- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.5. Заражение элемента системы макровирусом
Смоделируем процесс заражения элемента системы макровирусом. В качестве элемента заражения данный класс вирусов использует файлы поддерживающие макро-языки. В этом случае уместно использовать следующие обозначения:
S1 – злоумышленник готов к запуску вредоносного ПО;
t1 – сканирование системы на присутствие встроенного в систему макроязыка;
S2 – макроязык в операционной системе;
t2 – запись вредоносного кода;
S3 – вредоносный код;
t3 – запуск зараженного приложения;
S4 – деструктивные действия направленные на нанесения ущерба.
На рис. 2.4 представлен соответствующий граф.
Рис. 2.4. Граф реализации атаки макровирусом
В таблице 2.4 представлены элементы матрицы, определяющие логические функции срабатывания сети.
Таблица 2.4
Матрица срабатывания сети Петри-Маркова для графа реализации атаки макровирусом
t1 |
t2 |
t3 |
1 |
0 |
0 |
1 |
0 |
0 |
|
1 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений (2.12):
, |
(2.12) |
, |
|
|
|
, |
|
|
Используя пуассоновское приближение, получим среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
|
(2.13) |
, |
|
|
где – среднее время сканирование системы на присутствие встроенного в систему макроязыка,
– среднее время для записи вредоносного кода;
– среднее время запуска зараженного приложения;
τ – среднее время для всей цепочки событий.
Из (2.13) можно найти время заражения.
2.6. Заражение элемента системы скрипт-вирусом
С помощью сетей Петри-Маркова опишем процесс заражения элемента системы скрипт-вирусом, где в качестве элемента заражения обычно используют службы операционной системы.
Для построения сети были использованы следующие обозначения:
S1 — злоумышленник готов к отправки вредоносного ПО,
S2 — устройство пользователя готово к приему вредоносного ПО,
t1 — сканирование системы на присутствие в КС определенной запущенной службы (служба выбирается в зависимости от цели вирусной атаки),
S3 — служба найдена и активна,
t2 — «распоточивание» приложения,
S5 — служба найдена и запущена,
S4 — служба найдена, но не запущена,
S6 — служба не найдена,
t3 — запуск службы,
S7 — служба запущена,
t4 — запуск вредоносного ПО,
S8 — вредоносный ПО запущенное в системе,
t5 — изменение параметров службы,
S9 — измененная служба.
Рис. 2.5 иллюстрирует граф данной сети.
Рис. 2.5. Граф реализации атаки скрипт-вирусом
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны следующим образом (табл. 2.5):
Таблица 2.5
Матрица срабатывания сети Петри-Маркова для графа реализации атаки скрипт-вирусом
t1 |
t2 |
t3 |
t4 |
t5 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
|
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
Для данной матрицы (табл. 2.5) имеет место следующая система интегрально-дифференциальных уравнений (2.14):
, |
(2.14) |
|
|
|
|
, |
|
|
|
, |
|
. |
С использованием пуассоновского приближения получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
|
(2.15) |
, |
|
|
(2.5)
где – среднее время сканирование системы на присутствие определенной запущенной службы;
– среднее время записи вредоносного кода;
– среднее время для заражения посредством самостоятельного запуска вредоносного ПО;
– среднее время запуска службы;
– среднее время ожидание установки службы;
– среднее время для всей цепочки событий.
Для вышеприведенной сети Петри-Маркова из (2.15) можно найти время заражения элемента.