Научная статья на тему 'МЕТОДИКА АНАЛИЗА ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК И ОЦЕНКИ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

МЕТОДИКА АНАЛИЗА ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК И ОЦЕНКИ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СЕТЕВАЯ АТАКА / ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ / КОЭФФИЦИЕНТ УЩЕРБА / ЧАСТНЫЙ ПОКАЗАТЕЛЬ ОПАСНОСТИ СЕТЕВОЙ АТАКИ / ИНТЕГРАЛЬНЫЙ ПОКАЗАТЕЛЬ ОПАСНОСТИ СЕТЕВОЙ АТАКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Золотых Елена Сергеевна

В статье представлена методика анализа вероятностно-временных характеристик сетевых атак и проведения точной количественной оценки показателей их опасности в защищенных автоматизированных системах органов внутренних дел. Предложенная методика может быть использована для определения наиболее опасных атак и построения частной модели актуальных атак для конкретной автоматизированной системы, эксплуатируемой в защищенном исполнении на объекте информатизации органов внутренних дел.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Золотых Елена Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY FOR THE ANALYSIS OF PROBABILISTIC-TEMPORAL CHARACTERISTICS AND ASSESSMENT OF THE RISK INDICATORS OF NETWORK ATTACKS IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

The article presents a methodology for analyzing the probabilistic and temporal characteristics of network attacks and conducting an accurate quantitative assessment of their risk indicators in protected automated systems of internal affairs bodies. The proposed methodology can be used to determine the most dangerous attacks and build a private model of actual attacks for a specific automated system operated in a secure execution at the informatization facility of internal affairs bodies.

Текст научной работы на тему «МЕТОДИКА АНАЛИЗА ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК И ОЦЕНКИ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

Е. С. Золотых, адъюнкт

МЕТОДИКА АНАЛИЗА ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК И ОЦЕНКИ ПОКАЗАТЕЛЕЙ ОПАСНОСТИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

METHODOLOGY FOR THE ANALYSIS OF PROBABILISTIC-TEMPORAL CHARACTERISTICS AND ASSESSMENT OF THE RISK INDICATORS OF NETWORK ATTACKS IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

В статье представлена методика анализа вероятностно-временных характеристик сетевых атак и проведения точной количественной оценки показателей их опасности в защищенных автоматизированных системах органов внутренних дел. Предложенная методика может быть использована для определения наиболее опасных атак и построения частной модели актуальных атак для конкретной автоматизированной системы, эксплуатируемой в защищенном исполнении на объекте информатизации органов внутренних дел.

The article presents a methodology for analyzing the probabilistic and temporal characteristics of network attacks and conducting an accurate quantitative assessment of their risk indicators in protected automated systems of internal affairs bodies. The proposed methodology can be used to determine the most dangerous attacks and build a private model of actual attacks for a specific automated system operated in a secure execution at the informatization facility of internal affairs bodies.

Введение. При рассмотрении вопроса функционирования современных автоматизированных систем (АС) в защищенном исполнении на объектах информатизации органов внутренних дел (ОВД) определяющее значение имеет осуществление процедуры оценивания опасности реализации информационных угроз удаленного несанкционированного доступа (НСД) посредством сетевых атак и формирования на этой основе частной модели актуальных атак для конкретной АС ОВД. Это, в свою очередь, предполагает разработку адекватной методики исследования вероятностно-временных характеристик (ВВХ) сетевых атак и проведения точной количественной оценки опасности их реализации в защищенных АС ОВД.

Проведенный анализ открытых литературных источников по данной проблематике позволяет констатировать, что предлагаемые в большинстве научных работ методики позволяют проводить качественную оценку опасности реализации сетевых атак [1], поскольку основаны на использовании статических аналитических моделей злоумышленного удаленного доступа, не обеспечивающих достаточную точность оценивания. Немногочисленные научные труды, предлагающие проводить количественную оценку опасности [2, 3] на основе использования динамических аналитических моделей, недостаточно обеспечивают практическую реализацию сетевых атак в современных защищенных АС ОВД.

