- •Воронеж 2008
- •Воронеж 2008
- •Библиографический список ……………….…...…...133 введение
- •1 Исследование научно-методического обеспечения анализа и управления рисками
- •Обзор, классификация и статистика методов, лежащих в основе атак на современные лвс
- •1.2 Статистические характеристики множества дестабилизирующих факторов
- •1.3 Оценка надежности систем защиты информации
- •1.3.1 Параметры системы защиты
- •1.3.2 Общий подход к оценке эффективности системы защиты
- •1.3.3 Защищенность системы с точки зрения риска
- •Способы задания исходных параметров для оценки защищенности
- •Способы задания соответствия между параметрами угроз, защищаемых объектов и элементов защиты
- •Анализ методик и стандартов системного подхода для оценки и управления рисками в локальной вычислительной сети
- •1.5 Особенности системного подхода к анализу рисков компьютерной информации в составе лвс
- •1.5.1 Объекты угроз
- •1.5.2 Функциональная модель системы защиты
- •1.6 Постановка задач исследования
- •2 Модели чувствительности для оценки и управления рисками от атак на локальные вычислительные сети
- •2.1 Методическое обеспечение оценки рисков от атак на лвс с помощью функций чувствительности
- •2.2 Общие уравнения чувствительности
- •Оценка влияния на риск локальной вычислительной сети рисков от проведенных атак на ее отдельные подсистемы
- •2.4 Реализация модели с использованием созданного программного обеспечения
- •– Интенсивность при сканирование tcp-портов функцией connect();
- •2.5 Математическая модель оценки рисков систем, построенная на основе множественного регрессионного анализа
- •3 Вероятностная модель оценки и управления рискамив локальных сетях с использованием функций чувствительности
- •3.1 Функциональная структура сетевой системы защиты
- •3.2 Управление доступом к ресурсам лвс
- •3.3 Вероятностная модель оценки и управления рискамив локальных сетях с использованием функций чувствительности
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
2.4 Реализация модели с использованием созданного программного обеспечения
Было создано программное обеспечение для расчетов по приведенным моделям. Текст программы Regress приведен в приложении А.
Интенсивность потоков взломов i-го вида определим на основе имеющейся статистики или с помощью экспертов.
Рассмотрим следующие параметры:
– интенсивность при сниффинге пакетов в сети без коммутаторов;
– интенсивность при сниффинге пакетов в сети с коммутаторами;
– интенсивность при сниффинге пакетов в сети с маршрутизаторами;
-– интенсивность при сниффинге пакетов в сети с межсетевыми экранами.
Методы сканирования TCP- портов:
– интенсивность при методе ICMP-сканирования;
– интенсивность при методе открытого сканирования;
– Интенсивность при сканирование tcp-портов функцией connect();
– интенсивность при сканировании TCP-портов флагом FIN;
– интенсивность при сканировании TCP-портов флагом SYN;
– интенсивность при сканировании с использованием IP-фрагментации;
– интенсивность при сканировании TCP-портов методом reverse-ident;
– интенсивность при сканировании Xmas;
– интенсивность при Null сканировании;
– интенсивность при использовании метода "невидимого" удаленного сканирования;
– интенсивность внедрения ложного объекта.
Рассмотрим пример анализа и оценки рисков на базе построенной математической модели.
Рассмотрим случай k=2.
В качестве параметров выберем интенсивности атак – интенсивность при сниффинге пакетов в сети с коммутаторами, – интенсивность при внедрении ложного объекта (интенсивности атак, допустимых для данного класса защиты ЛВС, в единицу времени).
На основе имеющейся статистики и оценки экспертов представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.1.
Таблица 2.1
|
5 |
6 |
8 |
8 |
9 |
9 |
11 |
11 |
12 |
12 |
|
-4,1 |
-3,1 |
-0,9 |
-0,9 |
-0,1 |
-0,1 |
1,9 |
1,9 |
2,7 |
2,7 |
|
5 |
4 |
4 |
6 |
6 |
7 |
4 |
6 |
5 |
6 |
|
-0,3 |
-1,3 |
-1,3 |
0,7 |
0,7 |
1,7 |
-1,3 |
0,7 |
-0,3 |
0,7 |
|
50 |
52 |
53 |
55 |
60 |
62 |
61 |
67 |
68 |
70 |
|
-9,8 |
-7,8 |
-6,8 |
-4,8 |
0,2 |
2,.2 |
1,2 |
7,2 |
8,2 |
10,2 |
Среднее значение для параметра
: = .
Среднее значение для параметра
: = .
Среднее значение R
= .
Для нахождения коэффициентов , в формуле (2.36), являющихся статистическими оценками функций чувствительности и соответственно, воспользуемся программой Regress получения регрессионных уравнений, выбрав режим множественной линейной корреляции. Текст программы Regress приведен в приложении А. Вид основного меню программы показан на рисунке 2.1.
