- •Введение
- •1. Теоретические основы анализа вирусных эпидемий в информационно-телекоммуникационных сетях
- •1.1. Актуальность противодействия вирусным эпидемиям вредоносного программного обеспечения
- •1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
- •1.3. Многообразие вредоносного программного обеспечения вирусного характера
- •1.4. Многообразие антивирусного программного обеспечения
- •1.5. Особенности вирусных эпидемий
- •1.6. Выводы по главе
- •2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
- •2.1. Входящий поток
- •2.2. Заражение элемента системы файловым вирусом
- •2.3. Заражение элемента системы сетевым вирусом
- •2.4. Заражение элемента системы загрузочным вирусом
- •2.5. Заражение элемента системы макровирусом
- •2.6. Заражение элемента системы скрипт-вирусом
- •2.7. Оценка вероятностей реализации различных этапов вирусной атаки
- •2.7.1. Вероятностная модель процесса инфекционного заражения элемента системы
- •2.7.2. Вероятностная модель процесса излечения зараженного элемента системы
- •2.7.3. Вероятностная модель процесса латентного инфицирования элемента системы
- •2.7.4. Вероятностная модель процесса выхода из строя зараженного элемента системы
- •3. Модели развития вирусных эпидемий в информационно-телекоммуникационных сетях
- •3.1. Математическая модель развития вирусных алгоритмов на примере sir-модели
- •3.2. Описание процесса реализации и риск-оценки вирусной эпидемии по модели si
- •3.2.1. Принцип построения и перечень обозначений для si-модели
- •3.2.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения эпидемии по модели si
- •3.3. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sis
- •3.3.1. Принцип построения и перечень обозначений для sis-модели
- •3.3.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sis
- •3.4. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seis
- •3.4.1. Принцип построения и перечень обозначений для seis-модели
- •3.4.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seis
- •3.5. Описание процесса реализации и риск-оценки вирусной эпидемии по модели sir
- •3.5.1. Принцип построения и перечень обозначений для sir-модели
- •3.5.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели sir
- •3.6. Описание процесса реализации и риск-оценки вирусной эпидемии по модели seir
- •3.6.1. Принцип построения и перечень обозначений для seir-модели
- •3.6.2. Риск-анализ и оценка эпистойкости информационно-телекоммуникационных сетей в условиях распространения вирусной эпидемии по модели seir
- •3.7. Механизм регулирования рисков
- •3.8. Выводы по главе
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
1.6. Выводы по главе
В настоящей главе была рассмотрена ИТКС с точки зрения возникновения в ней вирусных эпидемий. Также были проанализированы наиболее распространенные компьютерные вирусы и средства противодействия им – антивирусы. Рассмотрены особенности классических и «кибернетических» вирусных эпидемий.
Проведенный в данной главе анализ полностью подтверждает актуальность сформулированных в введении задач.
2. Вирусные потоки на элементы информационно - телекоммуникационных сетей: оценка вероятности заражения
Осуществим моделирование процессов заражения ИТКС в результате вирусных атак различного рода, имея в виду нахождение вероятностей инфекционного заражения, излечения, латентного инфицирования, выхода из строя зараженного элемента, которые являются входными параметрами для анализа процесса распространения информационных эпидемий.
2.1. Входящий поток
Рассмотрим правомерность распределения вероятностей в данной задаче на основе закона Пуассона.
Распределение Пуассона моделирует случайную величину, представляющую собой число событий, произошедших за определенное время, при условии, что данные события происходят с некоторой фиксированной средней интенсивностью и независимо друг от друга.
В большинстве случаев входящий поток неуправляем и зависит от ряда случайных факторов. Число атак, возникающих в единицу времени, является случайной величиной. Случайной величиной является также интервал времени между соседними атаками. Однако среднее количество атак, возникающих в единицу времени, и средний интервал времени между соседними атаками предполагаются заданными.
Для многих реальных процессов поток событий (требований) достаточно точно описывается законом распределения Пуассона. В этом случае поток называется простейшим. Простейший поток обладает несколькими важными свойствами:
1. Свойство стационарности. Выражает неизменность вероятностного режима потока по времени. Это значит, что число событий, поступающих в равные промежутки времени, в среднем должно быть постоянным.
2. Свойство отсутствия последействия. Обуславливает взаимную независимость поступления того или иного числа событий в непересекающиеся промежутки времени. Это значит, что число событий, поступающих в данный отрезок времени, не зависит от числа поступивших в предыдущем промежутке времени.
3. Свойство ординарности. Выражает практическую невозможность одновременного поступления двух или более событий (вероятность такого события неизмеримо мала по отношению к рассматриваемому промежутку времени, когда последний устремляют к нулю).
На практике условия простейшего потока не всегда строго выполняются. Часто имеет место нестационарность процесса (в различные часы дня и различные дни месяца поток событий может меняться). Существует также наличие последействия, когда количество атак в конце интервала времени зависит от их эффективности в начале интервала. Наблюдается и явление неоднородности, когда несколько злоумышленников одновременно реализуют однотипные атаки. Однако в целом пуассоновский закон распределения с достаточно высоким приближением отражает многие процессы, следовательно, применим для использования при распределении вероятностей возникновения атак. В этом случае весьма удобным представляется математический аппарат сетей Петри-Маркова.