В данной статье рассмотрена методика анализа ВВХ сетевых атак и проведения точной количественной оценки показателей их опасности в АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД, на основе предложенных динамических моделей. Методика включает в себя следующие этапы:

1) разработку аналитической модели оценки вероятности реализации сетевых атак в АС ОВД в динамике конфликтного взаимодействия с системой защиты информации (СЗИ) от НСД с учетом изначальных и потенциальных возможностей конфликтующих сторон;

2) разработку аналитических моделей оценки частных и интегрального показателей опасности в условиях параллельного воздействия множества разнотипных сетевых атак в АС ОВД;

3) разработку алгоритмов оценки частных и интегрального показателей опасности сетевых атак в защищенных АС ОВД;

4) анализ практических результатов оценки вероятности реализации сетевых атак в защищенных АС ОВД;

5) анализ практических результатов оценки опасности реализации сетевых атак в защищенных АС ОВД.

Разработка аналитических моделей и алгоритмов оценки частных и интегрального показателей опасности сетевых атак в защищенных АС ОВД. В [4] подробно рассмотрена аналитическая модель оценки вероятности реализации сетевых атак в динамике двухэтапного конфликтного взаимодействия с СЗИ от НСД, разработанная на основе использования сетей Петри — Маркова и теории конечных полумарковских процессов (КПМП) с учетом изначальных и потенциальных возможностей конфликтующих сторон применительно к типовым сетевым атакам, воздействующим на информационные ресурсы и элементы защищенных АС ОВД. Первый этап конфликта заключался в определении его начальных условий (соотношения производительно-стей и объемов памяти сетевой атаки и СЗИ от НСД), второй — в протекании процесса конфликтного взаимодействия сетевой атаки и СЗИ от НСД в АС ОВД.

В [5] на основе проведенного анализа особенностей и недостатков эксплуатации АС в защищенном исполнении на объектах информатизации ОВД, оказывающих максимальное влияние на опасность реализации сетевых атак в данных системах, обосновано, что в качестве основного показателя опасности атак целесообразно использовать напрямую зависимый от времени динамический интегральный показатель опасности Уи оп СА ( , выражающий меру размера интегрального информационного риска атакуемой АС ОВД от параллельной реализации множества разнотипных сетевых атак. При этом следует рассматривать в качестве динамического частного показателя

опасности, выражающего меру размера информационного риска атакуемой АС ОВД от реализации сетевых атак типа т.

Для адекватного оценивания рисков при реализации сетевых атак в защищенной АС ОВД необходимо проанализировать функционирование системы на некотором временном интервале [ t 1 С]. С точки зрения рисков для АС данный промежуток времени характеризуется количеством и типом атак, реализованных в течение указанного периода.

С учетом вышеизложенного динамический частный показатель опасности сетевых атак, относящихся к типу , к моменту времени может быть рассчитан по формуле

С СА ( 0 = Д СА ( 0 = К ■ РСА ( 0, (1)

где: — коэффициент ущерба от реализации сетевых атак типа , приводящих за

время к нанесению ущерба информационным ресурсам АС ОВД, соответ-

ствующего предмету атаки (нарушению конфиденциальности (К), целостности (Ц), доступности (Д) служебной информации), ;1т < ; < ;2 т;

йт

^ = , йтах = ■ йтах £ 1 — максимальный размер ущерба вида / от реа-

"пр

лизации N сетевых атак типа т (Мт) , йх £ 1 — максимальный размер ущерба вида / от реализации одной сетевой атаки типа т, й ^ — предельно допустимый размер ущерба от реализации сетевых атак типа т [6];

РсА ( ;) — вероятность действия сетевой атаки типа т к моменту времени определенная в [4];

; 1 т — момент времени начала действия (момент реализации) атаки типа т; ;2 т— момент времени окончания действия атаки типа т. В результате динамический интегральный показатель опасности сетевых атак различных типов к моменту времени ; определится по формуле

^и о п СА ( 0 = ЯСА ( 0 = й2 ■ ( 1 - пт = 1 ( 1 - ^СА ( 0 ) №т) , (2)

где: й 2 — размер суммарного ущерба от параллельной реализации множества разнотипных сетевых атак, нанесенного за время ;

йъ = 1йсл и ^ 1й« < 1 [6].

