- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
Телекоммуникационная сеть – это сеть, предназначенная для дистанционной передачи данных. Широкое внедрение в такие сети цифровых технологий, когда в линиях связи и передачи данных для процессов приема, записи, воспроизведения и передачи сообщений стали применять компьютеры, привело к понятию информационно-телекоммуникационной сети, которая в соответствии с [135] понимается как информационная система, в которой информация может передаваться на расстояние по линиям связи с применением цифровых технологий.
От бесперебойного функционирования ИТКС сегодня существенно зависит деятельность органов государственной власти, предприятий и организаций в топливно-энергетической, транспортной, кредитно-финансовой и многих других сферах деятельности государства и общества. Однако постоянно расширяющийся спектр угроз безопасности информации, обрабатываемой в таких системах, неизбежно приводит к инцидентам, следствием которых могут быть финансовые, экономические потери, снижение репутации предприятий, негативные социальные и экологические последствия и т.п.
На сегодняшний день современные технологии добились определенных достижений: централизация информационных и вычислительных ресурсов, распределенная обработка данных и концепция открытой архитектуры [136]. Развитие ИТКС происходит в направлении качественно новой модели, объединяющей централизацию ресурсов системы и распределенную обработку (сетецентрическая модель). Данная модель, в свою очередь, обуславливает тенденцию переноса большей части нагрузки по обработке данных и транспортировке информации на суперсерверы и объединяющую их базовую сеть, расширение функциональных возможностей суперсерверов при одновременном снижении их стоимости.
Иерархичная организация ИТКС «базовая информационно-телекоммуникационная сеть — локальные сети» позволяет конструировать самые разнообразные конфигурации системы с включением в ее состав ЛВС различного типа, где также существует возможность оптимального выбора суперсервера для каждого локального узла [136].
Таким образом, иерархичная инфраструктура ИТКС дает возможность оптимизировать структуру исполнительных ресурсов при уменьшении до минимума затрат на реализацию системы [136].
Наконец, двухуровневая сетевая архитектура позволяет без нарушения работы системы в целом модифицировать ее отдельные элементы (например, увеличить количество рабочих станций, подключенных к локальному серверу, или заменить сервер на более мощный) либо дополнить ИТКС новыми информационно-телекоммуникационными узлами. Строго говоря, иерархическая модель обладает свойствами модульности и масштабируемости, что открывает новые возможности для эффективного управления информационными рисками.
Важнейшей особенностью ИТКС является интеграция отдельных компонент, которая включает: функциональную интеграцию; интеграцию неоднородных информационных ресурсов; интеграцию разных способов представления информации; интеграцию информационных и вычислительных систем с телекоммуникационными сетями.
Данная интеграционная особенность в сочетании с распределенностью ИТКС открывает широчайшие возможности злоумышленникам для внедрения вредоносного программного обеспечения.
Другими словами, на сегодняшний день основной проблемой информационной безопасности в ИТКС является использование глобальной сети Интернет, как распределенной ИТКС. Наиболее уязвимыми и поэтому часто атакуемыми компонентами системы являются [68]:
Серверы;
Рабочие станции;
Среда передачи информации;
Узлы коммутации.
Любая вредоносная атака создает потенциальную или реально существующую опасность нарушения безопасности информации (БИ), циркулирующей в ИТКС, поэтому является угрозой БИ [137].
По виду нарушения выделяют:
– угрозы конфиденциальности;
– угрозы целостности;
– угрозы доступности;
– угрозы нарушения функционирования.
По объекту воздействия выделяют:
– угрозы информации в базах данных;
– угрозы программным продуктам;
– угрозы аппаратным элементам;
– угрозы трафику;
– угрозы, направленные на персонал ИТКС.
По деструктивному действию выделяют:
– угрозы модификации;
– угрозы блокирования;
– угрозы хищения;
– угрозы уничтожения;
– угрозы разглашения;
– угрозы несанкционированного запуска приложений.