Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700525.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
31.03 Mб
Скачать

5.4. Аналитическая оценка рисков почтового флуда

Под риском будем понимать количественную величину, которая характеризует возможность нанесения ущерба определенной величины [50]. Риск возникновения отказа в момент времени с точностью будет равен [59]:

где: – плотность вероятности;

– шаг дискретизации времени.

Для перехода к плотности вероятности, необходимо взять производную от вероятности (5.7), полученной при помощи моделирования сетей Петри – Маркова (5.31). Тогда

(5.28)

где – время для подготовки флуд-атаки, полученное при моделировании сетей Петри-Маркова;

Так как функция убывающая, то для определения ее максимального значения необходимо найти значение в крайней левой точке (5.29):

где – среднее время на реализацию атаки, определяется по выражению (5.7).

Отсюда риск появления отказа в момент времени c учетом (5.29) будет иметь вид (5.30):

Упростим (5.30) получим (5.31):

Подставим выражение ущерба (5.26) в (5.31), получим (5.32):

График огибающей риска (5.32) изображен на рис. 5.12.

t

Рис. 5.12. Графическое изображение риска для флуд-атаки с использованием вредоносной программы Email-flooder

С учетом вышеизложенного рассмотрим возможности регулирования риска.

5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»

Рассмотрим управление риском ущерба в момент времени t от реализации атаки в момент времени , используя полученное в параграфе 5.5 аналитическое выражение:

где – интенсивность атаки;

– интенсивность обработки поступающих сообщений/запросов;

интенсивность поступления полезных сообщений/запросов;

интенсивность отправки сообщений i-го источника;

– увеличенная интенсивность обработки сообщений/запросов;

пороговое число сообщений, для блокирования источника;

– момент успеха атаки;

– момент включения средств защиты.

Изменяя данные параметры можно минимизировать возможные потери путем:

- внедрения средств защиты;

- изменения настроек средств защиты;

- увеличением производительности.

Рассмотрим, как изменится кривая риска при реализации данных мер.

В случае изменения средств защиты атака будет выявлена раньше, и противодействие начнется раньше. Таким образом, произойдет уменьшение параметра . На рис. 5.13 приведены огибающие риска при изменении параметра на величину .

t

Рис. 5.13. Графики огибающей риска при изменении параметра на величину

Подбирая настройки системы защиты, можно изменить критерий , по которому источник признается нежелательным. Таким образом, нежелательные источники будут выявляться быстрее. На рисунке 5.14 приведены графики функции риска в случае изменения параметра на .

Рис. 5.14. Графики огибающей риска при изменении параметра на величину

Помимо использования средств защиты и изменения их настроек, можно увеличить интенсивность выявления нежелательных сообщений на величину , за счет привлечения резервных ресурсов. На рис. 5.15 приведены графики функции риска в случае изменения параметра на .

Рис. 5.15. Графики огибающей риска при изменении параметра на величину

Приведенные примеры наглядно показывают возможности регулирования риска за счет соответствующих настроек атакуемой системы.