- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
2.3. Оценка рисков
Основываясь на полученных результатах для флуд-атаки на IM-клиент с использованием вредоносной программы IM-Flooder, при помощи сетей Петри – Маркова мы можем получить количественное значение риска при реализации флуд-атаки.
Величина риска, начиная с реализации атаки в момент времени , с точностью до шага дискретизации , определяется значением плотности вероятности нанесения ущерба и количественным значением этого ущерба в следующем [23-27] виде:
(2.19)
Из (2.18) риск появления негативного события в момент времени c точностью для флуд-атаки, реализуемой с использованием вредоносной программы IM-flooder, будет иметь вид:
(2.20)
Упростив (2.20) получим:
(2.21)
Подставляя (2.18) в (2.21), имеем:
Качественно огибающую риска (2.22) иллюстрирует график, представленный на рис. 2.5.
Р
t
Используя полученное выражение (2.22), рассмотрим далее возможность управления риском.
2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
Рассмотрим управление риском, используя аналитическое выражение:
где: – интенсивность атаки;
- интенсивность обработки поступающих сообщений/запросов;
интенсивность поступления полезных сообщений/запросов;
интенсивность отправки сообщений i-го источника;
–интенсивность поступления сообщений/запросов после перезагрузки клиента;
количество адресов, с которых идет атака;
T0 – время на добавление одного атакующего в спам-лист;
T – время на перезапуск клиента
– момент успеха атаки;
– момент времени, к которому сформирован спам лист и клиент перезагружен;
– момент включения средств защиты.
Рассмотрим, как изменится огибающая риска при реализации различных способов его минимизации.
В случае увеличения производительности клиент будет перезагружен раньше, таким образом, произойдет уменьшение параметра . На рисунке 2.6 приведены кривые риска при изменении параметра на величину .
Управляя настройками системы защиты, можно добиться того, что нежелательные источники будут выявляться быстрее. На рис. 2.7 приведены графики функции риска в случае изменения (фильтрации адресов) параметра на .
t
Risk(t)
Risk(t,tв)
Risk(t,tв–∆tз)
Risk(t,tв+∆tз)
tв
tв–∆tз
tв+∆tз
Рис. 2.6. Графики огибающей риска при изменении параметра на величину
Risk(t)
t
Risk(t,n)
Risk(t,n–∆n)
Risk(t,n+∆n)
Рис. 2.7. Графики функции риска при изменении параметра на величину
Таким образом (рис. 2.6 и 2.7) представляется возможность управлять кривой риска за счет регулирования её параметров (на пример, времени формирования спам-листа и количества атакующих адресов).
3. Риск-модели сетевой атаки типа «dns-flood»
Настоящая глава посвящена моделированию процесса реализации атак типа «DNS-флуд», включая оценки вероятности успеха атак и величины возникающих ущербов. Получено аналитическое выражение риска и рассмотрены возможности его регулирования.