Рисунок 2.1 – Вид основного меню программы Regress
Подтверждение программы Regress о выбранном режиме приведено на рисунке 2.2
Рисунок 2.2 – Окно подтверждения выбранного режима
Результаты расчетов приведены на рисунке 2.3.
Рисунок 2.3 – Результаты расчетов статистических оценок функций чувствительности для параметров и
В качестве параметра выберем интенсивности атак – интенсивность при сниффинге пакетов в сети с межсетевыми экранами, – интенсивность при внедрении ложного объекта (интенсивности атак, допустимых для данного класса защиты ЛВС, в единицу времени).
На основе имеющейся статистики и оценки экспертов представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.2.
Среднее значение для параметров и :
= ; = .
Таблица 2.2
|
3 |
3 |
4 |
4 |
4 |
5 |
5 |
5 |
5 |
6 |
|
-1,4 |
-1,4 |
-0,4 |
-0,4 |
-0,4 |
0,6 |
0,6 |
0,6 |
0,6 |
1,6 |
|
3 |
4 |
3 |
4 |
5 |
2 |
3 |
4 |
5 |
4 |
|
-0,7 |
0,3 |
-0.7 |
0,3 |
1,3 |
-1.7 |
-0,7 |
0,3 |
1,3 |
0,3 |
|
30 |
32 |
33 |
35 |
36 |
34 |
35 |
36 |
38 |
40 |
|
-4,9 |
-2,9 |
-1,9 |
0,1 |
1,1 |
-0,9 |
0,1 |
1,1 |
3,1 |
5,1 |
Среднее значение R
=
Результаты расчетов приведены на рисунке 2.4 .
Рисунок 2.4 – Результаты расчетов статистических оценок функций чувствительности для параметров и
На рисунке 2.5 показано соотношение влияния параметров , и , соответственно на изменение риска системы (результаты получены на оценке функций чувствительности).
Рисунок 2.5 – Соотношение влияния параметров , и , соответственно на изменение риска системы
Пусть теперь заданы интенсивности взломов от атак, которые определены на основе имеющейся статистики.
Рассмотрим следующие параметры:
Рассмотрим случай k=2.
В качестве параметров выберем – интенсивность успешного проведения атаки при методе открытого сканирования; – интенсивность успешного проведения атаки при сниффинге пакетов в сети с маршрутизаторами;
На основе имеющейся статистики представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.3.
Таблица 2.3
|
3 |
3 |
2 |
2 |
3 |
3 |
2 |
3 |
4 |
5 |
|
0 |
0 |
-1 |
-1 |
0 |
0 |
-1 |
0 |
1 |
2 |
|
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
8 |
|
-2,5 |
-!.5 |
-1,5 |
-0,5 |
-0,5 |
0,5 |
0,5 |
1,5 |
1,5 |
2,5 |
|
30 |
32 |
33 |
35 |
36 |
34 |
35 |
36 |
38 |
40 |
|
-4,9 |
-2,9 |
-1,9 |
0,1 |
1,1 |
-0,9 |
0,1 |
11 |
3,1 |
4,1 |
Результаты расчетов приведены на рисунке 2.6.
Рисунок 2.6 – Результаты расчетов статистических оценок функций чувствительности для параметров и
Среднее значение для параметра :
= .
Среднее значение для параметра :
= .
Среднее значение R
=
В качестве параметров теперь выберем
– интенсивность при сниффинге пакетов в сети с межсетевыми экранами и – интенсивность успешного проведения атаки при методе открытого сканирования.
На основе имеющейся статистики представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.4
Таблица 2.4
|
2 |
2 |
3 |
3 |
4 |
5 |
5 |
6 |
6 |
7 |
|
-2,3 |
-2,3 |
-1,3 |
-1,3 |
-0.3 |
0,7 |
0,7 |
1,7 |
1,7 |
2,7 |
|
1 |
2 |
2 |
3 |
2 |
2 |
3 |
3 |
4 |
4 |
|
-1,6 |
-0,6 |
-0,6 |
0,4 |
-0,6 |
-0,6 |
0,4 |
0,4 |
1,4 |
1,4 |
|
12 |
15 |
14 |
20 |
18 |
17 |
21 |
25 |
28 |
22 |
|
-7,2 |
-4,2 |
-5,2 |
0,8 |
-1,2 |
-2,2 |
1,8 |
5,8 |
8,8 |
2,8 |
Среднее значение для параметра :
= .
Среднее значение для параметра :
= .
Среднее значение R
Результаты расчетов приведены на рисунке 2.7.
Рисунок 2.7 – Результаты расчетов статистических оценок функций чувствительности для параметров и
На рисунке 2.8 показано соотношение влияния параметров , и , соответственно на изменение риска системы (результаты получены на оценке функций чувствительности).
Рисунок 2.8 – Соотношение влияния параметров , и , соответственно на изменение риска системы