- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
3.2.1. Принцип построения и перечень обозначений для si-модели
Рассмотрим сценарий вредоносной атаки ИТКС сетевым вирусом, который использует для своего распространения уязвимости в работе сетевых служб операционных систем, обеспечивающих доступ компьютера в сеть [142]. В данной модели не отражена работа средств антивирусной защиты.
Сетевые вирусы проникают в память компьютера из ИТКС, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.
Ранее отмечалось, что построение моделей ведется при условиях, что контакты в ИТКС зависят от топологии, а сама эпидемия протекает внутри закрытой ИТКС при отсутствии иммиграции или эмиграции процессов. Особенности процесса передачи вредоносной программы от одного компьютера к другому, а также внутренние особенности выполнения вредоносной программы на инфицированном элементе системы не учитываются.
К данному сценарию применима модель SI, согласно которой элементы ИТКС могут относиться к одному из нижеперечисленных подмножеств:
1. Восприимчивые (S) – множество элементов, которые восприимчивы к получению вредоносной информации. Как только они заражаются, они переходят в разряд зараженных элементов. – количество восприимчивых элементов на i-ом этапе процесса заражения;
2. Зараженные (I) – элементы, которые могут распространять вредоносную информацию восприимчивым объектам. – количество зараженных элементов на i-ом этапе развития эпидемии.
Параметры развития вирусной эпидемии опишем следующим образом:
N – общее количество элементов системы, является заданным параметром, не изменяемо в процессе эпидемии и не имеет вероятностной природы;
(1+n) – среднее количество элементов, непосредственно контактирующих с каждым элементом, является в определенной мере вероятностным параметром, зависимым от топологии системы;
Qi – оценка ожидания заражения элементов на i-ом этапе эпидемии, согласно соответствующему закону распределения вероятностей.
Замечание: Следует заметить, что усредненность n не всегда допустима. Например, для безмасштабных сетей и степенных графов необходимо учитывать, что она пошагово изменяется.
В общем случае количество контактируемых элементов с зараженным элементом n может быть различным. Это свойство задает закон распределения успешности единичного вирусного воздействия, т.е. определяет возможность (вероятность) появления Qi зараженных элементов среди n атакуемых. Такими распределениями могут быть: биномиальное, пуассоновское или другое, для которых известны математические ожидания и моды. Поэтому уместно эту случайность учесть через возможное Qi, которое можно задать по-разному (в зависимости от вида распределения).
На нулевом этапе развития эпидемии заражается первый элемент, с которого и начинается вирусная эпидемия в системе. Таким образом:
|
(3.8) |
, |
(3.9) |
. |
(3.10) |
На первом этапе количество восприимчивых и заражённых элементов можно представить как:
|
(3.11) |
|
(3.12) |
На следующем этапе каждый из заражённых элементов взаимодействует с соседними элементами, причём становятся заражёнными. Таким образом:
|
(3.13) |
|
(3.14) |
По аналогии, для k-го этапа эпидемии получим следующие выражения:
|
(3.15) |
|
(3.16) |
Модифицируем формулы (3.8) и (3.9) для различных оценок. Для усредненной оценки получаем:
|
(3.17) |
|
(3.18) |
где – математическое ожидание количества зараженных элементов на i-ом этапе эпидемии.
Для пиковой оценки получаем:
|
(3.19) |
|
(3.20) |
где – мода количества зараженных элементов на i - ом этапе эпидемии.
В случае интервальной оценки имеем:
|
(3.21) |
|
(3.22) |
|
(3.23) |
|
(3.24) |
|
(3.25) |
|
(3.26) |
где – математическое ожидание количества зараженных элементов на i-ом этапе эпидемии;
– среднеквадратичное отклонение (СКО) количества зараженных элементов на i-ом этапе эпидемии.
Здесь количество зараженных и восприимчивых элементов находятся в интервалах и соответственно.