приравниваем выражение к нулю:
Таким образом, аналитическое выражение для моды ущерба, то есть для значения ущерба, при котором достигается максимум риска, равно:
Зная моду, можно найти пик риска:
Графически решения последних двух уравнений можно проиллюстрировать с помощью рис.4.2.
Рис.4.2. Графическое изображение моды ущерба и пика риска
Среднеквадратическое отклонение от моды:
На основе среднеквадратического отклонения от моды представляется возможным найти островершинность риска:
где
Рассчитанные параметры сведены в табл.4.1, которую можно использовать для их вычислений.
Таблица 4.1
Аналитические выражения риска и параметров для гамма-распределения плотности вероятности наступления ущерба
Аналитическое выражение риска наступления ущерба u |
|
где u – ущерб, – параметр распределения плотности вероятности наступления ущерба |
|
Наименование параметра риска |
Аналитическое выражение параметра риска |
Среднее значение ущерба |
|
4-ый начальный момент |
|
5-ый начальный момент |
|
k-тый начальный момент |
|
2-ой центральный момент |
|
3-ий центральный момент |
|
Мода ущерба |
|
Пик риска |
|
Среднеквадратическое отклонение ущерба |
|
Среднеквадратическое отклонение от моды |
|
Островершинность риска |
|
Полученные аналитические выражения для риска могут служить математической основой для оценки риска DDoS-атак на РКС.
4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
Для нахождения значений ущерба по заданному уровню риска следует решить следующее уравнение:
Прологарифмируем выражение:
Разложим логарифм в ряд Тейлора. При разложении ограничимся первыми двумя членами ряда.
где
Произведем следующую замену переменных
где область определения -1<y<1.
Соответственно обратное преобразование будет иметь вид
Следовательно:
В результате получено уравнение четвертой степени, которое, как известно, может быть решено в аналитическом виде. Два корня этого уравнения будут комплексными числами, а два других, имеющими физический смысл, действительными. Для них следует произвести обратное преобразование и получить значения Графически это решение можно проиллюстрировать с помощью рис. 4.3.
Рис.4.3. Границы ущербов по заданному уровню риска