Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodichka_NEWNEWNEW.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
671.98 Кб
Скачать
  1. Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения.

Частенько сетевая атака и/или вторжение в систему предусматривают дальнейшее внедрение в неё вредоносного программного обеспечения, заражающего её файлы и приводящего к частичной или даже полной утрате ей своей работоспособности. Примером подобного вторжения можно считать несанкционированный доступ к ресурсам системы, что особенно опасно для систем критических приложений. Системы такого класса в условиях информационного конфликта подвергаются массированным атакам, интенсивность которых, то есть их количество в единицу времени, обозначим через . Отсюда, с использованием сетей Петри, представляется [7] возможным приближенно описать вероятность успеха вторжения (успеха атаки) следующим аналитическим выражением

Данное выражение призвано оценить вероятность, того успех атаки наступит до момента . Однако нас интересует более точная оценка, то есть вероятность успеха в момент времени с точностью (t). Такой подход иллюстрирует рис.11, из которого вытекает следующее

Рис. 11 Кривая временной зависимости вероятности успеха выражения

Выражение

, (20)

где согласно [8] шаг дискретизации при натуральном n>1. Частенько берут n=2 и тогда . Упрощая выражение (20), получаем

. (21)

С учетом выражения (21) попытаемся аналитически определить риск, для чего первоначально оценим ущерб, наносимый вредоносом. Этот процесс опишем с помощью рис. 12,

t0

Рис.12 Кривая временной зависимости ущерба, наносимого вредоносом

где ущерб определяется в нормированном (безразмерном) виде

,

- интенсивность заражения файлов вредоносом.

Обозначая через время реакции системы на вредонос (время обнаружения системного вторжения) , перепишем последнее выражение

(22)

Таким образом, риск в момент обнаружения вредоноса составит

Пусть после обнаружения внутри себя вредоноса система приступила к самоизлечению с интенсивностью лечения и на это было затрачено время .

Рис. 13. Динамика ущерба нанесенного вредоносом, в периоды заражения и излечения

Эту ситуацию иллюстрирует рисунок 13, где

, а результирующая величина нормированного ущерба достигает

,

где: и .

Осуществляя постанову выражения (22), имеем

. (23)

Итоговое выражение риска из (23) можно записать в следующем виде

. (24)

Выражение (24) позволяет в произвольный момент времени оценить риск того, что до этого момента атакуемая с интенсивностью система будет заражена вредоносом с интенсивностью заражения и временем его обнаружения , а также будет подвергнуть излечению от данного вредоноса с интенсивностью и временем излечения . При этом все временные параметры должны быть дискретизированы с шагом , что иллюстрирует рисунок 14 а и б.

а)

б)

Рис.14. Дискретизация вероятности (а) и ущерба (б)

В целом ряде практических случаев вредонос имеет инкубационный период , в течении которого система не обнаруживает его, ввиду того, что в этот период вредонос не предпринимает активных действий. Примером тому может служить троянские программы, широко применяемые в информационных конфликтах.

В этом случае в выражение (24) следует ввести параметр , а временная картина динамики ущерба будет иметь вид (рис. 15).

Рис.15. Временная картина динамики ущерба для вредоносов троянского типа

Фактически рис.13 смещается на вправо по оси времени.

Создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ(Указ Президента РФ от 15.01.2013 №31с) обладает наиболее широким кругом решаемых задач и функционалом, контролирует наиболее широкое множество информационных объектов и противодействует наиболее широкому спектру информационных угроз.

Особое место в такой системе занимают средства оценки и регулирования риска. Причем объектами подобного риск-анализа прежде всего являются программные вредоносы, внедряемые в систему при компьютерных атаках на них.

Модель процесса заражения вредоносным ПО в общем случае может быть проиллюстрирована следующим рис. 16

Рис. 16. Временная реализация заражения системы «вредоносом»

где: t0 – момент успешной атаки внедрения «вредоноса» в систему;

tr – период реакции системы на внедрение «вредоноса»;

t – текущее время относительно которого отсчитывается ущерб;

h0 – относительный ущерб в момент времени t, то есть ;

h – относительный ущерб в момент реакции системы на «вредонос», то есть ;

0 – интенсивность атак по внедрению «вредоноса» ;

з – интенсивность заражения «вредоносом»;

u – интенсивность лечения от «вредоноса».

Необходимо найти аналитическое выражение риска системы Risk(t)в том, что в произвольный момент времени t ущерб в системе от данного «вредоноса» составит h0 в относительных единицах, считая заданными параметры h0, tr, 0, з, u, n.

С учетом вышеизложенного, имеем:

,

где

Отсюда, находим:

Или .

Отсюда определим вероятность внедрения «вредоноса»

,

а также – риск реализации такой атаки

.

Далее следует определить параметры и характеристики риска.

Предлагаемое математическое обеспечение представляется достаточно полезным для противодействия компьютерным атакам на критическую информационную инфраструктуру и оценки реальной ее защищенности в условиях информационного конфликта.