Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 377

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.07 Mб
Скачать

= ZChs + ZΔChs ZRisk ZΔRisk ZChs + ZRisk ΔZChs + ΔZRisk =

(Z + ΔZ)Z

= ZΔChs ZΔRisk ΔZChs + ΔZRisk =

(Z + ΔZ)Z

 

 

 

 

 

 

 

(ΔChs ΔRisk) −

ΔZ

(Chs + Risk)

 

 

 

 

 

=

 

Z

 

=

 

 

 

 

 

 

 

 

 

 

 

 

Z + ΔZ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(ΔZ) (ΔChs ΔRisk)

 

 

(ΔZ) (Chs + Risk)

 

 

 

 

 

 

 

Z

 

 

 

 

 

 

 

 

 

 

 

 

Z

 

 

 

 

 

 

 

 

=

 

 

 

 

 

 

 

 

ΔZ

 

 

 

 

 

 

 

 

 

 

Z

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ΔZ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 + Z

 

 

 

 

 

 

 

 

 

 

C учетом следующих обозначений:

 

 

 

 

CR/Z =

ChsRisk

– относительный шансориск;

 

 

 

 

 

 

 

 

 

 

 

 

Z

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ΔCR/Z =

ΔChsΔRisk

 

 

 

 

прирост

 

относительного

 

 

 

 

ΔZ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шансориска;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

КZ =

ΔZ/Z

 

 

– коэффициент динамики затрат,

последнее

1+ΔZ/Z

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выражение можно записать следующим образом.

 

 

 

 

 

 

 

 

 

 

̅

 

ΔCR

 

 

CR

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Э = КZ (

Z

 

 

Z

).

 

 

 

(7)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Соответствующий алгоритм представлен на рис. 8.

Положительное изменение (прирост) эффективности

возможно при условии, когда

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ΔCR

>

 

CR

или

ΔChsΔRisk

>

ChsRisk

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ΔZ

 

 

 

Z

 

 

ΔZ

 

 

 

 

 

 

 

 

Z

 

 

 

 

Отсюда условие роста эффективности может быть

представлено следующим выражением

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ΔChs ΔRisk

 

 

 

 

ΔZ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

>

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Chs Risk

 

 

Z

 

 

 

 

Иными

 

словами,

динамика

 

 

 

шансориска

должна

превышать динамику затрат при переходе системы из одного состояния в другое.

Характерно отметить, что представленное выше условие уверенно коррелируют с таким практическими случаями, как атака системы извне (ΔZ 0).

Здесь

Э̅ = КZ (ΔCRZ CRZ ), ибо КZ CRZ 0.

49

Начало

Расчет значений шанса и риска системы, а также их приращений

Расчет относительного шансориска

Расчет прироста шансориска

Расчет коэффициента динамики затрат

Оценка приращения эффективности на основе выражения (2)

Конец

Рис. 8. Блок-схема алгоритма оценки динамики эффективности системы

В ракурсе информационных систем полученные соотношения применимы для оценки уничтоженной или вбрасываемой в результате атаки информации. Изменение шансориска открывает здесь возможность оценить вредоносность или полезность данной информации для атакуемой системы. Предложенные аналитические выражения послужат удобной методической базой для описания динамики эффективности РС.

50

5.УПРАВЛЕНИЕ РИСКАМИ СИСТЕМ

Вслучае реализации синхронной атаки на компоненты

системы риск может быть оценен следующим образом

n n

 

RiskΣ = (∑ ui) ∏ φ

(ui),

 

 

 

 

i

 

 

 

 

i=1

i=1

 

 

где: ui – ожидаемый ущерб в i-ой компоненте при

реализации атаки;

 

 

 

 

φ

(ui) – значение

плотности

вероятности

наступления

i

 

 

 

 

 

ущерба ui;

 

 

 

 

n – количество компонентов системы.

 

Однако данная

характеристика носит

усредненный

(нормированный) вид. Поэтому с учетом ценности обрабатываемой информации (или другого ресурса) в компоненте системы последнее выражение следует переписать следующим образом

n

 

n

 

 

 

Risk(СА) = (∑ u с ) ∏ φ

(u

),

(8)

Σ

i i

i

i

 

 

i=1

 

i=1

 

 

 

где: сi – ценность ресурса (информации и т.п.) i-ого

компонента;

n

сi = C.

i=1

Фактически сi задает масштаб характеристики риска. Таким образом, представляется возможность управления риском путем перераспределения ценности ресурса между ее компонентами. Одним из таких способов, способствующих снижению общего риска является уравнивание ущербов, возникающих в ее компонентах. Его уместно применять при синхронных атаках. Здесь для выражения (8) может быть предложено распределение ценности

 

с n

u

i

 

 

с =

i=1

 

,

(9)

 

 

 

i

n2ui

 

 

 

 

 

 

 

 

 

51

где наблюдается обратная пропорция между сi и ui, т.е. в компоненты с повышенным возможным ущербом направляется ресурс с минимальной ценностью. В результате из (9) общий риск равен

(СА)

 

с n

 

u

i

 

 

 

= (

i=1

 

).

(10)

RiskΣ

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

При этом, в выражении (10) в качестве ui

могут быть

использованы как усредненные, так и пиковые оценки.

