Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

5.3. Расчет рисков реализации угроз удаленного доступа к элементам иткс

На основе полученных выше законов распределения вероятностей реализации атак найдем распределение риска для соответствующих видов ущерба [4,90,91].

Закон распределения риска от нарушения конфиденциальности при uckuc0 принимает вид:

Для риска несанкционированного входа в систему закон распределения при uakua0 примет вид:

Для риска нарушения доступности информации в системе

Выберем интервал функционирования ИТКС T1 месяц и присвоим интенсивностям возникновения атак (исходя из их сложности и распространенности) следующие значения:

1.12.140 — сниффинг пакетов,

1.32.340 — отказ в обслуживании (SYN-flood),

1.42.410 — внедрение ложного объекта (ARP-спуфинг),

1.52.510 — внедрение ложного объекта (маршрутизация),

1.62.63 — подмена доверенного объекта,

1.73 — подмена доверенного объекта (перехват сессии),

1.85, 2.83 — внедрение ложного DNS-сервера,

0.115 — непосредственный вход путем сброса пароля ОС,

0.25 — непосредственный вход путем хищения файла паролей,

pв0,5 — вероятность перехвата пароля при каждом прослушивании трафика,

K1K20,5 — коэффициенты активности внутреннего и внешнего нарушителя.

Исходя из полученных выше законов распределения, без учета использования мер противодействия, огибающие распределений вероятностей числа случаев реализации атак k принимают вид, показанный на рис. 5.3.

Pa

k

Pc

Ps

Рис. 5.3. Примерное распределение вероятностей числа реализованных атак

На графике обозначено: Pa — несанкционированный вход в систему, Pc — нарушение конфиденциальности, Ps — нарушение доступности.

При тех же параметрах атак огибающие распределений риска нарушения конфиденциальности принимает вид, показанный на рис. 5.4.

Rc(k)

Rc1(k)

Rc2(k)

Рис. 5.4. Распределение рисков нарушения конфиденциальности информации в ИТКС

На графике обозначено: Rc1(k) — риск от реализации атак внутреннего злоумышленника, Rc2(k) — риск от реализации атак внешнего злоумышленника, Rc(k) — суммарный риск, km (m — число успешно реализованных атак), uc01.

Для этих же параметров атак огибающие распределений риска несанкционированного входа в систему с правами легального пользователя ИТКС принимает вид, показанный на рис. 5.5.

Ra(k)

Ra1(k)

Ra2(k)

Рис. 5.5. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС

На графике обозначено: Ra1(k) — риск от реализации атак внутреннего злоумышленника, Ra2(k) — риск от реализации атак внешнего злоумышленника, Ra(k) — суммарный риск, kua0m (m — число успешно реализованных атак), ua01.

При тех же параметрах атак огибающие распределений риска нарушения доступности принимает вид, показанный на рис. 5.6. На графике обозначено: Rs1(k) — риск от реализации атак внутреннего злоумышленника, Rs2(k) — риск от реализации атак внешнего злоумышленника, Rs(k) — суммарный риск, kus0m (m — число успешно реализованных атак, us01.

При изменении условий функционирования ИТКС, а также активности внутренних и внешних злоумышленников полученные распределения могут существенно меняться, однако полученная методика позволяет учесть изменения значений интенсивностей и вероятностей реализации рассматриваемых атак для расчета рисков.

Rs(k)

k

Rs1(k)

Rs2(k)

Рис. 5.6. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС