Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1310

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
962.02 Кб
Скачать

наемными экспертами в области кибернетики. Здесь очевидно привлекаются «наемные хакеры» и могут использоваться бывшие служащие КВО. Ее целью является: шантаж, хищение сырья, вымогательство, подрыв репутации в интересах бизнеса, продажа информации.

Все вышеперечисленные реализаторы угроз в отношении КВО наиболее желанным объектом атаки видят ИТИ КВО, считая их стратегическим инструментом достижения своих целей.

Угрозой КВО является также и «человеческий фактор». Очень важна способность персонала к организации сопротивления, атаке, распознавать атаку, восстанавливать важные данные и адаптироваться к появляющимся угрозам, включая использование программного обеспечения для мониторинга безопасности, программы обнаружения/предотвращения проникновения, системы аутентификации и методы шифрования. Увы, человеческий фактор в качестве причины и профилактической меры в сфере безопасности зачастую игнорируется. Поэтому во многих инцидентах ошибка человека указывается в качестве основной причины нарушений безопасности. Доля нарушений, связанных с ошибкой человека, достигает 75 - 80%.Большинство этих ошибок, возможно, предотвратить путем информирования, более четкой организации эксплуатации и надзора. Однако изучение этого вопроса требует самого пристального внимания.

Сценарный арсенал атак также достаточно объемен (сбор информации, саботаж, нарушение контроля и т.п.).

Если перед исполнителем стоит задача получить физический доступ к контролируемым (с ограниченным доступом)ресурсам для того, чтобы организовать

31

последующую мощную атаку, то объектами его устранений обычно является [10, 14, 16, 18-21, 27-39, 55, 57, 65]:

пароли и меры контроля доступа;

административно-технические меры контроля доступа;

сетевая архитектура;

личная информация для последующего вымогательства или вербовки;

проектная документация системы контроля доступа;

стратегические и инженерно-технические планы систем безопасности КВО;

графики и распорядок работы персонала и компонент КВО;

список поставщиков;

инвентарные списки оборудования и компонент КВО.

Традиционно для этого применяются следующие

средства:

компьютерный перебор телефонных номеров с целью поиска модема;

поиск беспроводных сетей путем передвижения на автомобиле;

атаки электронной почты с целью получения доступа к сетям;

использование программ перехвата вводимой с клавиатуры информации;

установка программного обеспечения или устройств на хост;

подслушивание ввода паролей или ввода кодов доступа;

32

поиск открытой информации в Интернете и соцсетях;

получение карты доступа и кода доступа. Перечисленные сценарии атак и используемые для

их реализации средства постоянно совершенствуются, изощренность компьютерных преступлений неуклонно растет, особенно в отношении усиленно защищаемых КВО. В этой связи существенную актуальность приобретают процедуры сбора и обработки информации о всех компьютерных инцидентах и нештатных скачках критичных переменных при управлении ТП КВО. Создаваемые в данном случае базы данных позволяют оперативно изучать и оценивать динамику развития арсенала и сценариев реализуемых атак. В сочетании с эффективным методическим обеспечением риск-анализа они являются залогом успешного противодействия самым изощренным деструктивным воздействиям на ИТИ КВО.

33

1.4. Предельные распределения экстремальных значений переменных состояния

Сущность метода EVT состоит в анализе наблюденных экстремумов и предсказании тех экстремумов, которые могут иметь место при последующих наблюдениях. Экстремумы не являются фиксированными величинами, а представляют собой случайные величины, зависящие от исходного распределения и от объема выборки. В теории вероятностей экстремальных значений, которая в основном имеет дело с независимыми и одинаково распределенными случайными величина мисо свойствами распределения их максимума Mn, выделяют

два важных для практических приложений фундаментальных результата [63, 87].

Первый из них утверждает, что не вырожденное асимптотическое распределение Mn (соответствующим

образом нормализованного) обязательно должно принадлежать одному из трех (с точностью до преобразований сдвига и масштаба) единственно возможных общих семейств Pr [X ≤ x] (независимо от исходной функции распределения F), обычно называемых тремя распределениями экстремальных значений [87]:

Pr[X x] exp e (x )/ .

 

 

 

0,

 

 

x

 

 

 

 

 

k

 

Pr[X x]

x

, x

 

 

exp

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1.1)

,

. (1.2)

34

 

 

 

x

 

 

 

 

 

 

 

 

exp

 

 

 

,

 

 

(1.3)

Pr[X x]

 

 

 

 

x ,

 

 

 

 

 

 

x .

 

 

 

1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Закон распределения F(х) имеет чрезвычайно важное значение для прикладных задач анализа риска, связанных с прогнозированием поведения переменных состояния.

Второй фундаментальный результат – это необходимые и достаточные условия, определяющие, какое именно из возможных предельных распределений адекватно описываемому процессу. В прикладных задачах статистику угроз представляют в частотном виде, изучая динамические закономерности частот, и меньшее внимание уделяется вероятностным распределениям произошедших событий и анализу закономерностей, им присущих. Но именно такой прикладной статистический анализ вероятностного распределения F(х) реализации чрезвычайных ситуаций позволит точнее смоделировать риск ИТИ КВО [88].

