- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
5.4. Аналитическая оценка рисков почтового флуда
Под риском будем понимать количественную величину, которая характеризует возможность нанесения ущерба определенной величины [50]. Риск возникновения отказа в момент времени с точностью будет равен [59]:
где: – плотность вероятности;
– шаг дискретизации времени.
Для перехода к плотности вероятности, необходимо взять производную от вероятности (5.7), полученной при помощи моделирования сетей Петри – Маркова (5.31). Тогда
(5.28)
где – время для подготовки флуд-атаки, полученное при моделировании сетей Петри-Маркова;
Так как функция убывающая, то для определения ее максимального значения необходимо найти значение в крайней левой точке (5.29):
где – среднее время на реализацию атаки, определяется по выражению (5.7).
Отсюда риск появления отказа в момент времени c учетом (5.29) будет иметь вид (5.30):
Упростим (5.30) получим (5.31):
Подставим выражение ущерба (5.26) в (5.31), получим (5.32):
График огибающей риска (5.32) изображен на рис. 5.12.
t
Рис. 5.12. Графическое изображение риска для флуд-атаки с использованием вредоносной программы Email-flooder
С учетом вышеизложенного рассмотрим возможности регулирования риска.
5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
Рассмотрим управление риском ущерба в момент времени t от реализации атаки в момент времени , используя полученное в параграфе 5.5 аналитическое выражение:
где – интенсивность атаки;
– интенсивность обработки поступающих сообщений/запросов;
интенсивность поступления полезных сообщений/запросов;
интенсивность отправки сообщений i-го источника;
– увеличенная интенсивность обработки сообщений/запросов;
пороговое число сообщений, для блокирования источника;
– момент успеха атаки;
– момент включения средств защиты.
Изменяя данные параметры можно минимизировать возможные потери путем:
- внедрения средств защиты;
- изменения настроек средств защиты;
- увеличением производительности.
Рассмотрим, как изменится кривая риска при реализации данных мер.
В случае изменения средств защиты атака будет выявлена раньше, и противодействие начнется раньше. Таким образом, произойдет уменьшение параметра . На рис. 5.13 приведены огибающие риска при изменении параметра на величину .
t
Рис. 5.13. Графики огибающей риска при изменении параметра на величину
Подбирая настройки системы защиты, можно изменить критерий , по которому источник признается нежелательным. Таким образом, нежелательные источники будут выявляться быстрее. На рисунке 5.14 приведены графики функции риска в случае изменения параметра на .
Рис. 5.14. Графики огибающей риска при изменении параметра на величину
Помимо использования средств защиты и изменения их настроек, можно увеличить интенсивность выявления нежелательных сообщений на величину , за счет привлечения резервных ресурсов. На рис. 5.15 приведены графики функции риска в случае изменения параметра на .
Рис. 5.15. Графики огибающей риска при изменении параметра на величину
Приведенные примеры наглядно показывают возможности регулирования риска за счет соответствующих настроек атакуемой системы.