- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
4.2. Модели процесса атаки типа «sms-Flood»
Рассмотрим процесс отправки большого количества SMS-сообщений на адрес жертвы. Основная задача таких атак – создать условия для невозможности работы с мобильным устройством [75, 80]. Злоумышленник посылает большое количество SMS-сообщений на номер абонента мобильной связи, работу которого он хочет приостановить, от имени произвольных легитимных абонентов. Поступившие SMS-сообщения помещаются в буфер мобильного устройства для отображения сообщений на экране и дальнейшего перемещения в постоянную память устройства. В результате, при постоянном потоке SMS-сообщений, пользователь не сможет взаимодействовать с устройством, так как оно постоянно будет занято обработкой SMS-сообщений и не сможет обрабатывать другие запросы сотовой сети, в том числе сообщения от легитимных пользователей [82].
Смоделируем данную атаку с помощью сети Петри-Маркова. Обозначения элементов этой сети – позиции, – переходы приведены ниже:
– хост злоумышленника готов;
– задание параметров атаки SMS-Flood, таких, как номер атакуемого абонента, интенсивность и продолжительность атаки;
– параметры атаки заданы;
– формирование команды, для конфигурирования атакующих устройств согласно заданным параметрам;
– атакующие устройства готовы к приему и выполнению команд;
– команда на конфигурирование атакующих устройств сформирована;
– отправка команды атакующим устройствам;
– атакующие устройства приняли команду;
– настройка вредоносной программы SMS-flooder на атакующих устройствах;
– атакуемый абонент находится в сети и готов к приему SMS-сообщений;
– вредоносная программа SMS-flooder запущена и настроена;
– отправка SMS-сообщений атакующими устройствами, и прием их устройством атакуемого абонента;
– сообщения массовой рассылки приняты устройством атакуемого абонента;
–превышение максимального количества запросов от сотовой сети, которые могут быть обработаны пользователем;
– атакуемый абонент не в состоянии обрабатывать сообщения и звонки, поступающие на мобильное устройство.
Граф данной сети представлен на рис. 4.3.
Рис. 4.3. Граф сети Петри-Маркова для атаки SMS-Flood
Элементы матрицы, определяющие логические функции срабатывания сети сведены в таблицу 4.2.
Таблица 4.2
Элементы матрицы для атаки типа «SMS-Flood»
Данной сети (табл. 4.2) соответствует следующая система интегрально-дифференциальных уравнений:
По аналогии, применяя пуассоновское приближение, имеем аналитические выражения для среднего времени перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятности этого перемещения в следующем виде:
следовательно:
В качестве примера рассчитаем функции (4.4) для следующих значений исходных параметров атаки: с – среднее время ввода параметров атаки SMS-Flood, с – среднее время формирования команды атакующим устройствам, с – среднее время, затрачиваемое на прием конфигурационной команды от хоста злоумышленника, с – среднее время отправки конфигурационной команды атакующим устройствам, с – среднее время настройки вредоносной программы SMS-Flooder, с – среднее время приема одного SMS-сообщения, с – среднее время отправки одного SMS-сообщения, – среднееколичество сообщений, поступающих в единицу времени, при котором абонент может пользоваться устройством, – интенсивность отправки сообщений – количество отправляемых сообщений в единицу времени.
В результате зависимость вероятности реализации атаки от времени и интенсивности атаки приобретает вид, представленный на рис. 4.4.
t,
c
P(t)
Рис. 4.4. Зависимость от времени и интенсивности атаки вероятности реализации атаки типа «SMS-Flood».
Представленная модель является обобщенной моделью проведения флуд-атаки, с использованием вредоносной программы SMS-Flooder.