Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
RA_ITKS_podvergayuschikhsya_ASSh_Kulikov.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
63.54 Mб
Скачать

3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы

Основой вероятностной риск-модели компонента ИТКС, подвергающегося атаке типа «сетевой шторм», является аналитическое выражение риска, которое с учетом выражений (3.21), (3.22) и (3.12) будет иметь вид [49, 73]:

(3.24)

Особый интерес представляют такие характеристики риск-модели, как мода и пик риска. Мода – значение случайной величины, которой риск достигает своего максимального значения. Учитывая поведение распределения экстремальных значений Фреше и вид весовой функции ущерба, можно сделать предположение об унимодальности функции риска. Для поиска моды риска необходимо решить уравнение вида [77]:

или

Вычислив производную и упростив равенство, получим:

Решением является значение моды, равное:

(3.25)

Значение функции риска в моде является максимальным и является пиком риска, величину которого можно определить, подставив в функцию риска (3.24) в качестве аргумента выражение (3.25):

(3.26)

Значение показателя защищенности, соответствующего разработанной риск-модели, можно получить по формуле [77]:

(3.27)

Аналитические выражения разработанной риск-модели позволяют получить количественные оценки риска и его параметров в случае наступления ущерба от атак типа «сетевой шторм» на один компонент ИТКС [67]. При этом данные выражения являются основой для построения комплексной риск-модели всей ИТКС на основе параметров риска в ее компонентах [74].

3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы

В общем случае однозначной зависимости между причинами возникновения эффекта «unicast flooding», способствующего реализации атаки типа «сетевой шторм», и одновременным возникновением эффекта в нескольких компонентах ИТКС установить невозможно. Можно лишь спрогнозировать что, возникновение данного эффекта в нескольких компонентах ИТКС вследствие атак на их коммутационное оборудование носит скорее асинхронный характер, так как объектом одной такой атаки является единственный коммутатор. Тогда как возникновение эффекта в нескольких компонентах ИТКС вследствие асимметричной маршрутизации или некорректного использования протокола STP происходит синхронно, что обусловлено, во-первых, очевидной однотипностью настроек коммутационного оборудования и, во-вторых, техническими особенностями данных процессов, подробно описанными в Главе 1. Следовательно, нельзя точно определить и коррелированность ущербов от атак типа «сетевой шторм», начавшихся с атак типа «MAC-флуд», или обусловленных асимметричной маршрутизации между компонентами ИТКС, или обусловленных некорректным использованием протокола STP. Отсюда возникает актуальная задача построения двух аналитических риск-моделей многокомпонентной ИТКС – для случаев синхронного и асинхронного наступления ущербов в ее компонентах [36, 37, 38].

Общий риск ИТКС от асинхронного деструктивного действия эффекта «unicast flooding» в компонентах ИТКС определяется как сумма риска в его компонентах [39, 50], то есть:

(3.28)

где – риск i-го компонента ИТКС, - количество компонентов ИТКС.

Обобщив выражение (3.24) до общего вида в соответствии с (3.28), для ИТКС, использующих вычислительное и коммуникационное оборудование с различными техническими характеристиками (соответственно c различными значениями ), получим, что:

(3.29)

Выражение (3.29) можно конкретизировать, используя в качестве аргумента средние значения:

(3.30)

или пиковые оценки для аргумента функции риска компонентов:

(3.31)

Общий ущерб ИТКС от синхронного деструктивного действия атак типа «сетевой шторм» на компоненты ИТКС определяется как сумма ущербов, тогда как вероятность одновременного наступления ущербов в компонентах ИТКС определяется как произведение вероятностей [55, 81]. Следовательно, выражение (3.24) примет вид:

(3.32)

Аналогичным образом можно получить оценку риска для средних значений ущерба компонентам ИТКС:

(3.33)

По аналогии с (3.31), можно получить пиковую оценку риска:

(3.34)

Для удобства восприятия и пользования, предварительно упростив, соберем аналитические выражения риск-моделей многокомпонентной ИТКС для случаев асинхронных атак типа «сетевой шторм» (3.30 – 3.31) и синхронных атак (3.33 – 3.34) в таблице 3.3.

Таблица 3.3

Аналитические выражения риск-моделей многокомпонентной ИТКС

Асинхронные атаки типа «сетевой шторм» на компоненты ИТКС

Синхронные атаки типа «сетевой шторм»

на компоненты ИТКС

Среднее значение

ущерба

Пиковое значение

ущерба