Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700525.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
31.03 Mб
Скачать

2.3. Оценка рисков

Основываясь на полученных результатах для флуд-атаки на IM-клиент с использованием вредоносной программы IM-Flooder, при помощи сетей Петри – Маркова мы можем получить количественное значение риска при реализации флуд-атаки.

Величина риска, начиная с реализации атаки в момент времени , с точностью до шага дискретизации , определяется значением плотности вероятности нанесения ущерба и количественным значением этого ущерба в следующем [23-27] виде:

(2.19)

Из (2.18) риск появления негативного события в момент времени c точностью для флуд-атаки, реализуемой с использованием вредоносной программы IM-flooder, будет иметь вид:

(2.20)

Упростив (2.20) получим:

(2.21)

Подставляя (2.18) в (2.21), имеем:

Качественно огибающую риска (2.22) иллюстрирует график, представленный на рис. 2.5.

Р

t

ис. 2.5. Графическое изображение огибающей риска для флуд-атаки, реализуемой с использованием вредоносной программы IM-flooder

Используя полученное выражение (2.22), рассмотрим далее возможность управления риском.

2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder

Рассмотрим управление риском, используя аналитическое выражение:

где: – интенсивность атаки;

- интенсивность обработки поступающих сообщений/запросов;

интенсивность поступления полезных сообщений/запросов;

интенсивность отправки сообщений i-го источника;

–интенсивность поступления сообщений/запросов после перезагрузки клиента;

количество адресов, с которых идет атака;

T0 – время на добавление одного атакующего в спам-лист;

T – время на перезапуск клиента

– момент успеха атаки;

– момент времени, к которому сформирован спам лист и клиент перезагружен;

– момент включения средств защиты.

Рассмотрим, как изменится огибающая риска при реализации различных способов его минимизации.

В случае увеличения производительности клиент будет перезагружен раньше, таким образом, произойдет уменьшение параметра . На рисунке 2.6 приведены кривые риска при изменении параметра на величину .

Управляя настройками системы защиты, можно добиться того, что нежелательные источники будут выявляться быстрее. На рис. 2.7 приведены графики функции риска в случае изменения (фильтрации адресов) параметра на .

t

Risk(t)

Risk(t,tв)

Risk(t,tв–∆tз)

Risk(t,tв+∆tз)

tв

tв–∆tз

tв+∆tз

Рис. 2.6. Графики огибающей риска при изменении параметра на величину

Risk(t)

t

Risk(t,n)

Risk(t,n–∆n)

Risk(t,n+∆n)

Рис. 2.7. Графики функции риска при изменении параметра на величину

Таким образом (рис. 2.6 и 2.7) представляется возможность управлять кривой риска за счет регулирования её параметров (на пример, времени формирования спам-листа и количества атакующих адресов).

3. Риск-модели сетевой атаки типа «dns-flood»

Настоящая глава посвящена моделированию процесса реализации атак типа «DNS-флуд», включая оценки вероятности успеха атак и величины возникающих ущербов. Получено аналитическое выражение риска и рассмотрены возможности его регулирования.