Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 80034

.pdf
Скачиваний:
3
Добавлен:
01.05.2022
Размер:
333.12 Кб
Скачать

Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

при i = 1,…,6; j = 1,…,3.

Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

где исходные параметры атаки принимают следующие значения:

= 0,5с. – среднее время открытия зараженного вредоносным кодом файла,

=2с. – среднее время отправки сообщения,

=6,9с. – среднее время запуска на исполнение

вредоносного кода и копирование им необходимых для заражения файлов.

Тогда среднее время перехода по всей сети = 8,4с.

Общее время необходимое для проведения атаки вредоносным ПО будет равно 8,4 с.

Зависимость вероятности заражения хоста от времени приобретает вид, представленный на рис. 1.

9

0.8

0.6

P(t)

0.4

0.2

t

0

 

 

 

 

 

 

0

10

20

30

40

Рис. 1. Зависимость вероятностиt реализации атаки вредоноса от времени

Смоделируем процесс заражения хоста вредоносом 1- го типа заражения с помощью сетей Петри-Маркова.

Рассмотрим поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети ПетриМаркова, где:

позиции, – переходы,

зараженный файл принят и готов к открытию,

запуск на выполнение зараженного файла,

файл запущен,

запуск процесса заражения (создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы),

создан исполняемый файл с копией своего тела в каталоге C:\Recycler\...\XXXX.exe,

начало правки реестра для добавления себя в автозапуск,

правка реестра для автозапуска вредоносного кода при старте системы закончена.

Граф данной сети представлен на рис. 2.

10

S1

 

S2

S3

S4

 

t1

 

t2

t3

 

 

 

 

Рис. 2. Граф сети Петри-Маркова для атаки вредоносом 1-го типа

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) как в табл. 3.

Таблица 3 Элементы матрицы для атаки вредоносом 1-го типа

 

 

 

 

 

1

0

0

 

1

1

0

 

0

1

1

 

0

0

1

Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений

Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

при i = 1,…,4; j = 1,…,3.

Применяя пуассоновское приближение, получаем

11

среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

где исходные параметры атаки принимают следующие значения:

= 0,5с. – среднее время открытия зараженного вредоносным кодом файла,

= 0,4с. – среднее время запуска на исполнение вредоносного кода и внесение изменений необходимых для заражения системы,

= 2,9с. – среднее время правки реестра для прописки установки себя в автозапуск.

Среднее время необходимое для проведения атаки вредоносом 1-го типа будет равно = 1,26 с.

Зависимость вероятности заражения хоста от времени приобретает вид, представленный на рис. 3.

0.8

0.6

P(t)

0.4

0.2

t

0

 

 

 

 

0

2

4

6

Рис. 3. Зависимость вероятностиt реализации атаки вредоносом 1-го типа от времени

Составить модели процесса заражения хоста вредоносом 2-го, 3-го, 4-го, 5-го, 6-го типа с помощью сетей Петри-Маркова.

12

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ СТУДЕНТА К ЗАЧЕТУ (ЭКЗАМЕНУ)

1.Определение базового анализа рисков.

2.Определение полного анализа рисков.

3.Определение угрозы, угрозы информационной безопасности.

4.Что является источников угроза?

5.Определение уязвимости.

6.Анализ уязвимости.

7.Что такое оценка рисков?

8.Что такое цена риска?

9.Что такое размер риска?

10.Что такое рискообразующий потенциал?

11.Определение риска.

12.Что является объектом оценки?

13.Из чего состоит процесс управления рисками?

14.Назовите основные критерии в управлении

рисками.

15.Определение понятия управление риском.

16.Процесс управления рисками.

17.Что относиться к качественным методикам управления рисками.

18.Что относиться к количественным методикам управления рисками.

19.Высокоуровневая оценка риска.

20.Преимущества высокоуровневой оценки риска?

21.Детальный процесс оценки риска.

22.Факторы, оказывающие влияние на возникновение угрозы.

23.Таблица с заранее определенными значениями.

24.Ранжирование угроз посредством мер риска.

25.Оценка ценности для вероятности рисков и их возможных последствий.

26.В каких случаях следует привлекать субъективную вероятность?

13

27.Процесс определения субъективной

вероятности.

28.Классификация методов получения субъективной вероятности.

29.Прямая оценка вероятностей событый.

30.Метод отношений.

31.Метод собственного значения.

32.Метод равноценной корзины.

33.Методы оценок непрерывных распределений.

34.Метод изменяющегося интервала.

35.Метод фиксированного интервала.

36.Графический метод.

37.Агрегирование субъективных вероятностей.

38.Два основных подхода к принятию решений

при риске.

39.Сведения из теории полезности.

40.Методы теории полезности.

41.Применение методов теории полезности.

42.Классификация функций полезности.

43.Многомерные функции полезности.

44.Порядок построения многомерной функции.

45.Вычисление значений констант шкал.

46.Проверка согласований.

47.Привести общую схему алгоритма экспертизы.

48.Описать основные этапы экспертизы.

49.Охарактеризовать основные шкалы измерения.

50.Описать основные формы опроса экспертов.

51.Каким образом подбираются эксперты.