1, е сл и 1й £ > 1

— количество типов действующих (успешно реализованных) атак к моменту времени приводящих к нанесению ущерба информационным ресурсам АС ОВД;

— момент времени начала действия (момент реализации) сложной сетевой

атаки;

;2 — момент времени окончания действия сложной сетевой атаки.

Оценивание опасности реализации сетевых атак в АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД, требует разработки соответствующих алгоритмов расчета вероятности реализации атак, а также алгоритмов оценки частных и интегрального показателей их опасности. Обобщенный алгоритм оценки динамических частных и интегрального показателей опасности сетевых атак в защищенных АС ОВД, реализующий рассмотренные аналитические модели, представлен на рисунке 1.

Блок 1. Определение характеристик типовых сетевых атак и СЗИ от НСД на основе проведения натурного эксперимента [7]: объемов памяти, времен запуска, произ-водительностей и средних времен реализации компонентов (временных характеристик реализации) сетевых атак; объема памяти, времени загрузки, производительности и среднего времени функционирования СЗИ от НСД.

Блок 2. Определение размеров ущерба от реализации типовых сетевых атак на основе проведения натурного эксперимента [7]: моментов времени ; 1 т и ;2 т; й та х {за время ; количества действующих (успешно реализованных) сетевых атак

типа к моменту времени , приводящих к нанесению ущерба АС ОВД; ; количества типов действующих атак к моменту времени ; моментов времени начала и окончания действия сложной сетевой атаки; за время от параллельной

реализации множества разнотипных сетевых атак.

Блок 3. Организация цикла с параметром т для расчета вероятностей реализации сетевых атак и частных показателей их опасности.

Блок 4. Расчет вероятности полной реализации сетевой атаки Р^А ( 0 в конфликтном взаимодействии с СЗИ от НСД в АС ОВД (рис. 2):

Блок 4.1. Ввод сформированных исходных данных для проведения расчета вероятности реализации сетевой атаки в динамике конфликтного взаимодействия с СЗИ от НСД: объема памяти и производительности сетевой атаки, объема памяти и производительности СЗИ от НСД (для I этапа конфликтного взаимодействия); временных характеристик реализации сетевой атаки и среднего времени функционирования СЗИ от НСД (для II этапа конфликтного взаимодействия).

Рис. 1. Обобщенный алгоритм оценки динамических частных и интегрального показателей опасности сетевых атак в защищенных АС ОВД

Рис. 2. Алгоритм оценки вероятности реализации сетевой атаки в конфликтном взаимодействии с СЗИ от НСД в АС ОВД (блок Start)

Блок 4.2. Формирование исходных данных для реализации I этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД [4] (рис. 2а):

Блок 4.2.1. Расчет математического ожидания МССа и среднего квадратичного отклонения времени перехода сетевой атаки из исходного состояния 1 в состояние 2 (сетевая атака изначально имеет преимущество), математического ожидания и

среднего квадратичного отклонения времени перехода СЗИ от НСД из исходного состояния 1 в состояние 3 (СЗИ от НСД изначально имеет преимущество).

Рис. 2а. Алгоритм формирования исходных данных для I этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД (блок Start 1)

Рис. 26. Алгоритм формирования исходных данных для II этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД (блок Start 2)

Блок 4.2.2. Расчет плотности распределения вероятности (ПРВ) ( ( ;) времени достижения сетевой атакой состояния 2 и ПРВ времени достижения СЗИ от

НСД состояния 3 (для нормального закона распределения времени).

Блок 4.2.3. Расчет нормирующих множителей Рнса и Рн с з и для ПРВ сетевой атаки и СЗИ от НСД.

Блок 4.2.4. Расчет нормированных ПРВ для сетевой атаки и СЗИ от

НСД <рн с з и ( 0 .

Блок 4.3. Ввод сформированных исходных данных для реализации I этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД: М^СА, о"("СА, Л сзи, сзи,

(Гса ( 0 , ( с с з и ( 0 , РнcА, Рн с з и , ( ьТса ( , ( н с з и ( о .

