Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700350.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
3.39 Mб
Скачать

2.4 Реализация модели с использованием созданного программного обеспечения

Было создано программное обеспечение для расчетов по приведенным моделям. Текст программы Regress приведен в приложении А.

Интенсивность потоков взломов i-го вида определим на основе имеющейся статистики или с помощью экспертов.

Рассмотрим следующие параметры:

– интенсивность при сниффинге пакетов в сети без коммутаторов;

– интенсивность при сниффинге пакетов в сети с коммутаторами;

– интенсивность при сниффинге пакетов в сети с маршрутизаторами;

-– интенсивность при сниффинге пакетов в сети с межсетевыми экранами.

Методы сканирования TCP- портов:

– интенсивность при методе ICMP-сканирования;

– интенсивность при методе открытого сканирования;

– Интенсивность при сканирование tcp-портов функцией connect();

– интенсивность при сканировании TCP-портов флагом FIN;

– интенсивность при сканировании TCP-портов флагом SYN;

– интенсивность при сканировании с использованием IP-фрагментации;

– интенсивность при сканировании TCP-портов методом reverse-ident;

– интенсивность при сканировании Xmas;

– интенсивность при Null сканировании;

– интенсивность при использовании метода "невидимого" удаленного сканирования;

– интенсивность внедрения ложного объекта.

Рассмотрим пример анализа и оценки рисков на базе построенной математической модели.

Рассмотрим случай k=2.

В качестве параметров выберем интенсивности атак – интенсивность при сниффинге пакетов в сети с коммутаторами, – интенсивность при внедрении ложного объекта (интенсивности атак, допустимых для данного класса защиты ЛВС, в единицу времени).

На основе имеющейся статистики и оценки экспертов представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.1.

Таблица 2.1

5

6

8

8

9

9

11

11

12

12

-4,1

-3,1

-0,9

-0,9

-0,1

-0,1

1,9

1,9

2,7

2,7

5

4

4

6

6

7

4

6

5

6

-0,3

-1,3

-1,3

0,7

0,7

1,7

-1,3

0,7

-0,3

0,7

50

52

53

55

60

62

61

67

68

70

-9,8

-7,8

-6,8

-4,8

0,2

2,.2

1,2

7,2

8,2

10,2

Среднее значение для параметра

: = .

Среднее значение для параметра

: = .

Среднее значение R

= .

Для нахождения коэффициентов , в формуле (2.36), являющихся статистическими оценками функций чувствительности и соответственно, воспользуемся программой Regress получения регрессионных уравнений, выбрав режим множественной линейной корреляции. Текст программы Regress приведен в приложении А. Вид основного меню программы показан на рисунке 2.1.

Рисунок 2.1 – Вид основного меню программы Regress

Подтверждение программы Regress о выбранном режиме приведено на рисунке 2.2

Рисунок 2.2 – Окно подтверждения выбранного режима

Результаты расчетов приведены на рисунке 2.3.

Рисунок 2.3 – Результаты расчетов статистических оценок функций чувствительности для параметров и

В качестве параметра выберем интенсивности атак – интенсивность при сниффинге пакетов в сети с межсетевыми экранами, – интенсивность при внедрении ложного объекта (интенсивности атак, допустимых для данного класса защиты ЛВС, в единицу времени).

На основе имеющейся статистики и оценки экспертов представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.2.

Среднее значение для параметров и :

= ; = .

Таблица 2.2

3

3

4

4

4

5

5

5

5

6

-1,4

-1,4

-0,4

-0,4

-0,4

0,6

0,6

0,6

0,6

1,6

3

4

3

4

5

2

3

4

5

4

-0,7

0,3

-0.7

0,3

1,3

-1.7

-0,7

0,3

1,3

0,3

30

32

33

35

36

34

35

36

38

40

-4,9

-2,9

-1,9

0,1

1,1

-0,9

0,1

1,1

3,1

5,1

Среднее значение R

=

Результаты расчетов приведены на рисунке 2.4 .

Рисунок 2.4 – Результаты расчетов статистических оценок функций чувствительности для параметров и

На рисунке 2.5 показано соотношение влияния параметров , и , соответственно на изменение риска системы (результаты получены на оценке функций чувствительности).

Рисунок 2.5 – Соотношение влияния параметров , и , соответственно на изменение риска системы

Пусть теперь заданы интенсивности взломов от атак, которые определены на основе имеющейся статистики.

Рассмотрим следующие параметры:

Рассмотрим случай k=2.

В качестве параметров выберем – интенсивность успешного проведения атаки при методе открытого сканирования; – интенсивность успешного проведения атаки при сниффинге пакетов в сети с маршрутизаторами;

На основе имеющейся статистики представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.3.

Таблица 2.3

3

3

2

2

3

3

2

3

4

5

0

0

-1

-1

0

0

-1

0

1

2

3

4

4

5

5

6

6

7

7

8

-2,5

-!.5

-1,5

-0,5

-0,5

0,5

0,5

1,5

1,5

2,5

30

32

33

35

36

34

35

36

38

40

-4,9

-2,9

-1,9

0,1

1,1

-0,9

0,1

11

3,1

4,1

Результаты расчетов приведены на рисунке 2.6.

Рисунок 2.6 – Результаты расчетов статистических оценок функций чувствительности для параметров и

Среднее значение для параметра :

= .

Среднее значение для параметра :

= .

Среднее значение R

=

В качестве параметров теперь выберем

– интенсивность при сниффинге пакетов в сети с межсетевыми экранами и – интенсивность успешного проведения атаки при методе открытого сканирования.

На основе имеющейся статистики представим набор возникающих рисков при проведении выбранных атак с возмущенными базовыми параметрами. Результаты представлены в виде таблицы 2.4

Таблица 2.4

2

2

3

3

4

5

5

6

6

7

-2,3

-2,3

-1,3

-1,3

-0.3

0,7

0,7

1,7

1,7

2,7

1

2

2

3

2

2

3

3

4

4

-1,6

-0,6

-0,6

0,4

-0,6

-0,6

0,4

0,4

1,4

1,4

12

15

14

20

18

17

21

25

28

22

-7,2

-4,2

-5,2

0,8

-1,2

-2,2

1,8

5,8

8,8

2,8

Среднее значение для параметра :

= .

Среднее значение для параметра :

= .

Среднее значение R

Результаты расчетов приведены на рисунке 2.7.

Рисунок 2.7 – Результаты расчетов статистических оценок функций чувствительности для параметров и

На рисунке 2.8 показано соотношение влияния параметров , и , соответственно на изменение риска системы (результаты получены на оценке функций чувствительности).

Рисунок 2.8 – Соотношение влияния параметров , и , соответственно на изменение риска системы