14

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Батаронов, И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. –

2013. – Т. 16. – Вып. 2. – С. 243–246.

2.Борисов, В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–

30.

3.Борисов, В.И. Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE 802.11 [Текст] / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков, И.Л. Батаронов // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 317–336.

4.Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, А.В. Заряев

//Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С.

47–54.

5.Дешина, А.Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / Дешина А.Е., Чопоров О.Н., Разинкин К.А. // Информация и безопасность. – 2013. – Т. 16.

– Вып. 3. – С. 371-374.

6.Дешина, А.Е. Управление рисками мультисерверных систем в случае синхронных ddos-атак на их компоненты [Текст] / Дешина А.Е., Львович И.Я. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С.

324-327.

7.Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров //

15

Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С.

123–126.

8.Иванкин, Е.Ф. Аналитическая оценка информационных рисков вирусноатакуемых автоматизированных систем [Текст] / Иванкин Е.Ф., Машин С.В., Баранников Н.И. // Информация и безопасность. – 2013.

Т. 16. – Вып. 3. – С. 463-465.

9.Иванкин, Е.Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками [Текст] / Е.Ф. Иванкин, С.В. Машин, О.А. Лосева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С.

401–406.

10.Иванкин, М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» [Текст] / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. –

2013. – Т. 16. – Вып. 2. – С. 249–250.

11.Иванкин, М.П. Управление риском информационно безопасности в условиях атаки типа «анализ сетевого трафика» [Текст] / Иванкин М.П., Заряев А.В. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С.

494-495.

12.Канин, Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории [Текст] / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. – 2013. – Т. 16. –

Вып. 1. – С. 31–38.

13.Карпеев, Д.О. Идентификация параметров нечетких моделей оценки информационных рисков информационных систем [Текст] / Д.О. Карпеев, А.Ю. Татаринцев, Д.С. Яковлев, А.В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 37–42.

14.Карпеев, Д.О. Риск–анализ распределенных вычислительных систем на основе модели Белла Ла–Падулы с применением экспертной оценки [Текст] / Д.О. Карпеев, Д.С. Яковлев, А.Ю. Татаринцев, А.В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 43–46.

16

15.Коваленко, Д.М. Социально–информационные системы: деструктивные воздействия на их пользователей и риск модели последствий подобных операций [Текст] / Д.М. Коваленко, Г.А. Остапенко, М.А. Баленко, Н.Н. Толстых // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С.

381–390.

16.Колюбанов, А.А. Моделирование процесса спам-атаки, реализуемого с помощью поисковых роботов [Текст] / Колюбанов А.А., Транин В.А., Батаронов И.Л. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С.

312-315.

17.Любченков, А.В. Алгоритмизация оценки эффективности применения средств пассивной защиты на объектах информатизации [Текст] / Любченков А.В., Паринова Л.В. // Информация и безопасность. – 2014. – Т. 17.

Вып. 2. – С. 316-319.

18.Любченков, А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации [Текст] / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – 2013. – Т. 16.

Вып.Т. 16. Вып. 2. – С. 185–190.

19.Макаров, О.Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.

20.Машин, С.В. Описание вирусной атаки на компьютерные системы с помощью выборочного нормального распределения [Текст] / С.В. Машин, В.Г. Юрасов, И.А. Корейщиков // Информация и безопасность. –

2012. – Т. 15. – Вып. 1. – С. 121–124.

21.Машин, С.В. Оценка рисков наступления ущербов автоматизированных систем при атаках вирусного характера [Текст] / С.В. Машин, Н.М. Тихомиров, А.Е. Киселев, А.Ю. Зацепин // Информация и безопасность. –

2011. – Т. 14. – Вып. 3. – С. 443–446.

17

22.Машин, С.В. Параметры риска для автоматизированных систем, атакуемых вирусами [Текст] / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.

23.Машин, С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы [Текст]

/С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.

24.Менжулин, Р.В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов [Текст] / Р.В. Менжулин, Г.А. Остапенко, Л.В. Паринова // Информация и безопасность. –

2011. – Т. 14. – Вып. 3. – С. 359–380.

25.Менжулин, Р.В. Риск–модели мошеннических операций в распределенных платежных системах на основе банковских карт [Текст] / Р.В. Менжулин, Г.А. Остапенко, О.Ю. Макаров // Информация и безопасность. – 2011. – Т. 14.

– Вып. 3. – С. 337–358.

26.Мещеряков, В.А. Об отнесении информационной системы к категории «государственных информационных систем» [Текст] / Мещеряков В.А., Железняк В.П., Остапенко О.А. // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 500-503.

27.Мордовин, А.И. Методика оценки рисков в процессе реализации атаки каминского [Текст] / Мордовин А.И., Остапенко О.А. // Информация и безопасность. – 2014. –

Т. 17. – Вып. 3. – С. 432-435.

28.Новиков, Д.А. Инновационные тренды в организации учебного процесса подготовки специалистов по защите информации: формирование компетенций в области управления информационными рисками и обеспечении безопасности инфокоммуникационных технологий [Текст] / Новиков Д.А., Борисов В.И., Остапенко А.Г., Калашников А.О., Остапенко Г.А., Соколова Е.С., Корнеева Н.Н. // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С.

360-365.

18