- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
Индикаторами работоспособности систем различного характера являются динамические параметры переменных состояния. Как правило, в этом случае применяются пороговые оценки, например порог временной утраты работоспособности, превышение которого потребует затраты временного и иного ресурса на восстановление работоспособности [24] (уровень превышения порога определяет объем ресурсных затрат-ущерб) или же фатальный порог (точка бифуркации), за которым система переходит в качественно иное состояние и возврат к прежнему режиму функционирования уже не возможен [23-29].
Пусть первый порог равен , а второй (когда время восстановления превышает среднюю продолжительность жизни системы) - . Обозначим через плотность вероятности экстремальных значений переменной, характеризующей количество поступающих пакетов информации на атакуемый ресурс, которую можно определить из статданных [28]. Нормирование по , где ( – количество интервалов дискретизации переменной ), приводит к следующим выкладкам.
Элементарные (т.е. для каждого конкретного значения ) шанс и риск могут быть выражены следующим образом:
|
|
(1.1) |
|
|
(1.2) |
где и соответственно нормированные польза и ущерб, возникающие в точке
Простейшая (линейная) зависимость и , дает и . Такое приближение применимо для большинства практических случаев, когда имеет место постоянная производительность обработки запросов системой, вполне допустимо, ибо количество обработанных и задержанных с обработкой запросов будут определять пользу и ущерб до и после атаки [23, 27, 29].
В общем случае они будут иметь нелинейную зависимость, которая может быть представлена в следующем виде:
|
|
(1.3) |
|
|
(1.4) |
где – параметр нелинейности (при имеет место линейная зависимость).
С учетом вышеизложенного имеем:
|
, |
(1.5) |
|
|
(1.6) |
или в дискретизированном варианте:
|
|
(1.7) |
|
|
(1.8) |
где
Интегральные оценки очевидно можно сделать следующим образом:
|
|
(1.9) |
|
|
(1.10) |
В свою очередь ожидаемую эффективность системы, с учетом вышеизложенного, представляется возможным оценить выражением:
|
|
(1.11) |
где Z - затраты на поддержание работоспособности системы, выраженные в тех же единицах, что шанс и риск.
При и последние выражения примут следующий вид:
|
|
(1.12) |
|
|
(1.13) |
и
|
|
(1.14) |
Такая форма достаточно удобна для последующих вычислений. В ней второй порог вдвое превышает первый. В целом ряде практических случаев такой диапазон бывает вполне достаточен для формального анализа и оценки эффективности [23, 27, 25].
Уместно заметить, что все вышеприведенные выкладки инвариантны к виду функции плотности распределения , что подчеркивает их общность.
Важнейшей составляющей исследования функций шанса и риска является поиск их среднего и пикового значения, что требует соответствующего их интегрирования и дифференцирования. В этом случае, очевидно, удобнее пользоваться не дискретной, а непрерывной моделью. Так, дифференциалы шанса и риска будут соответственно равны:
|
|
(1.15) |
|
|
(1.16) |
или, вынося общие множители, имеем
|
|
(1.17) |
|
|
(1.18) |
Последние выражения для (линейная модель) примут вид:
|
|
(1.19) |
|
|
(1.20) |
Отсюда следуют уравнения для поиска пиков:
|
|
(1.21) |
|
|
(1.22) |
Для имеем по аналогии уравнения
|
|
(1.23) |
|
|
(1.24) |
Полагая решения уравнений и , можно утверждать, что пики шанса и риска будут равны:
|
|
(1.25) |
|
|
(1.26) |
Что же касается средних значений , то их, очевидно, можно определить для огибающих шанса и риска следующим интегрированием:
|
|
(1.27) |
|
|
(1.28) |
Диапазонный анализ риска можно осуществить с помощью следующих уравнений:
|
|
(1.29) |
|
|
(1.30) |
где – уровень от экстремума функций шанса и риска, по которому определяется диапазон , причем .
Динамические модели могут быть построены на основе функций относительно чувствительности шанса и риска, например к изменению количества поступающих пакетов информации:
|
|
(1.31) |
|
|
(1.32) |
Аналогичные функции могут быть получены для случая вариации параметров .
Таким образом, для всех вышеприведенных моделей исходными данными являются: функция плотности вероятности, ее производная и интеграл, начальные и центральные моменты. Статданные для них, как правило, заранее известны, что весьма важно для управления эффективностью защищаемого объекта посредством предлагаемых вероятностных схем.
Опираясь на вышеуказанный подход, рассмотрим далее различные виды флудов с конкретизацией расчета вероятностей и величин возникающих ущербов.