- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Расчет рисков реализации угроз непосредственного доступа к элементам иткс
На основе полученных выше законов распределения вероятностей реализации атак найдем распределение риска для соответствующих видов ущерба [4,90,91].
Закон распределения риска от нарушения конфиденциальности при uckuc0 принимает вид:
Для риска несанкционированного входа в систему закон распределения при uakua0 примет вид:
Для риска нарушения доступности информации в системе
Выберем интервал функционирования ИТКС T1 месяц и присвоим интенсивностям возникновения атак (исходя из их сложности и распространенности) следующие значения:
1.12.140 — сниффинг пакетов,
1.32.340 — отказ в обслуживании (SYN-flood),
1.42.410 — внедрение ложного объекта (ARP-спуфинг),
1.52.510 — внедрение ложного объекта (маршрутизация),
1.62.63 — подмена доверенного объекта,
1.73 — подмена доверенного объекта (перехват сессии),
1.85, 2.83 — внедрение ложного DNS-сервера,
0.115 — непосредственный вход путем сброса пароля ОС,
0.25 — непосредственный вход путем хищения файла паролей,
pв0,5 — вероятность перехвата пароля при каждом прослушивании трафика,
K1K20,5 — коэффициенты активности внутреннего и внешнего нарушителя.
Исходя из полученных выше законов распределения, без учета использования мер противодействия, огибающие распределений вероятностей числа случаев реализации атак k принимают вид, показанный на рис.5.3.
Pa
k
Pc
Ps
Рис.5.3. Примерное распределение вероятностей числа реализованных атак
На графике обозначено:
Pa — несанкционированный вход в систему,
Pc — нарушение конфиденциальности,
Ps — нарушение доступности.
При тех же параметрах атак огибающие распределений риска нарушения конфиденциальности принимает вид, показанный на рис.5.4.
Rc(k)
k
Rc1(k)
Rc2(k)
Рис.5.4. Распределение рисков нарушения конфиденциальности информации в ИТКС
На графике обозначено:
Rc1(k) — риск от реализации атак внутреннего злоумышленника,
Rc2(k) — риск от реализации атак внешнего злоумышленника,
Rc(k) — суммарный риск,
km (m — число успешно реализованных атак),
uc01.
Для этих же параметров атак огибающие распределений риска несанкционированного входа в систему с правами легального пользователя ИТКС принимает вид, показанный на рис.5.5.
Ra(k)
k
Ra1(k)
Ra2(k)
Рис.5.5. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС
На графике обозначено:
Ra1(k) — риск от реализации атак внутреннего злоумышленника,
Ra2(k) — риск от реализации атак внешнего злоумышленника,
Ra(k) — суммарный риск,
kua0m (m — число успешно реализованных атак),
ua01.
При тех же параметрах атак огибающие распределений риска нарушения доступности принимает вид, показанный на рис.5.6. На графике обозначено:
Rs1(k) — риск от реализации атак внутреннего злоумышленника,
Rs2(k) — риск от реализации атак внешнего злоумышленника,
Rs(k) — суммарный риск, kus0m (m — число успешно реализованных атак,
us01.
При изменении условий функционирования ИТКС, а также активности внутренних и внешних злоумышленников полученные распределения могут существенно меняться, однако полученная методика позволяет учесть изменения значений интенсивностей и вероятностей реализации рассматриваемых атак для расчета рисков.
Rs(k)
k
Rs1(k)
Rs2(k)
Рис.5.6. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС