Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

ФГБОУ ВПО «Воронежский государственный

технический университет»

Н.М. Радько Ю.К. Язов Н.Н. Корнеева

ПРОНИКНОВЕНИЯ В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА: МОДЕЛИ ЗЛОУМЫШЛЕННОГО УДАЛЕННОГО ДОСТУПА

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2013

УДК 681.3

Радько Н.М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (1,62 Мб) / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше ; 256 Мб ОЗУ ; Windows XP ; MS Word 2007 или более поздняя версия ; 1024x768 ; CD-ROM ; мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12x14 см.

В пособии определена методика анализа и регулирования рисков при реализации угроз удаленного доступа к элементам ИТКС. В методике произведен выбор параметров для осуществления количественного анализа рисков ИТКС, показан подход к определению вероятностей реализации атак, произведен расчет рисков реализации угроз удаленного доступа к элементам ИТКС.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования по специальности 090302 «Информационная безопасность телекоммуникационных систем», дисциплине «Проектирование защищенных ТКС».

Табл. 7. Ил. 61. Библиогр.: 50 назв.

Рецензенты: ОАО «Концерн «Созвездие»

(канд. техн. наук, ст. науч. сотрудник О.В. Поздышева);

д-р техн. наук, проф. А.Г. Остапенко

© Радько Н.М., Язов Ю.К., Корнеева Н.Н., 2013

© Оформление. ФГБОУ ВПО «Воронежский государственный технический университет», 2013

Введение

Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения телекоммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа и управления информационными рисками.

Для упорядочения представлений об информационных угрозах предпринимались неоднократные попытки их классификации в соответствии с признаками, приведенными выше, а также по другим признакам. В результате в литературе фигурирует множество различных классификационных схем, как правило, предназначенных для различных практических целей.

При рассмотрении вопроса безопасности функционирования информационно-телекоммуникационной системы (ИТКС) определяющую роль играют угрозы, реализуемые посредством удаленного взаимодействия с объектом воздействия, или так называемые сетевые атаки [1,2].

Большинство распределенных сетей функционируют и проектируются с учетом использования в них технологии межсетевого взаимодействия, реализованной в Internet. При этом, как правило, информационно-телекоммуникационная система базируется на применении стека протоколов межсетевого взаимодействия TCP/IP. В связи с этим в распределенных сетях могут реализовываться большинство атак, характерных для Internet [3,4].

Для оценки степени защищенности информационно-телекоммуникационной системы в условиях воздействия на ее элементы некоторого набора угроз необходимо перейти к категории риска.

Существует множество определений понятия риска, но в данном случае целесообразно определить риск как сочетание величины ущерба и возможности реализации исхода, влекущего за собой данный ущерб [9,10,11].

Угрозы информационной безопасности имеют вероятностный характер и изменяются в процессе функционирования информационно-телекоммуникационной системы [10,12], поэтому риск необходимо рассматривать как некоторую вероятностную категорию, ассоциированную с понятием ущерба от успешной реализации угроз, а в качестве базовой модели взять вероятностную модель атак на информационно-телекоммуникационную систему, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики [12].

Анализ возможных угроз и анализ рисков служит основой для обоснования выбора мер по обеспечению информационной безопасности информационно-телекоммуникационных систем, которые должны быть осуществлены для снижения риска до приемлемого уровня [13].

При этом также необходимо учитывать возможное влияние на эффективность функционирования защищаемой системы факта принятия мер и применения средств ее защиты.

Для получения адекватных вероятностных характеристик реализации исследуемых угроз и возможности их дальнейшего использования при анализе рисков информационно-телекоммуникационной системы необходимо получить математические модели процессов возникновения и реализации данных угроз.

Использование аналитических методов связано с моделированием процессов в строгих математических терминах [14,15,16]. Аналитические модели носят обычно вероятностный характер и строятся на основе понятий аппарата теорий массового обслуживания, вероятностей и марковских процессов [17,18,19]. При использовании аналитических методов часто удается быстро получить аналитические модели для решения достаточно широкого круга задач исследования.

Динамика реализации угроз удаленного доступа к элементам информационно-телекоммуникационной системы в современных условиях представляет собой динамический сложный процесс [20,21], в связи с тем, что в информационно-телекоммуникационных системах присутствует множество параллельных процессов, выполнение которых влияет на реализацию данных действий [15,18,22,23].

Следовательно, для описания процесса реализации исследуемых угроз предпочтительно использовать модели, построенные на сетях Петри-Маркова, в основе которых лежат теории сетей Петри и полумарковские процессы, что позволит рассматривать реализацию параллельных процессов с определением временных и статистических характеристик [24,25].