- •Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий Учебное пособие
- •Концепция временного риск-анализа распределенных систем: аналитические выражения риска
- •Модели выживаемости распределенной информационной системы
- •Оценка ущерба атакуемых распределенных информационных систем
- •Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения.
- •Специфика риск-анализа элементов критической информационной инфаструктуры и автоматизированных информационных систем критически важных объектов.
- •Литература
- •Перечень объектов проектирования
- •4) Облачные технологии:
- •4.1) SaaS (Программное обеспечение как услуга)
- •4.2) PaaS (Платформа как услуга)
- •4.3) IaaS (Инфраструктура как услуга)
- •Средства вычислительной техники, как объекты проектирования
- •Модели процесса сетевых атак с внедрением вредоносного программного обеспечения
- •Моделирование процесса заражения хоста вредоносом 1-го типа заражения с помощью сетей Петри-Маркова.
- •План-график выполнения индивидуального задания
- •План-график выполнения индивидуального задания
План-график выполнения индивидуального задания
по оценке жизнестойкости критически важных объектов (КВО) с использованием риск-анализа фатальных отказов компьютерно-атакуемых элементов АИСКВО с заданным законом распределения вероятности успеха атаки:
Вариант |
Распределение |
Вариант |
Распределение |
Ф 1 |
Бета-распределения |
Ф 16 |
Коши |
Ф 2 |
Гамма-распределения |
Ф 17 |
Лапласа |
Ф 3 |
Гиперэкспоненциального |
Ф 18 |
Максвелла |
Ф 4 |
Логистического |
Ф 19 |
Накагами |
Ф 5 |
Логнормального |
Ф 20 |
Эрланга |
Ф 6 |
Парето |
Ф 21 |
Фреше |
Ф 7 |
Райса |
Ф 22 |
Гумбеля |
Ф 8 |
Рэллея |
Ф 23 |
Мизеса |
Ф 9 |
Стьюдента |
Ф 24 |
Биномиального |
Ф 10 |
Фишера |
Ф 25 |
Геометрического |
Ф 11 |
Хи-квадрат |
Ф 26 |
Гипергеометрического |
Ф 12 |
Вейбулла |
Ф 27 |
Логарифмического |
Ф 13 |
Гомпертца |
Ф 28 |
Отрицательного биномиального |
Ф 14 |
Дирихле |
Ф 29 |
Пуассона |
Ф 15 |
Колмогорова |
|
|
При условии, что производительность (полезность) функционирования элемента АИСКВО выражается зависимостью от времени,
где: τа – точка перегиба накопленной вероятности;
α – параметр крутизны исследуемой вероятности;
в и з – параметры крутизны «свала» характеристики полезности;
τв и τз – положение точки «свала» «восхода» и «заката» жизненного цикла элемента АИСКВО;
t – текущее время.
Необходимо:
Провести анализ разновидностей, моделей и обосновать тип, класс и вид АИСКВО и ее элемента, ставшего объектом исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по вышеуказанному закону, а также – уточнить функцию полезности. (25 марта).
Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды и др.) для заданного выражения полезности элемента АИСКВО. (01 апреля).
Найти аналитическое выражение и провести его матанализ временной зависимости риска «отказа» атакуемого элемента АИСКВО, включая параметры риска: пик, мода, крутизна, диапазон по уровню риска, шаг дискретизации. (08 апреля).
Найти аналитические выражения жизнестойкости на основе шанса успешной работы и риска фатального отказа элемента АИСКВО для обоснованных функций распределения и полезности. (15 апреля).
Найти и упростить аналитическое выражение для общей риск-оценки жизнестойкости атакуемой АИСКВО, состоящей из множества исследуемых элементов. (22 апреля).
Предложить методику противодействия угрозам для рассматриваемых элементов и разработать алгоритм управления эффективностью многокомпонентной АИСКВО. (29 апреля).
Осуществить вычислительный эксперимент по риск-оценке и регулированию жизнестойкости АИСКВО, состоящей из нескольких элементов исследуемой разновидности. (06 мая).
Внедрение результатов. (20 мая).
Апробация результатов. (28 мая).
Защита результатов. (07 июня).
Приложение 6.
Образец реферата
Тема: «Разработка и исследование риск-моделей реализации DDoS-атак на ИТКС типа HTTP-flood»
В рамках данной работы предлагается проводить моделирование DDoS-атак типа HTTP-flood для разработки методов защиты с целью выполнения Указа Президента РФ №31 от 15.01.2013 года в части защиты от компьютерных DDoS-атак.
Актуальность работы обусловлена резко возросшей в последние годы популярностью DDoS-атак на информационные ресурсы КВО и элементы КИИ, что требует разработки эффективных способов защиты от атак данного типа и их предупреждения. Моделирование риск-моделей реализации, а также процессов защиты от DDoS-атак позволит предупредить подобные угрозы, а также минимизировать риски их реализации в ИТКС КВО и элементах КИИ.
Цель выполнения работы состоит в риск-анализе ИТКС как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой в ИТКС КВО и элементов КИИ информации.
Задачами работы являются:
- исследование DDoS-атак, направленных на ресурсы и ИТКС КВО;
- моделирование DDoS-атак типа HTTP-flood, реализуемых в отношении КВО;
- анализ рисков и выработка рекомендаций для их снижения в отношении уязвимых мест ИТКС КВО и элементов КИИ;
- выработка рекомендаций по повышению защищенности ИТКС КВО и элементов КИИ от DDoS-атак типа HTTP-flood;
- создание макета специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак типа HTTP-flood на КВО информатизации и элементы КИИ.
Выполнение данной работы позволит разработать методические рекомендации по управлению защищенностью ИТКС, подвергающихся DDoS-атакам типа HTTP-flood, а также - разработать макет специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак на КВО информатизации и элементы КИИ.
Обозначения:
КВО – критически важные объекты;
КИИ – критическая информационная инфраструктура;
DDoS – атаки отказа в обслуживании, одновременно реализуемые с множества компьютеров сети;
ИТКС – информационно-телекоммуникационная система.
Приложение 7.
|
|
Анализ документа «CARO malware naming scheme» |
http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf |
|
|
Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков. |
http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx
|
|
|
Анализ классификатора «CME – common malware enumeration» |
http://cme.mitre.org/index.html#scope http://cme.mitre.org/cme/index.html
|
|
|
Исследование распространения вирусов по материалам ресурса «WildList» |
http://www.wildlist.org/WildList/ http://www.virusbtn.com/resources/wildlists/index
|
|
|
Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы |
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index https://www.virusbtn.com/register/index http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index … http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index |
|
|
Анализ глоссария Virus Bulletin |
http://www.virusbtn.com/resources/glossary/index |
|
|
Анализ известных spam-методов по материалам Virus Bulletin |
http://www.virusbtn.com/resources/spammerscompendium/index
|
|
|
Исследование обманных hoax-вредоносных воздействий |
http://www.virusbtn.com/resources/hoaxes/index
|
|
|
Технические приемы spam и fishing воздействий |
http://www.virusbtn.com/resources/phishing/index |
|
|
Анализ классификаций F-Secure и FortiGuard вредоносных воздействий |
http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/ http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/ http://www.fortiguard.com/antivirus/spyware_terms_class.html |
|
|
Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center |
http://www.fortiguard.com/applicationcontrol/appcontrol.html
|
|
|
Анализ статьи «Current Status of the CARO Malware Naming Scheme» |
http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf
|
|
|
Анализ статьи «The Risks of Client-Side Data Storage» |
http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669
|