При асинхронных атаках общий риск может быть оценен

следующим выражением

 

 

 

 

 

 

 

 

n

 

n

 

 

 

 

 

 

Risk(АА) = (∑ u с ) ∏ φ

(u

 

),

(11)

Σ

i i

i

 

 

i

 

 

i=1 i=1

В данном случае уместно реализовать уравнение рисков рисков в компонентах. К примеру, для пиковой оценки при логнормальном законе распределения плотности вероятности наступления ущерба в компонентах можно записать

n

 

сi

 

 

 

 

 

 

RiskΣ(АА) = (∑

 

),

 

 

 

 

 

 

 

 

 

 

 

i=1

 

σi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где σi– дисперсия ущерба в i-ой компоненте системы.

 

Отсюда можно предложить соотношение (12)

 

 

сi = σi

с

 

 

,

(12)

 

n

σ

 

 

 

 

 

 

i=1

 

i

 

позволяющее уравнять риски в компонентах и получить следующее значение общего риска

RiskΣ(АА max) = (

 

 

 

nc

).

(13)

 

 

 

 

 

 

 

in=1 σi

 

 

 

Последнее выражение демонстрирует способ уравнивания рисков для асинхронных атаках на компоненты системы. Вышеуказанные способы регулирования рисков могут быть формализованы с помощью алгоритма, представленного на рис. 9.

52

Начало

Расчет рекомендуемых значений ценности ресурса для k-ой

k=k+1 компоненты системы согласно выражению (8) или (9)

Распределение ресурса системы согласно рассчитанным значениям ценности

Оценка общего риска

Конец

Рис. 9. Блок-схема алгоритма управления риском системы на основе уравнивания ущербов и рисков в ее компонентах

В процессе управления (регулирования) очень важно интегрально оценить (синхронизировать) ресурсную динамику системы через изменения ресурсов ее компонентов.

Рассмотрим систему, состоящую из m компонентов. При этом, в РС по всем компонентам распределены задачи

(операторы) F={F1,…, Fi,… Fm) и ресурсы R={r1,…, ri,… rm)

Положим, что для каждого компонента известны [3] меры риска (Riski) и шанса (Chsi) для выполнения оператора Fi. Отсюда в простейшей оценке шансориска имеем итоговый ресурс i-го компонента.

ri = ri mui + mvi

или в целом для системы

53

R= ∑ kiri,

i

где: Ri – мера чувствительности компонента;

mui и mvi меры риска и шанса.

Мера чувствительности i-го элемента системы представляется возможным определить с помощью следующего выражения.

ki = P(F, ̅ri) − P(F, ri),

1 P(F, ri)

где: P(F, ̅ri) – вероятность реализации оператора F при отсутствии ресурса ri i-го элемента системы;

P(F, ri) – вероятность реализации оператора F при наличии ресурса ri i-го элемента системы.

Такой подход уместен для распределения ресурса в ходе администрирования системы с учетом возможного выхода из строя атакуемой компоненты.

Вышеприведенные рассуждения относятся к управлению на макроуровне, где фактически выделяются два подмножества (синхронно и асинхронно) атакуемых компонентов системы, (рис. 10) между которыми осуществляется соответствующее перераспределение ресурса

(11) и (12).

Вместе с тем, представляется возможность регулирования общего риска на макроуровне, т.е. уровне компонентов системы. Для пояснения рассмотрим характеристику общего риска для случая, когда система состоит из трех компонентов (рис. 11). Очевидно, что управляя положением экстремумов и разбросом для риска каждой из компонент, можно регулировать как неравномерность σ, так и полосу П общей характеристики. Нагляднее это иллюстрирует рис. 12, где характеристика общего риска представлена в логарифмическом масштабе.

54

Атакуемая система

Подмноже

Подмножество

ство

компонентов,

компонентов,

подвергающихся

подвергающихся

асинхронным

синхронным

атакам

атакам

 

Рис. 10. Подмножество систем с различной методологией оценки общего риска

Risk

u

Рис 11. Характеристика общего риска системы, состоящей из трех независимо атакуемых компонентов

55

20lg Risk

Д

u

Рис. 12. Характеристика общего риска при его изменении в логарифмическом масштабе (в децибелах)

Аналитически этот способ можно пояснить на примере логнормального распределения плотности вероятности наступления ущерба в компоненте системы, где для асинхронных атак общий риск определяется следующим выражением

 

n

1

 

 

(ln u ln mi)2

 

(АА)

= ∑

 

exp [−

],

RiskΣ

 

 

 

 

 

 

 

i2

 

i=1

σi

 

 

 

 

 

 

 

 

 

где mi и σi – параметры распределения в i-ой компоненте. Изменяя mi, мы можем регулировать Д. В тоже время

регулировка σi позволит управлять параметром δ. Вышеприведенные регулировки достигаются

соответствующей настройкой средств защиты, применяемых в компонентах системы. В этом отношении может быть осуществлена соответствующая алгоритмизация процесса.

56

ЗАДАНИЯ

1.Анализ Client-IRC. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

2.Анализ Client-P2P. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

3.Анализ Client-SMTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

4.Анализ Dialer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

5.Анализ Downloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

6.Анализ FraudTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

7.Анализ Monitor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

8.Анализ NetTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

9.Анализ PSWTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

57

10.Анализ RemoteAdmin. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

11.Анализ RiskTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

12.Анализ Server-FTP. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

13.Анализ Server-Proxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

14.Анализ Server-Telnet. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

15.Анализ Server-Web. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

16.Анализ WebToolbar. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

17.Анализ вредоносных программ типа Backdoor. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

18.Анализ вредоносных программ типа EmailWorm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

19.Анализ вредоносных программ типа Exploit. Моделирование процесса деструктивных воздействий. Оценка

58