Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
RA_ITKS_podvergayuschikhsya_ASSh_Kulikov.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
63.54 Mб
Скачать

А.Г. Остапенко, С.С. Куликов,

Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк

Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»

Под редакцией член-корреспондента РАН

Д.А. Новикова

2013

УДК 004.056.5: 004.75

Остапенко А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.

В монографии исследуются сценарии и анализируются риски атак типа «сетевой шторм», направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах.

Табл. 6. Ил. 67. Библиогр.: 210 назв.

Рецензенты: доктор техн. наук В.И. Белоножкин

доктор техн. наук Н.М. Тихомиров

Александр Григорьевич Остапенко

Сергей Сергеевич Куликов

Николай Николаевич Толстых

Юрий Геннадьевич Пастернак

Юлия Евгеньевна Дидюк

Воронежский государственный технический университет

Оглавление

Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11

1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем 11

1.2 Функциональный состав и структура информационно-телекоммуникационных систем 13

1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности 20

1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 26

1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 30

1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 46

Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51

2.1 Понятие атаки типа «сетевой шторм» 51

2.2 Атаки типа «MAC-флуд», как причина возникновения эффекта «unicast flooding» 52

2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации 55

2. 4 Некорректное использование и атаки на протокол STP, как причина возникновения эффекта «unicast flooding» 60

2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 64

Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73

3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели 73

3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели 86

3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы 89

3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы 91

3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением L-моментов и L-моментных соотношений 97