Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700148.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
853.69 Кб
Скачать

2.2. Заражение элемента системы файловым вирусом

Рассмотрим процесс заражения элемента системы файловым вирусом. Примем в качестве элемента заражения файл операционной системы (динамические библиотеки DLL, драйвера SYS, приложения EXE). Вредоносная программа меняет код заражаемого файла на свой. В результате зараженный элемент системы полностью или частично теряет свой исходный функционал.

Смоделируем поведение вредоносного ПО от момента его отправки до момента заражения элемента системы с помощью сети Петри-Маркова, для чего используем следующие обозначения:

S1 — злоумышленник готов к отправки вредоносного ПО;

S2 — устройство пользователя готово к приему вредоносного ПО;

t1 — определение способа отправке вредоносного ПО;

S3 — выбранный способ отправки вредоносного ПО;

t2 — настройка вредоносного ПО под выбранный тип отправки определяемый на шаге t1;

S4 — вредоносное ПО готово к отправке;

S5 — выбранный способ отправки;

t3 — отправка вредоносного ПО на устройств;

S6 — вредоносное ПО находится на устройстве;

t4 — анализ системы на предмет возможного варианта запуска вредоносного ПО;

S7 — найденные возможности запуска вредоносного ПО (в данном случае два: по средствам автозапуска, по средствам запуска вредоносного ПО пользователем);

t5 — вредоносное ПО начинает работать в 2 потока (в данном случае это обеспечит большую вероятность запуска вредоносного кода);

S8 — первый поток направленный на обеспечение запуска вредоносного ПО через автозапуск;

S9 — второй поток, в котором запуск вредоносного ПО происходит по средствам пользователя;

t6 — правка реестра системы и добавление вредоносного ПО в автозагрузку;

S10 — вредоносное ПО ожидающее перезагрузку системы и последующий запуск;

t7 — запуск вредоносного ПО посредством открытия приложения пользователем;

S11 — запущенное вредоносное приложение;

t8 — поиск подходящего к заражению объекта;

S12 — найденный и подходящий для заражения объект;

t9 — добавление вредоносного кода в найденный объект;

S13 — видоизмененный объект.

С учетом введенных обозначений граф сети представлен на рис. 2.1.

Рис. 2.1. Граф реализации атаки файловым вирусом

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом (табл. 2.1):

Таблица 2.1

Матрица срабатывания сети Петри-Маркова для графа реализации атаки файловым вирусом

t1

t2

t3

t4

t5

t6

t7

t8

t9

1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

1

0

1

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

1

1

0

0

0

0

0

0

0

0

1

Для данной сети (рис. 2.1) имеет место следующая система интегрально-дифференциальных уравнений (2.1):

,

(2.1)

,

,

,

,

,

,

Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

(2.2)

где i = 1,…,13, j = 1,…,9.

Применение прямого и обратного преобразования Лапласа является весьма громоздким, поэтому целесообразно применять пуассоновское приближение для плотностей распределения вероятностей времени перемещения в переходах сети Петри-Маркова.

Используя пуассоновское приближение, получим среднее время перемещения по сети (рисунок 2.1) из начальной позиции до конечного перехода и вероятность этого перемещения:

(2.3)

,

где исходные параметры атаки таковы:

- среднее время подготовки вредоносного ПО злоумышленником;

- среднее время подготовки устройства пользователя;

- среднее время настройки вредоносного ПО под выбранный тип отправки;

- среднее время подготовки вредоносного ПО;

- среднее время отправки вредоносного ПО на устройств;

- среднее время анализа системы на предмет возможного варианта запуска вредоносного ПО;

- среднее время «распоточивания» вредоносного приложения;

- среднее время необходимое для правки реестра системы и добавление вредоносного ПО в автозагрузку;

- среднее время необходимое для запуска вредоносного ПО;

- среднее время необходимое для поиска подходящего к заражению объекта;

- среднее время необходимое для добавление вредоносного кода в найденный объект;

- среднее время для всей цепи событий.

Из приведенных выше выражений (2.3) можно найти - момент успеха атаки. Отсюда, получаем:

(2.4)

что имеет вполне практическое значение.