Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
30
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать
    1. Расчет рисков реализации угроз непосредственного доступа к элементам иткс

На основе полученных выше законов распределения вероятностей реализации атак найдем распределение риска для соответствующих видов ущерба [4,90,91].

Закон распределения риска от нарушения конфиденциальности при uckuc0 принимает вид:

Для риска несанкционированного входа в систему закон распределения при uakua0 примет вид:

Для риска нарушения доступности информации в системе

Выберем интервал функционирования ИТКС T1 месяц и присвоим интенсивностям возникновения атак (исходя из их сложности и распространенности) следующие значения:

1.12.140 — сниффинг пакетов,

1.32.340 — отказ в обслуживании (SYN-flood),

1.42.410 — внедрение ложного объекта (ARP-спуфинг),

1.52.510 — внедрение ложного объекта (маршрутизация),

1.62.63 — подмена доверенного объекта,

1.73 — подмена доверенного объекта (перехват сессии),

1.85, 2.83 — внедрение ложного DNS-сервера,

0.115 — непосредственный вход путем сброса пароля ОС,

0.25 — непосредственный вход путем хищения файла паролей,

pв0,5 — вероятность перехвата пароля при каждом прослушивании трафика,

K1K20,5 — коэффициенты активности внутреннего и внешнего нарушителя.

Исходя из полученных выше законов распределения, без учета использования мер противодействия, огибающие распределений вероятностей числа случаев реализации атак k принимают вид, показанный на рис.5.3.

Pa

k

Pc

Ps

Рис.5.3. Примерное распределение вероятностей числа реализованных атак

На графике обозначено:

Pa — несанкционированный вход в систему,

Pc — нарушение конфиденциальности,

Ps — нарушение доступности.

При тех же параметрах атак огибающие распределений риска нарушения конфиденциальности принимает вид, показанный на рис.5.4.

Rc(k)

k

Rc1(k)

Rc2(k)

Рис.5.4. Распределение рисков нарушения конфиденциальности информации в ИТКС

На графике обозначено:

Rc1(k) — риск от реализации атак внутреннего злоумышленника,

Rc2(k) — риск от реализации атак внешнего злоумышленника,

Rc(k) — суммарный риск,

km (m — число успешно реализованных атак),

uc01.

Для этих же параметров атак огибающие распределений риска несанкционированного входа в систему с правами легального пользователя ИТКС принимает вид, показанный на рис.5.5.

Ra(k)

k

Ra1(k)

Ra2(k)

Рис.5.5. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС

На графике обозначено:

Ra1(k) — риск от реализации атак внутреннего злоумышленника,

Ra2(k) — риск от реализации атак внешнего злоумышленника,

Ra(k) — суммарный риск,

kua0m (m — число успешно реализованных атак),

ua01.

При тех же параметрах атак огибающие распределений риска нарушения доступности принимает вид, показанный на рис.5.6. На графике обозначено:

Rs1(k) — риск от реализации атак внутреннего злоумышленника,

Rs2(k) — риск от реализации атак внешнего злоумышленника,

Rs(k) — суммарный риск, kus0m (m — число успешно реализованных атак,

us01.

При изменении условий функционирования ИТКС, а также активности внутренних и внешних злоумышленников полученные распределения могут существенно меняться, однако полученная методика позволяет учесть изменения значений интенсивностей и вероятностей реализации рассматриваемых атак для расчета рисков.

Rs(k)

k

Rs1(k)

Rs2(k)

Рис.5.6. Распределение рисков несанкционированного входа в систему с правами легального пользователя информации в ИТКС

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]