Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodichka_NEWNEWNEW.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
671.98 Кб
Скачать

План-график выполнения индивидуального задания

по оценке жизнестойкости критически важных объектов (КВО) с использованием риск-анализа фатальных отказов компьютерно-атакуемых элементов АИСКВО с заданным законом распределения вероятности успеха атаки:

Вариант

Распределение

Вариант

Распределение

Ф 1

Бета-распределения

Ф 16

Коши

Ф 2

Гамма-распределения

Ф 17

Лапласа

Ф 3

Гиперэкспоненциального

Ф 18

Максвелла

Ф 4

Логистического

Ф 19

Накагами

Ф 5

Логнормального

Ф 20

Эрланга

Ф 6

Парето

Ф 21

Фреше

Ф 7

Райса

Ф 22

Гумбеля

Ф 8

Рэллея

Ф 23

Мизеса

Ф 9

Стьюдента

Ф 24

Биномиального

Ф 10

Фишера

Ф 25

Геометрического

Ф 11

Хи-квадрат

Ф 26

Гипергеометрического

Ф 12

Вейбулла

Ф 27

Логарифмического

Ф 13

Гомпертца

Ф 28

Отрицательного биномиального

Ф 14

Дирихле

Ф 29

Пуассона

Ф 15

Колмогорова

При условии, что производительность (полезность) функционирования элемента АИСКВО выражается зависимостью от времени,

где: τа – точка перегиба накопленной вероятности;

α – параметр крутизны исследуемой вероятности;

в и з – параметры крутизны «свала» характеристики полезности;

τв и τз – положение точки «свала» «восхода» и «заката» жизненного цикла элемента АИСКВО;

t – текущее время.

Необходимо:

  1. Провести анализ разновидностей, моделей и обосновать тип, класс и вид АИСКВО и ее элемента, ставшего объектом исследования с плотностью вероятности успешной (во времени) компьютерной атаки, распределенной по вышеуказанному закону, а также – уточнить функцию полезности. (25 марта).

  2. Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды и др.) для заданного выражения полезности элемента АИСКВО. (01 апреля).

  3. Найти аналитическое выражение и провести его матанализ временной зависимости риска «отказа» атакуемого элемента АИСКВО, включая параметры риска: пик, мода, крутизна, диапазон по уровню риска, шаг дискретизации. (08 апреля).

  4. Найти аналитические выражения жизнестойкости на основе шанса успешной работы и риска фатального отказа элемента АИСКВО для обоснованных функций распределения и полезности. (15 апреля).

  5. Найти и упростить аналитическое выражение для общей риск-оценки жизнестойкости атакуемой АИСКВО, состоящей из множества исследуемых элементов. (22 апреля).

  6. Предложить методику противодействия угрозам для рассматриваемых элементов и разработать алгоритм управления эффективностью многокомпонентной АИСКВО. (29 апреля).

  7. Осуществить вычислительный эксперимент по риск-оценке и регулированию жизнестойкости АИСКВО, состоящей из нескольких элементов исследуемой разновидности. (06 мая).

  8. Внедрение результатов. (20 мая).

  9. Апробация результатов. (28 мая).

  10. Защита результатов. (07 июня).

Приложение 6.

Образец реферата

Тема: «Разработка и исследование риск-моделей реализации DDoS-атак на ИТКС типа HTTP-flood»

В рамках данной работы предлагается проводить моделирование DDoS-атак типа HTTP-flood для разработки методов защиты с целью выполнения Указа Президента РФ №31 от 15.01.2013 года в части защиты от компьютерных DDoS-атак.

Актуальность работы обусловлена резко возросшей в последние годы популярностью DDoS-атак на информационные ресурсы КВО и элементы КИИ, что требует разработки эффективных способов защиты от атак данного типа и их предупреждения. Моделирование риск-моделей реализации, а также процессов защиты от DDoS-атак позволит предупредить подобные угрозы, а также минимизировать риски их реализации в ИТКС КВО и элементах КИИ.

