- •Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм» 105
- •Заключение 154 Список литературы 157 Введение
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем
- •1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем
- •1.2 Функциональный состав и структура информационно-телекоммуникационных систем
- •1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности
- •1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем
- •2.1 Понятие атаки типа «сетевой шторм»
- •2.2 Атаки типа «mac-флуд», как причина возникновения эффекта «unicast flooding»
- •2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации
- •2. 4 Некорректное использование и атаки на протокол stp, как причина возникновения эффекта «unicast flooding»
- •2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели
- •3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели
- •3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы
- •3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы
- •3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением l-моментов и l-моментных соотношений
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм»
- •4.1 Характеристики временного ряда случайной величины объема трафика
- •4.2 Базовый алгоритм сингулярного спектрального анализа
- •4.3 Исследование внутренней структуры временного ряда случайной величины объема трафика
- •4.4 Алгоритмы прогноза сингулярного спектрального анализа
- •4.5 Прогнозирование временного ряда случайной величины объема трафика
- •Заключение
- •Список литературы
3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели
Основываясь на фундаментальном понятии риска, как вероятности наступления ущерба ИТКС определенной величины в результате нарушения непрерывности происходящих в ИТКС информационных процессов или свойств конфиденциальности, целостности и доступности обрабатываемой в ИТКС информации, обоснованно возникает задача оценивания размера ущерба. Без её решения риск-модель остается «оторванной» от практики (рис. 3.5).
Рис. 3.5. Неопределенность в оценке ущербов
В числе возможных ущербов, связанных с реализацией атак, направленных на исчерпание ресурсов, можно выделить [91]:
Затраты на ликвидацию технических последствий атаки.
Ущерб от простоя или снижения производительности ИТКС.
Репутационный ущерб.
Ущерб от кражи информации, в случае реализации атаки для «отвлекающего маневра».
Ущерб от вымогательства злоумышленника, предлагающего остановить, или вообще не инициировать атаку.
Размеры ущербов вида (1) и (2) зависят от критической величины объема вредоносного трафика и могут быть оценены с помощью, так называемой весовой функции ущерба [10], тогда как ущербы вида (3) – (4) определяются субъективными, психологическими и экономическими причинами и в целом не зависят от случайной величины объема вредоносного трафика. Тогда функция риска вида (1.1) примет вид:
|
|
(3.21) |
где
– весовая функция ущерба, определяющая
суммарный ущерб вида (1) и
(2),
величина риска от возможных ущербов
вида (3)
–
(4).
Влияние значения на величину риска с математической точки зрения достаточно примитивно и не анализируемо с технической точки зрения, поэтому в дальнейшем исследовании учитываться не будет, следовательно, выражение для оценки риска можно записать в виде:
|
|
(3.22) |
Зависимость суммарной величины ущербов вида (1) и (2) от значения случайной величины объема трафика можно задать выражением вида [49, 75]:
|
|
(3.23) |
где
– предельно допустимое пороговое для
ИБ ИТКС значение,
– коэффициент нелинейности.
Коэффициент нелинейности позволяет учитывать такие факторы, влияющие на ИБ ИТКС, как, например, ценность информационного ресурса. В этом случае между ценностью ресурса и коэффициентом существует прямая зависимость – чем выше ценность, тем больше коэффициент и тем выше возможный ущерб при прочих равных параметрах.
Так же коэффициент нелинейности позволяет учитывать степень «зрелости» владельца (оператора) ИТКС в вопросах обеспечения ИБ ИТКС - наличие отдельных должностных лиц или структурных подразделений, отвечающих за ИБ, квалификация и техническое оснащение специалистов по ИБ, влияющие на стойкость ИТКС к атакам и скорость устранения их последствий. В этом случае между «зрелостью» и коэффициентом существует обратная зависимость – чем выше «зрелость» в вопросах обеспечения ИБ ИТКС, тем меньше коэффициент и тем ниже возможный ущерб при прочих равных параметрах.
Полученные аналитические выражения позволяют перейти непосредственно к построению риск-модели и оценке ее параметров.
