Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс

На основе полученных выше законов распределения вероятностей реализации атак найдем распределение риска для соответствующих видов ущерба [4, 90, 91].

Закон распределения риска от нарушения конфиденциальности при uc = k принимает вид

(4.24)

Для риска несанкционированного входа в систему закон распределения при ua = k примет вид

(4.25)

Для риска нарушения доступности информации в системе

. (4.26)

Выберем интервал функционирования ИТКС T = 1 месяц и присвоим интенсивностям возникновения атак следующие значения, исходя из их сложности и распространенности.

сниффинг пакетов — λ1.1 = λ2.1 = 40;

отказ в обслуживании (SYN-flood) — λ1.3 = λ2.3 = 40;

внедрение ложного объекта (ARP-спуфинг) — λ1.4 = λ2.4 = 10;

внедрение ложного объекта (маршрутизация) — λ1.5 = λ2.5 = 10;

подмена доверенного объекта — λ1.6 = λ2.6 = 3;

подмена доверенного объекта — λ1.7 = 3;

непосредственный вход путем сброса пароля ОС — λ0.1 = 15;

непосредственный вход путем хищения файла паролей — λ0.2 = 5;

вероятность перехвата пароля при каждом прослушивании трафика pв = 0,5;

Коэффициенты активности внутреннего и внешнего нарушителя K1 = K2 = 0,5.

Исходя из полученных выше законов распределения, без учета использования мер противодействия, распределения вероятностей числа случаев реализации атак k принимают вид, показанный на рисунке 4.3.

Pa — несанкционированный вход в систему,

Pc — нарушение конфиденциальности,

Ps — нарушение доступности

Рисунок 4.3 — распределение вероятностей числа реализованных атак

При тех же параметрах атак распределение риска нарушения конфиденциальности принимает вид, показанный на рисунке 4.4.

Rc1(k) — риск от реализации атак внутреннего злоумышленника,

Rc2(k) — риск от реализации атак внешнего злоумышленника,

Rc(k) — суммарный риск,

k = m, m — число успешно реализованных атак,

.

Рисунок 4.4 — распределение рисков нарушения конфиденциальности информации в ИТКС

Для этих же параметров атак распределение риска несанкционированного входа в систему с правами легального пользователя ИТКС принимает вид, показанный на рисунке 4.5.

Ra1(k) — риск от реализации атак внутреннего злоумышленника,

Ra2(k) — риск от реализации атак внешнего злоумышленника,

Ra(k) — суммарный риск,

k = m, m — число успешно реализованных атак,

.

Рисунок 4.5 — распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС

При тех же параметрах атак распределение риска нарушения доступности принимает вид, показанный на рисунке 4.6.

Rs1(k) — риск от реализации атак внутреннего злоумышленника,

Rs2(k) — риск от реализации атак внешнего злоумышленника,

Rs(k) — суммарный риск,

k = m, m — число успешно реализованных атак,

.

Рисунок 4.6 — распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС

При изменении условий функционирования ИТКС, а также активности внутренних и внешних злоумышленников полученные распределения могут существенно меняться, однако полученная методика позволяет учесть изменения значений интенсивностей и вероятностей реализации рассматриваемых атак для расчета рисков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]