Цель выполнения работы состоит в риск-анализе ИТКС как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой в ИТКС КВО и элементов КИИ информации.

Задачами работы являются:

- исследование DDoS-атак, направленных на ресурсы и ИТКС КВО;

- моделирование DDoS-атак типа HTTP-flood, реализуемых в отношении КВО;

- анализ рисков и выработка рекомендаций для их снижения в отношении уязвимых мест ИТКС КВО и элементов КИИ;

- выработка рекомендаций по повышению защищенности ИТКС КВО и элементов КИИ от DDoS-атак типа HTTP-flood;

- создание макета специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак типа HTTP-flood на КВО информатизации и элементы КИИ.

Выполнение данной работы позволит разработать методические рекомендации по управлению защищенностью ИТКС, подвергающихся DDoS-атакам типа HTTP-flood, а также - разработать макет специального ПО, обеспечивающего автоматизированный риск-анализ в отношении реализации DDoS-атак на КВО информатизации и элементы КИИ.

Обозначения:

КВО – критически важные объекты;

КИИ – критическая информационная инфраструктура;

DDoS – атаки отказа в обслуживании, одновременно реализуемые с множества компьютеров сети;

ИТКС – информационно-телекоммуникационная система.

Приложение 7.

Анализ документа «CARO malware naming scheme»

http://security.dsi.unimi.it/~roberto/teaching/vigorelli/0809-attacks/malware/bib/caro.pdf

Анализ документа “THE RISK IT PRACTITIONER GUIDE”. Описание методики нахождения рисков.

http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/The-Risk-IT-Practitioner-Guide.aspx

Анализ классификатора «CME – common malware enumeration»

http://cme.mitre.org/index.html#scope

http://cme.mitre.org/cme/index.html

Исследование распространения вирусов по материалам ресурса «WildList»

http://www.wildlist.org/WildList/

http://www.virusbtn.com/resources/wildlists/index

Статистический анализ вирусной активности по материалам ресурса Virus Bulletin за период с 1995 по 2011 годы

http://www.virusbtn.com/resources/malwareDirectory/prevalence/index

https://www.virusbtn.com/register/index

http://www.virusbtn.com/resources/malwareDirectory/prevalence/1995/index

http://www.virusbtn.com/resources/malwareDirectory/prevalence/2011/index

Анализ глоссария Virus Bulletin

http://www.virusbtn.com/resources/glossary/index

Анализ известных spam-методов по материалам Virus Bulletin

http://www.virusbtn.com/resources/spammerscompendium/index

Исследование обманных hoax-вредоносных воздействий

http://www.virusbtn.com/resources/hoaxes/index

Технические приемы spam и fishing воздействий

http://www.virusbtn.com/resources/phishing/index

Анализ классификаций F-Secure и FortiGuard вредоносных воздействий

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-types.html#type_riskware

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-categories.html

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/classification/threat-platforms.html

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-trojans/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-viruses/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-botnets/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-denialofservice/

http://www.f-secure.com/en_EMEA-Labs/virus-encyclopedia/articles/about-detection-names/

http://www.fortiguard.com/antivirus/spyware_terms_class.html

Анализ уязвимого программного обеспечения категории Instant Messaging по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Peer-to-peer по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Voice over Internet Protocol по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Video/Audio Streaming по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Internet Proxy по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Remote Access по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Web по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Protocol Command по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Network Services по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Enterprise Applications по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Botnet по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории Email по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ уязвимого программного обеспечения категории System Update по версии FortiGuard Center

http://www.fortiguard.com/applicationcontrol/appcontrol.html

Анализ статьи «Current Status of the CARO Malware Naming Scheme»

http://www.virusbtn.com/pdf/conference_slides/2005/Vesselin%20Bontchev.pdf

Анализ статьи «The Risks of Client-Side Data Storage»

http://www.sans.org/reading_room/whitepapers/storage/risks-client-side-data-storage_33669

122