
Моделирование процесса деструктивных воздействий
Б
Злоумышленник
P2P-сети
Web-сайт
Файл
Ссылка
Скрипт

Троян
Лицензия
Пользователь
Злоумышленник
Текстовый файл
1
2
3
4
5
6
4
7
8
9
10
11
лок-схема 1. Модель процесса деструктивных воздействий FraudTool.Пояснение к блок-схеме:
Злоумышленник загружает зараженный файл.
На почту «жертвы» высылается либо сам файл, либо ссылка на фишинговый, зараженный сайт.
Злоумышленник загружает вирус на сайт
Пользователь скачивает зараженный файл.
Пользователь переходит по ссылке.
На сайте срабатывает скрипт и происходит автоматическая загрузка зараженного файла на компьютер пользователя
Троянец создает ключи реестра и сохраняет свою служебную информацию и настройки.
Троян, выдавая себя за антивирус, находит множество несуществующих потоков и предлагает купить лицензию с помощью кредитной карты.
Пользователь вводит номер карты и пин-код для получения доступа к лицензии.
Происходит копирование информации о кредитной карте в текстовый файл.
Злоумышленнику отправляется файл с данными.
Оценка ущербов и рисков
Для измерения какого-либо свойства необходимо выбрать шкалу. Для измерения рисков не существует абсолютной шкалы. Риски можно оценивать по объективным либо субъективным критериям. Для оценки данным методом обычно разрабатывается ранговая шкала с несколькими градациями, например: низкий, средний, высокий уровни.
Существует ряд подходов к измерению рисков. Для оценки рисков, связанных с FraudTool я воспользуюсь моделью оценки рисков по трем факторам: угроза, уязвимость, цена потери. Угроза и уязвимость определяются следующим образом.
Угроза — совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности информации.
Уязвимость — слабость в системе защиты, которая делает возможным реализацию угрозы.
Цена потери — это качественная или количественная оценка степени серьезности происшествия.
Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от уровней (вероятностей) угроз и уязвимостей:
Pпроисшествия=Pугрозы x Pуязвимости
Соответственно, риск определяется следующим образом:
РИСК = Pугрозы x Pуязвимости x ЦЕНА ПОТЕРИ. [2.79]
Так же один из подходов оценки риска – это оценка произведений возможных ущербов, взвешенных с учётом их вероятностей. Отсюда проведём оценку риска и защищённости атакуемой системы. Из подверженных ИУВ при количестве успехов k. [4]
На основании биномиального распределения вероятностей наступления ущерба получим риск
Защищённость системы (эффективность защиты) можно оценить по относительному и абсолютному показателям.
Абсолютный показатель защищённости:
Относительный показатель защищённости:
,
где n - количество личностей, подвергающихся атаки;
р0 - элементарная вероятность нанесения ущерба от одной реализации угрозы (0< р <1);
Поданной формуле увеличение параметра n и уменьшение p0 приводит к возрастанию защищённости, уменьшение n и увеличение p0 к его снижению. [1]
Найдем риски, связанные с FraudTool:
Риск 1: Утечка данных о кредитной карте:
В среднем лишь в 3 случаях из 5 с р0=0,36 осуществляется утечка данных. Вычислим риск 1:
Risk= 0,6*C35*(0,36)3(1-0,36)2 = 0,6*10*0,1296*(0,64)2 = 0,3185 = 31,85%
60% > Risk(1) > 30 % => уровень риска – средний.
Риск 2: Потеря контроля над финансовыми средствами на карте
По статистическим данным, как и в случае 1, в 3 из 5 случаях происходит потеря контроля с р0=0,4. Найдем риск.
Risk(2) = 0,6*С35*(0,4)3*(1-0,4)2 = 0,6*10*0,064*0,36 = 0,13824 = 13,824%
Risk(2) < 30 % => уровень риска – низкий.
Риск 3: Потеря финансовых средств
Согласно исследованиям, потеря финансовых средств происходит в 6 из 7 случаях с вероятностью р0=0,3. Найдем Риск 3.
Risk(3)= 0,71*C67*0,7*(1-0,7)2 = 0,71*7*0,7*0,09 = 0,4473 = 31,311%
30% < Risk(3) < 65% => уровень риска – средний
Риск 4: Возможность изменения пин-кода карты
Согласно приведенным данным, изменения пин-кода карты происходит в 4 из 6 случаях с вероятностью р0=0,36. Найдем Риск 4.
Risk(4)= 0,83*C46*(0,36)2*(1-0,36)2 = 0,83*15*(0,36)2*(0,64)2=0,6608 = 66,08%
Risk(3) > 65% => уровень риска – высокий
Риск 5: Блокировка карты
Блокировка карты осуществляется значительно реже других рисков, чаще по инициативе самих владельцев, в связи с рисками 1-4. Но злоумышленники, так же могут прибегнуть к такому способу лишения средств, поэтому найдем этот риск. Таковое происходит в 1 из 3 случаев с вероятностью р0=0,4. Вычислим Риск 5.
Risk(5)= 0,33*C13*0,16*(1-0,4)2 = 0,33*3*0,16*0,36 = 0,1140 = 11,40%
Risk(5) < 30% => уровень риска – низкий
Исходя из вышеприведенных расчетов, получим следующие результаты:
Таблица 1. Риски
Негативное событие |
(%) |
Уровень риска |
Утечка данных о кредитной карте |
31,85 |
Средний |
Потеря контроля над финансовыми средствами на карте |
13,824 |
Низкий |
Потеря финансовых средств |
31,311 |
Средний |
Возможность изменения пин-кода карты |
66,08 |
Высокий |
Блокировка карты |
11,40 |
Средний |
Таблица 2. Показатели защищенности
Риск |
Абсолютный показатель защищенности (zабс= 1 - р0) |
Относительный показатель защищенности (zотн=(n/р0 -1) |
Risk(1) |
0,64 |
2,78 |
Risk(2) |
0,6 |
11,5 |
Risk(3) |
0,7 |
3,3 |
Risk(4) |
0,24 |
6,9 |
Risk(5) |
0,6 |
6,5 |