- •Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм» 105
- •Заключение 154 Список литературы 157 Введение
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем
- •1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем
- •1.2 Функциональный состав и структура информационно-телекоммуникационных систем
- •1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности
- •1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем
- •2.1 Понятие атаки типа «сетевой шторм»
- •2.2 Атаки типа «mac-флуд», как причина возникновения эффекта «unicast flooding»
- •2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации
- •2. 4 Некорректное использование и атаки на протокол stp, как причина возникновения эффекта «unicast flooding»
- •2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели
- •3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели
- •3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы
- •3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы
- •3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением l-моментов и l-моментных соотношений
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм»
- •4.1 Характеристики временного ряда случайной величины объема трафика
- •4.2 Базовый алгоритм сингулярного спектрального анализа
- •4.3 Исследование внутренней структуры временного ряда случайной величины объема трафика
- •4.4 Алгоритмы прогноза сингулярного спектрального анализа
- •4.5 Прогнозирование временного ряда случайной величины объема трафика
- •Заключение
- •Список литературы
3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы
Основой вероятностной риск-модели компонента ИТКС, подвергающегося атаке типа «сетевой шторм», является аналитическое выражение риска, которое с учетом выражений (3.21), (3.22) и (3.12) будет иметь вид [49, 73]:
|
|
(3.24) |
Особый интерес представляют такие характеристики риск-модели, как мода и пик риска. Мода – значение случайной величины, которой риск достигает своего максимального значения. Учитывая поведение распределения экстремальных значений Фреше и вид весовой функции ущерба, можно сделать предположение об унимодальности функции риска. Для поиска моды риска необходимо решить уравнение вида [77]:
или
Вычислив производную и упростив равенство, получим:
Решением является значение моды, равное:
|
|
(3.25) |
Значение функции риска в моде является максимальным и является пиком риска, величину которого можно определить, подставив в функцию риска (3.24) в качестве аргумента выражение (3.25):
|
(3.26) |
Значение показателя защищенности, соответствующего разработанной риск-модели, можно получить по формуле [77]:
|
|
(3.27) |
Аналитические выражения разработанной риск-модели позволяют получить количественные оценки риска и его параметров в случае наступления ущерба от атак типа «сетевой шторм» на один компонент ИТКС [67]. При этом данные выражения являются основой для построения комплексной риск-модели всей ИТКС на основе параметров риска в ее компонентах [74].
3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы
В общем случае однозначной зависимости между причинами возникновения эффекта «unicast flooding», способствующего реализации атаки типа «сетевой шторм», и одновременным возникновением эффекта в нескольких компонентах ИТКС установить невозможно. Можно лишь спрогнозировать что, возникновение данного эффекта в нескольких компонентах ИТКС вследствие атак на их коммутационное оборудование носит скорее асинхронный характер, так как объектом одной такой атаки является единственный коммутатор. Тогда как возникновение эффекта в нескольких компонентах ИТКС вследствие асимметричной маршрутизации или некорректного использования протокола STP происходит синхронно, что обусловлено, во-первых, очевидной однотипностью настроек коммутационного оборудования и, во-вторых, техническими особенностями данных процессов, подробно описанными в Главе 1. Следовательно, нельзя точно определить и коррелированность ущербов от атак типа «сетевой шторм», начавшихся с атак типа «MAC-флуд», или обусловленных асимметричной маршрутизации между компонентами ИТКС, или обусловленных некорректным использованием протокола STP. Отсюда возникает актуальная задача построения двух аналитических риск-моделей многокомпонентной ИТКС – для случаев синхронного и асинхронного наступления ущербов в ее компонентах [36, 37, 38].
Общий риск ИТКС от асинхронного деструктивного действия эффекта «unicast flooding» в компонентах ИТКС определяется как сумма риска в его компонентах [39, 50], то есть:
|
|
(3.28) |
где
– риск i-го
компонента ИТКС,
- количество компонентов ИТКС.
Обобщив
выражение (3.24) до общего вида в соответствии
с (3.28), для ИТКС, использующих вычислительное
и коммуникационное оборудование с
различными техническими характеристиками
(соответственно c различными
значениями
),
получим, что:
|
|
(3.29) |
Выражение (3.29) можно конкретизировать, используя в качестве аргумента средние значения:
|
|
(3.30) |
или пиковые оценки для аргумента функции риска компонентов:
|
|
(3.31) |
Общий ущерб ИТКС от синхронного деструктивного действия атак типа «сетевой шторм» на компоненты ИТКС определяется как сумма ущербов, тогда как вероятность одновременного наступления ущербов в компонентах ИТКС определяется как произведение вероятностей [55, 81]. Следовательно, выражение (3.24) примет вид:
|
|
(3.32) |
Аналогичным образом можно получить оценку риска для средних значений ущерба компонентам ИТКС:
|
|
(3.33) |
По аналогии с (3.31), можно получить пиковую оценку риска:
|
(3.34) |
Для удобства восприятия и пользования, предварительно упростив, соберем аналитические выражения риск-моделей многокомпонентной ИТКС для случаев асинхронных атак типа «сетевой шторм» (3.30 – 3.31) и синхронных атак (3.33 – 3.34) в таблице 3.3.
Таблица 3.3
Аналитические выражения риск-моделей многокомпонентной ИТКС
|
Асинхронные атаки типа «сетевой шторм» на компоненты ИТКС |
Синхронные атаки типа «сетевой шторм» на компоненты ИТКС |
Среднее значение ущерба |
|
|
Пиковое значение ущерба |
|
|
