- •Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий Учебное пособие
- •Концепция временного риск-анализа распределенных систем: аналитические выражения риска
- •Модели выживаемости распределенной информационной системы
- •Оценка ущерба атакуемых распределенных информационных систем
- •Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения.
- •Специфика риск-анализа элементов критической информационной инфаструктуры и автоматизированных информационных систем критически важных объектов.
- •Литература
- •Перечень объектов проектирования
- •4) Облачные технологии:
- •4.1) SaaS (Программное обеспечение как услуга)
- •4.2) PaaS (Платформа как услуга)
- •4.3) IaaS (Инфраструктура как услуга)
- •Средства вычислительной техники, как объекты проектирования
- •Модели процесса сетевых атак с внедрением вредоносного программного обеспечения
- •Моделирование процесса заражения хоста вредоносом 1-го типа заражения с помощью сетей Петри-Маркова.
- •План-график выполнения индивидуального задания
- •План-график выполнения индивидуального задания
План-график выполнения индивидуального задания
по оценке защищенности критической информационной инфраструктуры (КИИ) с использованием риск-анализа отказов (с восстановлением) компьютерно-атакуемых элементов КИИ с заданным законом распределения вероятности успеха атаки:
Вариант |
Распределение |
Вариант |
Распределение |
В 1 |
Бета-распределения |
В 16 |
Коши |
В 2 |
Гамма-распределения |
В 17 |
Лапласа |
В 3 |
Гиперэкспоненциального |
В 18 |
Максвелла |
В 4 |
Логистического |
В 19 |
Накагами |
В 5 |
Логнормального |
В 20 |
Эрланга |
В 6 |
Парето |
В 21 |
Фреше |
В 7 |
Райса |
В 22 |
Гумбеля |
В 8 |
Рэллея |
В 23 |
Мизеса |
В 9 |
Стьюдента |
В 24 |
Биномиального |
В 10 |
Фишера |
В 25 |
Геометрического |
В 11 |
Хи-квадрат |
В 26 |
Гипергеометрического |
В 12 |
Вейбулла |
В 27 |
Логарифмического |
В 13 |
Гомпертца |
В 28 |
Отрицательного биномиального |
В 14 |
Дирихле |
В 29 |
Пуассона |
В 15 |
Колмогорова |
|
|
При условии, что производительность (полезность) функционирования и накопленная вероятность успешной атаки элемента КИИ выражаются зависимостью от времени,
где: τа – точка перегиба накопленной вероятности;
α – параметр крутизны исследуемой вероятности;
в и з – параметры крутизны «свала» характеристики полезности;
τв и τз – положение точки «свала» «восхода» и «заката» жизненного цикла элемента КИИ;
t – текущее время.
Необходимо:
Провести анализ разновидностей, моделей и обосновать тип, класс и вид КИИ и ее элемента, ставшего объектом исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по вышеуказанному закону, а также - уточнить функцию полезности. (25 марта)
Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды и др.) для заданного выражения полезности элемента КИИ. (01 апреля)
Найти аналитическое выражение и провести его матанализ временной зависимости риска «отказа» атакуемого элемента КИИ, включая параметры риска: пик, мода, крутизна, диапазон по уровню риска, шаг дискретизации. (08 апреля)
Найти аналитические выражения эффективности на основе шанса успешной работы и риска отказа элемента КИИ для обоснованных функций распределения и полезности. (15 апреля)
Найти и упростить аналитическое выражение для общей риск-оценки эффективности атакуемой КИИ, состоящей из множества исследуемых элементов.(22 апреля)
Предложить методику противодействия угрозам для рассматриваемых элементов и разработать алгоритм управления эффективностью многокомпонентной КИИ. (29 апреля)
Осуществить вычислительный эксперимент по риск-оценке и регулированию эффективности КИИ, состоящей из нескольких элементов исследуемой разновидности. (06 мая).
Внедрение результатов. (20 мая).
Апробация результатов. (28 мая).
Защита результатов. (07 июня).
Приложение 5
