Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

6.4. Оценка эффективности защиты иткс

6.4.1. Оценка вероятностных параметров реализации атак

Для применения разработанной методики оценки эффективности комплексов мер и средств противодействия угрозам информационной безопасности ИТКС необходимо рассчитать ряд параметров, связанных с временными характеристиками реализации атаки, полученными в главе 3. По формулам, описанным в разделе 5.3, рассчитываются ущербы от воздействия атак, а также вероятности реализации этапов атак.

Далее приводится расчет этих параметров для каждой из исследуемых атак с учетом использования мер противодействия и без такового.

6.4.1.1. Сниффинг пакетов в сети без коммутаторов

Данная атака направлена на нарушение конфиденциальности трафика в сегменте ИТКС, следовательно целесообразно оценивать ущерб от ее воздействия как величину, пропорциональную времени воздействия. Поскольку при отсутствии принимаемых мер противодействия данной атаке время ее действия ограничивается только инициативой злоумышленника, определим среднее время ее завершения: τз  8 ч  28800 с.

При использовании коммутаторов в сети внутрисегментный сниффинг пакетов становится физически невозможен, поэтому и среднее время действия атаки в данном случае равно нулю, следовательно она не влечет за собой ущерба нарушения конфиденциальности.

При использовании средств контроля за сниффингом в системах обнаружения атак осуществляется несколько видов тестирования узлов сети. Для эффективного обнаружения атаки подразумевается осуществление всех этапов тестирования, а поскольку некоторые из них связаны с возрастанием нагрузки на сеть, то процесс полного тестирования является периодическим. Период проверки является изменяемым значением. Вместе с тем для окончания действия атаки необходимо принять меры по завершению процесса сниффинга. Среднее время завершения действия атаки при использовании средств контроля за сниффингом з60 с.

При реализации прослушивания сети для перехвата пароля необходимое время действия зависит от интенсивности обмена паролями в сети. Для определенности примем периодичность обмена паролями по протоколам telnet и FTP 120 с. Исходя из этой величины оценивается вероятность реализации атаки как этапа входа в систему с привилегиями легального пользователя.

Вероятности начала и окончания атаки представлены на рис. 6.2.

Р

P(t)

t

Pд(t)

Pа(t)

ис. 6.2. Распределения вероятностей состояний атаки «Сниффинг пакетов»

P(t) — вероятность начала атаки к моменту времени t,

Pа(t) — вероятность действия атаки к моменту времени t,

Pд(t) — вероятность действия атаки в течение времени t.

Таким образом,

без использования мер противодействия среднее время действия атаки равно вероятность реализации атаки для перехвата пароля p1.11;

с использованием коммутаторов в сети среднее время действия атаки 1.11 с; вероятность реализации атаки для перехвата пароля p1.10;

с использованием мер средств контроля за сниффингом в системах обнаружения атак среднее время действия атаки равно вероятность реализации атаки для перехвата пароля p1.1Pд()0,169.