
- •Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм» 105
- •Заключение 154 Список литературы 157 Введение
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем
- •1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем
- •1.2 Функциональный состав и структура информационно-телекоммуникационных систем
- •1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности
- •1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем
- •2.1 Понятие атаки типа «сетевой шторм»
- •2.2 Атаки типа «mac-флуд», как причина возникновения эффекта «unicast flooding»
- •2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации
- •2. 4 Некорректное использование и атаки на протокол stp, как причина возникновения эффекта «unicast flooding»
- •2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели
- •3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели
- •3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы
- •3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы
- •3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением l-моментов и l-моментных соотношений
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм»
- •4.1 Характеристики временного ряда случайной величины объема трафика
- •4.2 Базовый алгоритм сингулярного спектрального анализа
- •4.3 Исследование внутренней структуры временного ряда случайной величины объема трафика
- •4.4 Алгоритмы прогноза сингулярного спектрального анализа
- •4.5 Прогнозирование временного ряда случайной величины объема трафика
- •Заключение
- •Список литературы
А.Г. Остапенко, С.С. Куликов,
Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк
Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
Под редакцией член-корреспондента РАН
Д.А. Новикова
2013
УДК 004.056.5: 004.75
Остапенко А.Г. Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» / А.Г. Остапенко, С.С. Куликов, Н.Н. Толстых, Ю.Г. Пастернак, Ю.Е. Дидюк; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160 с.
В монографии исследуются сценарии и анализируются риски атак типа «сетевой шторм», направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах.
Табл. 6. Ил. 67. Библиогр.: 210 назв.
Рецензенты: доктор техн. наук В.И. Белоножкин
доктор техн. наук Н.М. Тихомиров
Александр Григорьевич Остапенко
Сергей Сергеевич Куликов
Николай Николаевич Толстых
Юрий Геннадьевич Пастернак
Юлия Евгеньевна Дидюк
Воронежский государственный технический университет
Оглавление
Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11
1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем 11
1.2 Функциональный состав и структура информационно-телекоммуникационных систем 13
1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности 20
1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 26
1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 30
1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 46
Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51
2.1 Понятие атаки типа «сетевой шторм» 51
2.2 Атаки типа «MAC-флуд», как причина возникновения эффекта «unicast flooding» 52
2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации 55
2. 4 Некорректное использование и атаки на протокол STP, как причина возникновения эффекта «unicast flooding» 60
2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах 64
Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73
3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели 73
3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели 86
3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы 89
3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы 91
3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением L-моментов и L-моментных соотношений 97