- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
ФГБОУ ВО «Воронежский государственный технический университет»
Н.М. Радько В.В. Исламгулова Н.Н. Корнеева
Е.Н. Пономаренко О.А. Остапенко М.В. Бурса
А.Е. Дешина
РИСК-АНАЛИЗ ВИРУСНЫХ АТАК
НА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2015
УДК 004.056.5
Риск-анализ вирусных атак на информационно-телекоммуникационные системы: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (834 Кб) / Н.М. Радько, В.В. Исламгулова, Н.Н. Корнеева, Е.Н. Пономаренко, О.А. Остапенко, М.В. Бурса, А.Е. Дешина. – Воронеж: ФГБОУ ВО «Воронежский государственный технический университет», 2015. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше; 256 Мб ОЗУ; WindowsXP; MS Word 2007 или более поздняя версия; 1024x768; CD-ROM; мышь. – Загл. с экрана.
В пособии предлагаются методики разработки математических моделей, описывающих параметры эпидемии на различных стадиях распространения вирусного программного обеспечения в информационно-телекоммуникационной системы в зависимости от типа вируса и действующей антивирусной программы. Разработанное методическое обеспечение ориентировано на широкий спектр информационно-телекоммуникационных систем. Оно может использоваться в качестве базы для дальнейших исследований сетевых структур, подвергающихся разнообразным вирусным атакам.
Издание соответствует требованиям Федерального госу-дарственного образовательного стандарта высшего образования для аспирантов направления подготовки 10.06.01 «Информационная безопасность» по дисциплине «Методы и системы защиты информации».
Табл. 11. Ил. 14. Библиогр.: 173 назв.
Рецензенты: ОАО «Концерн «Созвездие»
(канд. техн. наук, ведущий науч. сотрудник О.В. Поздышева);
канд. техн. наук, доц. Д.О. Карпеев
© Радько Н.М., Исламгулова В.В.,
Корнеева Н.Н., Пономаренко Е.Н.,
Остапенко О.А., Бурса М.В., Дешина А.Е., 2015
© Оформление. ФГБОУ ВО «Воронежский
г осударственный технический университет», 2015
Введение
Использование сетевых структур практически во всех сферах жизнедеятельности современного общества [1, 2], значительно расширяет возможности злоумышленников в использовании методов и средств деструктивного воздействия на информационно-телекоммуникационные системы (ИТКС) различного назначения [3-14].
Действительно, ИТКС все чаще подвергаются серьезным угрозам в связи с постоянными атаками деструктивного программного обеспечения (ПО). Атаки приводят к различным негативным последствиям: уменьшение скорости работы вычислительной системы; частичное или полное блокирование работы системы; имитация сбоев работы средств вычислительной техники; переадресация сообщений; и др. [15-31]. Особую опасность в этом плане представляют атаки, направленные на информационные инфраструктуры, используемые для контроля и управления технологическими процессами в системах критического применения [32-37].
Сетевая интеграция приводит к увеличению рисков, связанных с возможностью распространения по системе вредоносного ПО и его разновидностей – компьютерных вирусов [38], борьба с которыми невозможна без разработки и внедрения математического обеспечения, описывающего процесс заражения [39-55]. С помощью математических моделей можно оценить масштабы возможной эпидемии, изучить динамику изменения числа зараженных компьютеров, оценить эффективность тех или иных мер противодействия ее распространению, например лечения уже зараженных компьютеров или предварительное устранение уязвимостей в ПО, используемых вредоносным кодом для инфицирования.
В этом контексте, наиболее действенными и популярными являются различные антивирусные программы [56-58]. Хотя очевидна невозможность существования «абсолютного антивируса» (доказано математически на основе теории конечных автоматов Фредом Коэном [59, 60]), также как «невидимый» вирус никому пока создать не удалось [61]. Причем исследования показали, что механизм распространения компьютерных вирусов во многом схож с механизмами распространения инфекций в популяциях – эпидемиями [38, 53, 62-67].
На сегодняшний день распространение компьютерных вирусов и других вредоносных программ наносят огромный ущерб различным организациям и отдельным пользователям компьютеров, работа и функционирование которых так или иначе связана или полностью зависит от глобальных сетей. Именно поэтому за последние десятилетия распространение вредоносного кода, носившее локальный характер, превратилось в глобальные сетевые эпидемии [55, 68]. На скорость распространения вредоносной программы по системе могут влиять различные факторы, как аппаратные (пропускная способность канала, выход из строя сетевого оборудования, топология системы), так и программные (ограничения, введенные в среде распространения, например, операционной системе, с целью противодействия сетевым атакам) [69, 70].
Один из основных способов изучения ИТКС – моделирование, которое принято рассматривать в двух аспектах: моделирование топологии (структуры информационных связей между узлами системы) ИТКС [71-77] и изучение процессов, проходящих в самой ИТКС. В нашем случае актуальным является моделирование процессов распространения компьютерных вирусов [78-85], которое возможно провести с помощью эпидемиологических моделей.
Среди последних присутствуют как модели, базирующиеся на исследованиях в области эпидемиологии – SI, SIR, SIS, так и модели, специально разработанные для исследования эпидемий в компьютерных сетях – AAWP, LAAWP, PSIDR. Рассматривая первую группу моделей [86], можно отметить, что среди них есть те, которые предусматривают лечение инфицированных элементов системы, и модели с отсутствием лечения. Такие модели могут предусматривать иммунизацию и даже смерть элементов. Из особенностей второй группы моделей [87-90] выделяется их неспособность учитывать специфику распространения вирусов.
В настоящее время активно ведутся исследования различных аспектов противодействия вирусным атакам на основе риск-оценки [91-100], включая разработку аппарата риск-анализа систем при множестве источников заражения [83, 95]. Разработаны модели сетевых атак с внедрением вредоносного ПО на основе сетей Петри-Маркова [46, 48, 52], экспоненциальные риск-модели [105]. Изучаются воздействия различных типов вирусов на компьютерные системы [39, 84, 106], включая влияние топологии системы на процесс развития эпидемий и ее защищенность от компьютерных вирусов [71, 75, 101-104, 107-111] и динамику распространения вредоносного программного обеспечения в сетях с учетом действия антивирусов [112].
Напрашивается использование классических эпидемиологических моделей [65, 86, 113], разработанных в начале XIX века для изучения эпидемий инфекционных заболеваний и основанных на составлении систем дифференциальных уравнений. Однако эти модели достаточно примитивны и не учитывают особенности распространения компьютерных вирусов [113]. Характер эпидемии, предсказанных с помощью традиционных моделей достаточно часто не совпадает со статистическими данными, поэтому задача создания новых, более адекватных математических моделей [55, 66, 86, 111-116], актуальна и необходима для предсказания характера эпидемий вредоносных программ и организации эффективного противодействия им.