Распределения экстремальных значений получаются как предельные распределения наибольшего (наименьшего) из значений независимых одинаково распределенных непрерывных случайных величин при бесконечном увеличении их числа или, что то же самое, наибольшего (наименьшего) выборочного значения при бесконечном увеличении объема выборки из непрерывного распределения [88].

ПустьX1, X2, …, Xn- -независимые одинаково распределенные случайные величины с общей плотностью

35

pX j (x) f (x),

j 1,2,...,n.

Тогда функция распределения случайной величины

Xn' max(X1,X2,...,Xn) имеет вид

F ' (x)

 

F(x)

 

n

(1.4)

Xn

 

,

где ( ) = ∫ ( ) .

Для любого фиксированного x при стремлении n к бесконечности имеем:

limF

 

1,

если

F(x) 1,

' (x)

если

F(x) 1.

n Xn

0,

 

 

 

Даже если определяется собственное распределение переменной, интерес представляет предельное распределение последовательности преобразованных, в некотором смысле «уменьшенных» значений, таких как

an Xn' bn ,

гдеan иbn могут зависеть от n, но не от x.

Различают F(x) и функцию распределения наибольшего значения преобразованной («уменьшенной») случайной величины G(x). Если имеется Nn величин: X1, X2, …, XNn, то наибольшая из них есть также наибольшая из N величин:

max(X( j 1)n 1,X( j 1)n 2,...,Xjn ), j 1,2,...,N.

36

Следовательно, функция G(x) должна удовлетворять уравнению:

 

 

G(x) N G(aN x bN ) ,

 

(1.5)

Которое иногда называют постулатом стабильности.

 

Распределения (1.1)

получаются

при

=1;

распределения (1.2)

и(1.3)

– при

 

 

.

В последнем

случае

 

 

 

≠ 1

 

 

x a

N

x b x b (1 a

N

) 1,

 

 

 

N

N

 

 

 

 

откуда следует, что

G(bN (1 aN ) 1)

должно быть равно 0

или 1. Выражение (1.2) соответствует значению 1, а(1.3) — значению 0.

Для случая =1, соответствующего(1.1), имеем:

G(x) N

G(x bN ).

(1.6)

Так как

 

также

должно

удовлетворять

(1.6), то получаем:( + )

 

 

 

 

+ )

[ ( )] = [ ( + )] = ( +

и

 

 

 

 

,(1.7)

 

 

 

 

 

G(x)

NM

G(x bNM ),

(1.8)

 

 

Поэтому

 

 

=

,

 

+

 

 

 

следовательно, = log , где θ — константа.

37

Дважды логарифмируя почленно равенство (1.7), учитывая, что G 1, записываем:

log N log{ logG(x)} log{ logG(x log N}. (1.9)

Положим

h(x) log{ logG(x)}

 

Тогда при увеличении аргумента

log

величина

h(х) убывает наlog .Следовательно,

 

h(x) h(0)

x

.

 

(1.10)

 

 

 

 

 

Поскольку h(x) убывает по x, то θ > 0.Отсюда получаем:

G(x) exp e (x )/ ,

что совпадает с (1.1).

Существует связь между свойствами исходного распределения F(x) и типом предельного распределения. Эти условия относятся к поведению F(x) при больших (малых) x, если речь идет о наибольших (наименьших) значениях случайных величин. При одном и том же исходном распределении наибольшее и наименьшее значения могут иметь предельные распределения, относящиеся к разным типам[87]:

Условие сходимости к распределению (1.1):

38

limn 1 F X1 n 1 y X1 (ne) 1 X1 n 1 e y .

n

Условие сходимости к распределению (1.2):

lim 1 F(x) ck ,c > 0, k > 0. x 1 F(cx)

Условие сходимости к распределению (1.3):

lim1 F(cx ) ck ,, c > 0, k > 0, x 0 1 F(x )

где F(ω)=1, F(x) < 1 при x<ω.

Приведенные условия являются необходимыми и достаточными и показывают, что не существует иных распределений, удовлетворяющих постулату стабильности.

Среди указанных распределений особое место занимает распределение Гумбеля [87], которое представляется целесообразным использовать в качестве математической основыдля дальнейшего рассмотрения в настоящей работе, поскольку в ТП КВО самые большие неприятности возникают в случае превышения максимумов критических переменных состояния заданных пороговых значений. Такая нештатная ситуация может возникать, в том числе, в результате компьютерных атак, реализуемых путем проникновения в ИТИ КВО и принудительного изменения параметров ТП КВО, его критичных переменных состояния. Вероятностная оценка таких событий в сочетании с функцией ущерба открывает перспективу получения аналитических риск-моделей, что,

39

в принципе, и требуют ГОСТы [62, 90-93], которая также рассматривалась в монографии [94].

40