Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Риск-анализ вирусных атак на информационно-телекоммуникационные системы. Радько Н.М., Исламгулова В.В.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
853.69 Кб
Скачать

ФГБОУ ВО «Воронежский государственный технический университет»

Н.М. Радько В.В. Исламгулова Н.Н. Корнеева

Е.Н. Пономаренко О.А. Остапенко М.В. Бурса

А.Е. Дешина

РИСК-АНАЛИЗ ВИРУСНЫХ АТАК

НА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2015

УДК 004.056.5

Риск-анализ вирусных атак на информационно-телекоммуникационные системы: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (834 Кб) / Н.М. Радько, В.В. Исламгулова, Н.Н. Корнеева, Е.Н. Пономаренко, О.А. Остапенко, М.В. Бурса, А.Е. Дешина. – Воронеж: ФГБОУ ВО «Воронежский государственный технический университет», 2015. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше; 256 Мб ОЗУ; WindowsXP; MS Word 2007 или более поздняя версия; 1024x768; CD-ROM; мышь. – Загл. с экрана.

В пособии предлагаются методики разработки математических моделей, описывающих параметры эпидемии на различных стадиях распространения вирусного программного обеспечения в информационно-телекоммуникационной системы в зависимости от типа вируса и действующей антивирусной программы. Разработанное методическое обеспечение ориентировано на широкий спектр информационно-телекоммуникационных систем. Оно может использоваться в качестве базы для дальнейших исследований сетевых структур, подвергающихся разнообразным вирусным атакам.

Издание соответствует требованиям Федерального госу-дарственного образовательного стандарта высшего образования для аспирантов направления подготовки 10.06.01 «Информационная безопасность» по дисциплине «Методы и системы защиты информации».

Табл. 11. Ил. 14. Библиогр.: 173 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(канд. техн. наук, ведущий науч. сотрудник О.В. Поздышева);

канд. техн. наук, доц. Д.О. Карпеев

© Радько Н.М., Исламгулова В.В.,

Корнеева Н.Н., Пономаренко Е.Н.,

Остапенко О.А., Бурса М.В., Дешина А.Е., 2015

© Оформление. ФГБОУ ВО «Воронежский

г осударственный технический университет», 2015

Введение

Использование сетевых структур практически во всех сферах жизнедеятельности современного общества [1, 2], значительно расширяет возможности злоумышленников в использовании методов и средств деструктивного воздействия на информационно-телекоммуникационные системы (ИТКС) различного назначения [3-14].

Действительно, ИТКС все чаще подвергаются серьезным угрозам в связи с постоянными атаками деструктивного программного обеспечения (ПО). Атаки приводят к различным негативным последствиям: уменьшение скорости работы вычислительной системы; частичное или полное блокирование работы системы; имитация сбоев работы средств вычислительной техники; переадресация сообщений; и др. [15-31]. Особую опасность в этом плане представляют атаки, направленные на информационные инфраструктуры, используемые для контроля и управления технологическими процессами в системах критического применения [32-37].

Сетевая интеграция приводит к увеличению рисков, связанных с возможностью распространения по системе вредоносного ПО и его разновидностей – компьютерных вирусов [38], борьба с которыми невозможна без разработки и внедрения математического обеспечения, описывающего процесс заражения [39-55]. С помощью математических моделей можно оценить масштабы возможной эпидемии, изучить динамику изменения числа зараженных компьютеров, оценить эффективность тех или иных мер противодействия ее распространению, например лечения уже зараженных компьютеров или предварительное устранение уязвимостей в ПО, используемых вредоносным кодом для инфицирования.

В этом контексте, наиболее действенными и популярными являются различные антивирусные программы [56-58]. Хотя очевидна невозможность существования «абсолютного антивируса» (доказано математически на основе теории конечных автоматов Фредом Коэном [59, 60]), также как «невидимый» вирус никому пока создать не удалось [61]. Причем исследования показали, что механизм распространения компьютерных вирусов во многом схож с механизмами распространения инфекций в популяциях – эпидемиями [38, 53, 62-67].

На сегодняшний день распространение компьютерных вирусов и других вредоносных программ наносят огромный ущерб различным организациям и отдельным пользователям компьютеров, работа и функционирование которых так или иначе связана или полностью зависит от глобальных сетей. Именно поэтому за последние десятилетия распространение вредоносного кода, носившее локальный характер, превратилось в глобальные сетевые эпидемии [55, 68]. На скорость распространения вредоносной программы по системе могут влиять различные факторы, как аппаратные (пропускная способность канала, выход из строя сетевого оборудования, топология системы), так и программные (ограничения, введенные в среде распространения, например, операционной системе, с целью противодействия сетевым атакам) [69, 70].

Один из основных способов изучения ИТКС – моделирование, которое принято рассматривать в двух аспектах: моделирование топологии (структуры информационных связей между узлами системы) ИТКС [71-77] и изучение процессов, проходящих в самой ИТКС. В нашем случае актуальным является моделирование процессов распространения компьютерных вирусов [78-85], которое возможно провести с помощью эпидемиологических моделей.

Среди последних присутствуют как модели, базирующиеся на исследованиях в области эпидемиологии – SI, SIR, SIS, так и модели, специально разработанные для исследования эпидемий в компьютерных сетях – AAWP, LAAWP, PSIDR. Рассматривая первую группу моделей [86], можно отметить, что среди них есть те, которые предусматривают лечение инфицированных элементов системы, и модели с отсутствием лечения. Такие модели могут предусматривать иммунизацию и даже смерть элементов. Из особенностей второй группы моделей [87-90] выделяется их неспособность учитывать специфику распространения вирусов.

В настоящее время активно ведутся исследования различных аспектов противодействия вирусным атакам на основе риск-оценки [91-100], включая разработку аппарата риск-анализа систем при множестве источников заражения [83, 95]. Разработаны модели сетевых атак с внедрением вредоносного ПО на основе сетей Петри-Маркова [46, 48, 52], экспоненциальные риск-модели [105]. Изучаются воздействия различных типов вирусов на компьютерные системы [39, 84, 106], включая влияние топологии системы на процесс развития эпидемий и ее защищенность от компьютерных вирусов [71, 75, 101-104, 107-111] и динамику распространения вредоносного программного обеспечения в сетях с учетом действия антивирусов [112].

Напрашивается использование классических эпидемиологических моделей [65, 86, 113], разработанных в начале XIX века для изучения эпидемий инфекционных заболеваний и основанных на составлении систем дифференциальных уравнений. Однако эти модели достаточно примитивны и не учитывают особенности распространения компьютерных вирусов [113]. Характер эпидемии, предсказанных с помощью традиционных моделей достаточно часто не совпадает со статистическими данными, поэтому задача создания новых, более адекватных математических моделей [55, 66, 86, 111-116], актуальна и необходима для предсказания характера эпидемий вредоносных программ и организации эффективного противодействия им.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]