- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
3.4. Аналитическая оценка риска
Основываясь на полученных выше результатах, можно получить количественную оценку риска при реализации флуд-атаки, которая характеризует возможность нанесения некоторого ущерба. Величина риска в момент времени t от реализации атаки в момент времени с точностью до шага дискретизации определяется значением плотности вероятности нанесения ущерба и значением этого ущерба (3.12):
где:
После подстановок имеем аналитическое выражение риска для успеха флуд-атаки с использованием вредоносной программы DNS-flooder:
(3.13)
Упростим (3.13) и получим (3.14):
(3.14)
Подставляя выражение ущерба (3.11) в (3.14), получим выражение функции риска для временного интервала (3.15):
. (3.15)
График функции риска (3.15) качественно представлен на рисунке 3.11.
Рис. 3.11. Графическое изображение огибающей риска для сетевой атаки типа «DNS-flood»
С учетом интервальности ущерба (3.11) выражение (3.15) примет следующий вид:
(3.16)
где: – интенсивность атаки;
– интенсивность обработки поступающих сообщений/запросов;
– момент успеха атаки;
– момент включения средств защиты;
– время, в которое система отреагирует путем выключения рекурсивных запросов;
– время, в которое система отреагирует путем введения зеркального сервера и перераспределения нагрузки;
– время, в которое система отреагирует путем фильтрации данных по IP;
k – коэффициент уникальности IP адресов в потоке.
Выражение (3.16) описывает риск для различных стадий атаки.
3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
Рассмотрим возможности управления риском, аналитическое выражение было получено в пункте 3.4.
Изменяя параметры риска можно минимизировать возможные потери путем:
- внедрения средств защиты;
- изменения настроек средств защиты IP фильтрации и выключении рекурсии;
- увеличением производительности.
Рассмотрим, как изменится огибающая риска (3.16) при реализации данных способов управления.
В случае внедрения средств защиты типа фильтра пакетов, атака будет выявлена раньше, и противодействие начнется раньше. Таким образом, произойдет уменьшение параметра . На рис. 3.12 изображено семейство кривых риска при изменении параметра на величину .
Р
В случае внедрения средств защиты типа «зеркалирование» произойдет уменьшение параметра . На рис. 3.13 приведены кривые риска при изменении параметра на величину
Рис. 3.13. Графики огибающей риска при изменении параметра на величину
В случае внедрения средств защиты типа отключение рекурсии произойдет уменьшение параметра . На рисунке 3.14 показаны кривые огибающей риска при изменении параметра на величину
Р
Изменяя настройки системы защиты, можно изменить критерий, по которому источник признается нежелательным (нежелательные источники будут выявляться быстрее). На рис. 3.15 приведены графики функции риска в случае изменения параметра на .
В настоящем параграфе (рис. 3.12-3.15) продемонстрирована возможность управления рисками DNS-серверов в условиях реализации в отношении них флуд-атак.