- •Н.М. Радько, и.О. Скобелев
- •Учебное пособие Воронеж 2008
- •Воронеж 2008
- •1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
- •1.1 Основные механизмы взаимодействия элементов иткс
- •1.2 Понятие угрозы информационной безопасности иткс
- •1.3 Уязвимости иткс в отношении угроз иб
- •1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа
- •1.3.2 Уязвимости иткс в отношении удаленных угроз удаленного доступа
- •1.4 Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам иткс
- •1.4.1 Классификация
- •1.4.1.1 Классификация угроз непосредственного доступа в операционную среду компьютера
- •1.4.1.2 Классификация угроз удаленного доступа к элементам иткс
- •1.4.2 Описание процессов реализации угроз
- •1.4.2.1 Описание процессов реализации непосредственного доступа в ос компьютера
- •1.4.2.2 Описание процессов реализации удаленных атак
- •1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним
- •1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •1.5.2 Меры противодействия удаленным атакам
- •1.6 Постановка задач исследования
- •2 Аналитическое моделирование процессов реализации атак, связанных с непосредственным и удаленным доступом к элементам иткс, при помощи аппарата теории сетей петри-маркова
- •2.1 Моделирование процессов реализации сетевого анализа
- •2.1.1 Сниффинг пакетов в сети без коммутаторов
- •2.1.2 Сканирование сети
- •2.2 Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •2.3 Моделирование процессов реализации внедрения в сеть ложного объекта
- •2.3.1 Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-спуфинг)
- •2.3.2 Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •2.4 Моделирование процессов реализации подмены доверенного объекта сети
- •2.4.1 Подмена доверенного объекта сети (ip-spoofing)
- •2.4.2 Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
- •2.5.2 Моделирование реализации непосредственного доступа в операционную среду компьютера при помощи сброса паролей
- •Выводы по второй главе
- •3 Расчет эффективности применения мер и средств противодействия угрозам определенного типа
- •3.1 Понятие эффективности защиты информации
- •3.2 Алгоритм оценки эффективности мер и средств защиты
- •3.2.1 Определение коэффициента опасности
- •3.2.2 Определение вероятности успешной реализации атаки
- •3.2.3 Определение вероятности реализации деструктивного действия
- •3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
- •3.2.5 Определение показателя защищенности
- •3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму
- •3.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей
- •3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику
- •3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду
- •3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»
- •3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта
- •3.3.7 Эффективность криптографических средств защиты информации
- •3.4 Расчет величины риска при применении мер и средств защиты
- •4 Методика анализа рисков при реализации комплекса угроз непосредственного и удаленного доступа к элементам иткс и ее применение при управлении рисками
- •4.1 Выбор параметров для осуществления количественного анализа рисков иткс
- •4.1.1 Определение видов ущерба иткс при реализации угроз непосредственного и удаленного доступа к ее элементам
- •4.1.2 Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •4.2 Определение вероятностей реализации атак
- •4.2.1 Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •4.2.2 Расчет интенсивности возникновения атак
- •4.2.3 Расчет вероятности реализации атак
- •4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
- •4.4 Применение методики анализа рисков при управлении рисками иткс
- •4.4.1 Задача управления рисками систем
- •4.4.2 Введение функции защищенности системы
- •4.4.3 Расчет рисков иткс при использовании мер противодействия угрозам непосредственного и удаленного доступа
- •Выводы по четвертой главе
- •394026 Воронеж, Московский просп., 14
4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
На основе полученных выше законов распределения вероятностей реализации атак найдем распределение риска для соответствующих видов ущерба [4, 90, 91].
Закон распределения риска от нарушения конфиденциальности при uc = k принимает вид
(4.24)
Для риска несанкционированного входа в систему закон распределения при ua = k примет вид
(4.25)
Для риска нарушения доступности информации в системе
. (4.26)
Выберем интервал функционирования ИТКС T = 1 месяц и присвоим интенсивностям возникновения атак следующие значения, исходя из их сложности и распространенности.
сниффинг пакетов — λ1.1 = λ2.1 = 40;
отказ в обслуживании (SYN-flood) — λ1.3 = λ2.3 = 40;
внедрение ложного объекта (ARP-спуфинг) — λ1.4 = λ2.4 = 10;
внедрение ложного объекта (маршрутизация) — λ1.5 = λ2.5 = 10;
подмена доверенного объекта — λ1.6 = λ2.6 = 3;
подмена доверенного объекта — λ1.7 = 3;
непосредственный вход путем сброса пароля ОС — λ0.1 = 15;
непосредственный вход путем хищения файла паролей — λ0.2 = 5;
вероятность перехвата пароля при каждом прослушивании трафика pв = 0,5;
Коэффициенты активности внутреннего и внешнего нарушителя K1 = K2 = 0,5.
Исходя из полученных выше законов распределения, без учета использования мер противодействия, распределения вероятностей числа случаев реализации атак k принимают вид, показанный на рисунке 4.3.
Pa — несанкционированный вход в систему,
Pc — нарушение конфиденциальности,
Ps — нарушение доступности
Рисунок 4.3 — распределение вероятностей числа реализованных атак
При тех же параметрах атак распределение риска нарушения конфиденциальности принимает вид, показанный на рисунке 4.4.
Rc1(k) — риск от реализации атак внутреннего злоумышленника,
Rc2(k) — риск от реализации атак внешнего злоумышленника,
Rc(k) — суммарный риск,
k = m, m — число успешно реализованных атак,
.
Рисунок 4.4 — распределение рисков нарушения конфиденциальности информации в ИТКС
Для этих же параметров атак распределение риска несанкционированного входа в систему с правами легального пользователя ИТКС принимает вид, показанный на рисунке 4.5.
Ra1(k) — риск от реализации атак внутреннего злоумышленника,
Ra2(k) — риск от реализации атак внешнего злоумышленника,
Ra(k) — суммарный риск,
k = m, m — число успешно реализованных атак,
.
Рисунок 4.5 — распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС
При тех же параметрах атак распределение риска нарушения доступности принимает вид, показанный на рисунке 4.6.
Rs1(k) — риск от реализации атак внутреннего злоумышленника,
Rs2(k) — риск от реализации атак внешнего злоумышленника,
Rs(k) — суммарный риск,
k = m, m — число успешно реализованных атак,
.
Рисунок 4.6 — распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС
При изменении условий функционирования ИТКС, а также активности внутренних и внешних злоумышленников полученные распределения могут существенно меняться, однако полученная методика позволяет учесть изменения значений интенсивностей и вероятностей реализации рассматриваемых атак для расчета рисков.