Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
350
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

Пусть атакуемый хост до атаки не имеет в буфере ни одного пакета, при этом среднее время, необходимое для блокирования операционной системы, то есть для реализации атаки, определяется из соотношения:

 

2 serv

 

N 1

N

( 1)

k 1

(a

 

) sin

2

 

 

u 0N

 

2

 

 

k

 

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N 1

 

 

k 1

 

 

 

 

a

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

. (3.16)

Как правило,

0 N (N ) serv

и для данной атаки

t

1, при этом вероятность реализации угрозы за время после ее начала определяется из соотношения:

Pu (t) 1

 

1

e

 

t

.

 

 

u

 

 

 

 

 

 

 

 

 

serv 1

 

 

 

 

 

u

 

 

 

 

 

Примерно так же развиваются атаки:

(3.17)

основанные на IP-дефрагментации, когда общий объем фрагментов превышает максимально допустимый размер пакета, при этом система «зависает» или даже выходит из строя;

«направленный шторм эхо-запросов» по прото-

колу ICMP (Ping flooding);

шторм запросов к FTP-серверу;

шторм широковещательных ICMP-эхо-запросов

(Smurf);

шторм сообщений почтовому серверу (Spam). Наконец, рассмотрим марковскую модель динамики

распространения вируса на множестве компьютеров за счет переноса вредоносных программ на отчуждаемых носителях. В основу такой модели может быть положена теория ветвящихся случайных процессов [40].

Пусть каждый j -й ( j 1, J ) компьютер в

301

состоянии заразить некоторое количество

n j

других

компьютеров и множества заражаемых компьютеров не пересекаются (последнее предположение не обязательно, поскольку все повторно поражаемые компьютеры, если это имеет место, могут быть исключены из рассмотрения). При этом количество компьютеров J достаточно велико и не ограничивает процесс распространения вредоносной программы. Предположим, что к моменту t количество

пораженных компьютеров составляет величину

(t) .

Эволюция данной величины составляет марковский ветвящийся случайный процесс (рис. 3.21).

Если в начальный момент времени имелось k пораженных компьютеров и j (t) количество компьютеров,

пораженных вредоносной программой, перенесенной с j - го компьютера, то общее число пораженных компьютеров к моменту времени t составит величину:

(t)

 

(t)

2

(t) ...

k

(t)

1

 

 

 

.

(3.18)

Здесь случайные величины

1 (t),2 (t),...,k (t)

неза-

висимы между собой и имеют одно и то же распределение вероятностей:

P{

(t) n} p

n

(t), n 0,1,...

i

 

 

.

(3.19)

302

(t)

Рис. 3.21. Графическое представление ветвящегося процесса заражения компьютеров

303

Предположим, что от одного компьютера за малый

промежуток времени

t с вероятностью

 

 

pn ( t) n t ( t), n 1

 

(3.20)

заражается в среднем одинаковое количество

n

новых

компьютеров, где n

- интенсивность заражения,

а с веро-

ятностью

 

 

 

 

p1( t) 1 t ( t)

 

(3.21)

количество зараженных компьютеров остается неизменным (то есть ни одного компьютера дополнительно не заражается). Пусть далее 1 , k 0 и переходные ве-

k

роятности

pn (t

ным уравнениям

) p1n (t) удовлетворяют дифференциальКолмогорова [38, 40]

d dt

pn (t) k

 

k

 

p

kn

(t)

 

 

,

(3.22)

где pkn (t) – переходные вероятности марковского ветвящегося процесса (t) (вероятность того, что от k компьюте-

ров заражаются n новых компьютеров).

Для расчета количества поражаемых компьютеров за заданное время удобнее всего использовать аппарат производящих функций [40]:

304

 

 

 

 

 

 

 

 

F (t, z) pn (t) z

n

;

 

 

 

 

 

n 0

 

 

 

 

 

 

(t, z)

 

(t) z

n

 

F

p

,

 

k

 

kn

 

 

 

 

 

 

 

n 0

 

 

 

 

 

(3.23)

производные от которых в точке

z 1

соответствуют ма-

тематическому ожиданию количества поражаемых компьютеров.

При каждом z, z 1, имеет место следующее дифференциальное уравнение для производящей функции:

d

F(t, z) k

dt

k

 

Fk

(t, z)

.

(3.24)

Определенные формулами (3.23)

что при фиксированном

z представляют

ческие ожидания:

 

функции таковы, собой математи-

F (t, z) z

 

(t )

,

j 1, k;

 

j

 

 

 

 

 

 

 

 

F

(t, z) z

(t )

,

 

 

 

 

 

k

 

 

 

 

 

 

 

где по-прежнему (t) определяется формулой (3.18). Поскольку все величины j (t) независимы, то

(3.25)

k

 

 

j (t )

z 1 (t ) z 2 (t ) ... z k (t ) ,

 

z j 1

(3.26),

что дает следующее соотношение для рассматриваемых

производящих функций

305

Fk (t, z) F(t, z) k

.

(3.27)

Так как F0 (t, z) 1, то уравнение (3.24) преобразуется к виду

d

F (t, z)

dt

k

 

Если ввести функцию

 

F

 

k

k

 

f (x)

(t, z)

 

.

 

 

 

k

x

 

 

k

k 0

 

(3.28)

, то легко

увидеть, что уравнение (3.28) равносильно уравнению

 

dx

f (x)

и производящая функция совпадает с решением

 

dt

 

 

 

уравнения

x x(t) при начальном условии x(0) z (по-

скольку F(0, z) z ).

Для решения такого типа уравнений часто исполь-

зуют следующий прием. Вместо функции

x x(t)

рас-

сматривают обратную функцию

t t(x)

и эквивалентное

уравнение

dt

 

1

, решение которого имеет вид:

dx

f (x)

 

 

 

t x z

du f (u)

.

(3.29)

В качестве примера рассмотрим случай, когда от каждого компьютера может быть заражено в единицу вре-

мени не более двух

других

компьютеров,

то есть

0 0, 1 , 2 , k

0 для

k 2 . В этом

случае

f (x) x (x 1) и

 

 

 

306

 

1

x

1

 

1

 

t

[

 

] du

 

u 1

u

 

z

 

 

 

 

 

 

 

 

То есть функция F

определена из соотношения

1

[ln(1

 

 

 

 

(t, z)

 

n 0

1

) ln(1

x

 

 

 

p

 

(t) z

n

n

 

 

 

 

1

)]

 

z

.

 

может

(3.30)

быть

 

 

 

t

1

[ln(1

 

1

) ln(1

1

)] ,

 

 

 

 

 

 

 

 

 

F

z

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

откуда находим:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

z

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F (t, z) e

t

 

 

 

 

 

e

t

z (1 e

t

)

n

z

n

 

z (1 e

t

)

 

 

 

 

 

 

 

1

 

 

 

 

 

n 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(3.31)

. (3.32)

В результате получаем:

p

(t) 0,

0

 

p

(t) e

t

 

n

 

 

(1 e

t

)

n 1

,

 

 

n

1,2,...

.

(3.33)

Дифференцируя функцию (3.32) в точке z 1 , можно найти среднее количество пораженных компьютеров за заданное время t , если, например, в момент времени t 0 был поражен только один компьютер:

n(t)

e

t

 

.

(3.34)

Если положить, что среднее время возникновения инцидентов составит величину:

307

 

 

th

 

 

 

1

 

 

 

 

,

 

 

 

(3.35)

 

 

 

(

 

 

 

 

 

 

 

 

 

 

P

out

his

)

 

 

 

 

 

 

 

 

 

inf

 

 

 

 

 

 

 

 

 

а интенсивность равна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

P

 

(

 

 

 

 

)

,

 

(3.36)

 

 

 

out

his

 

 

 

 

th

 

inf

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

то, подставляя это значение в (3.34), получаем зависимость

количества поражаемых компьютеров от вероятности ин-

фицирования, которая графически показана на рис. 3.22.

100

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n(Pinf )

t 10ч

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

80

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t 7ч

 

 

 

 

 

 

 

 

 

 

 

 

 

 

60

t 5ч

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

40

t

3ч

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 0

 

0.2

 

0.4

 

 

0.6

 

 

 

0.8

 

P

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

inf

 

Рис. 3.22. Зависимость количества инфицируемых

компьютеров от средней вероятности инфицирования

каждого компьютера для различного времени, прошедшего

 

 

с начала инфицирования

 

 

 

308

Для учета влияния антивирусного пакета на динамику распространения вредоносной программы необходи-

мо ввести вероятность ее обнаружения

Pdet

и блокирования

его распространения, при этом количество поражаемых компьютеров определиться из соотношения

n(t) e

P

(1 P

) (

 

 

 

) t

 

 

inf

det

 

out

 

his

 

.

(3.37)

Данная зависимость графически представлена на рис. 3.23.

n(Pdet

)100

 

 

 

89

 

 

P

 

 

 

 

 

 

inf

78

 

 

 

67

 

 

P

 

 

inf

56

 

 

P

 

 

 

inf

45

 

 

P

 

 

 

34

 

 

inf

 

 

 

23

 

 

 

12

 

 

 

1 0

0.2

0.4

0.6

0.9

0.7

0.5

0.3

0.8

P

1

 

det

Рис. 3.23. Зависимость количества инфицированных компьютеров от вероятности обнаружения и блокирования («ликвидации») вредоносной программы

Аналогичным образом могут быть построены модели динамики распространения вредоносных программ по

309

компьютерной сети. Отличия заключаются в необходимости введения дополнительных параметров инфицирования, таких как частота обмена пользовательской информацией между хостами сети, частота передачи инфицированных файлов по сети, количество инфицированных файлов в компьютере – источнике заражения и т.д.

Марковские модели динамики проникновения в операционную среду отдельного компьютера и выполнения деструктивного действия позволяют описывать динамику реализации угрозы безопасности информации.

Вместе с тем, они обладают рядом ограничений в применении, таких как, например, некоторая сложность интерпретации состояний марковского процесса в ряде случаев реализации угроз, сложность учета логических условий реализации угроз и др.

Тем не менее, его применение позволяет получать достаточно простые соотношения для расчета вероятностей реализации некоторых угроз безопасности информации в отдельном компьютере.

Наиболее полно учет основных факторов, влияющих на оценку возможности реализации угроз в компьютерных системах, можно провести, моделируя процессы реализации угроз с использованием аппарата сетей Пет-

ри-Маркова [41, 45], в основе которого лежат теории сетей Петри и полумарковских процессов.

Под сетью Петри-Маркова (СПМ) понимается множество , , при этом – сеть Петри, которая представляет собой двудольный граф вида:

A, Z,OA (Z), OZ (A) ,

(3.38)

где A – множество позиций сети Петри, моделирующих

310

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]