Блок 4.4. Расчет условных нормированных ПРВ , и переходных

вероятностей 7Г -2, 7Г 1 3.

Блок 4.5. Расчет конфликтно-обусловленных ПРВ ( -2 ( ;) , ( 1 3 ( ;) .

Блок 4.6. Формирование исходных данных для реализации II этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД [4] (рис. 2б):

1

Блок 4.6.1. Определение интенсивностей Я ¿у = — и расчет ПРВ для сетевой ата-

Тч

ки ( -усА ( ;) (для экспоненциального закона распределения времени), где т ¿у — средние времена всех переходов сетевой атаки ( / = 1 .. п — 1 , _/' = 2.. п).

Блок 4.6.2. Определение вероятностей переходов сетевой атаки Р-у1 ( ;) во все ее состояния.

Блок 4.6.3. Нахождение преобразования Лапласа вероятностей переходов сетевой атаки .

Блок 4.6.4. Определение динамической структуры сетевой атаки .

Блок 4.6.5. Нахождение преобразования Лапласа вероятности достижения сетевой атакой конечного состояния .

Блок 4.6.6. Расчет ПРВ достижения сетевой атакой конечного состояния путем нахождения обратного преобразования Лапласа.

Блок 4.6.7. Определение интенсивности Я и расчет ПРВ для СЗИ от НСД ( сз и ( ;) при взаимодействии с сетевой атакой типа (для экспоненциального закона распределения времени).

Блок 4.7. Ввод сформированных исходных данных для реализации II этапа конфликтного взаимодействия сетевой атаки и СЗИ от НСД: Я£у, ( -усА ( ;) , Р-у1 ( ;) , Р-у1 (5) ,

ОI N Р™ (5) , ^А ( 0 , Я, ( сзи ( 0 .

Блок 4.8. Расчет условных ПРВ ( -4* ( ;) , ( * 5( ;) , ( -6*( ;) , ( 3 7 ( ;) и переходных вероятностей л—ф, 7Г2 5, л—6, л 3 7 (4, 6 — финальные состояния: «взлом» СЗИ от НСД, победа сетевой атаки; 5, 7 — финальные состояния: защита АС ОВД, победа СЗИ от НСД).

Блок 4.9. Расчет конфликтно-обусловленных ПРВ ( -4 ( ;) , ( 2 5( ;) , ( -6 ( ;) , ( 3 7 ( ;).

Блок 4.10. Использование конфликтно-обусловленных ПРВ (^(О , ( 13(0 ,

, , , в качестве исходных данных для формирования системы

интегро-дифференциальных уравнений.

Блок 4.11. Нахождение сверток Р1( ;) , Р2( ;) , Р3( ;) , используя фильтрующее свойство -функции Дирака.

Блок 4.12. Расчет вероятностей Р4 ( ;) , Р5 ( ;) , Р6 ( ;) , Р7 ( ;) путем интегрирования функций от сверток.

Блок 4.13. Вычисление вероятности полной реализации сетевой атаки («взлома СЗИ от НСД», победы сетевой атаки) Рзд ( 0 и вероятности полного выполнения защитных функций СЗИ от НСД (защиты АС О ВД, победы СЗИ от НСД) РС 3 и ( ;) .

Блок 4.14. Вывод результатов расчета вероятности полной реализации (действия) сетевой атаки и вероятности полного выполнения защитных функций СЗИ от НСД Рс 3 и ( 0 .

Блок 5. Ввод сформированных исходных данных для проведения оценки частных показателей опасности сетевых атак типа т: моментов времени т и ;2 т; й тах I за время ; количества действующих сетевых атак типа к моменту вре-

мени ; предельно допустимого размера ущерба от реализации атак типа ; вероятности действия сетевой атаки типа к моменту времени .

Блок 6. Расчет коэффициента ущерба кт от реализации сетевых атак типа т [6].

Блок 7. Расчет частных показателей опасности сетевых атак типа по

формуле (1).

Блок 8. Вывод результатов расчета динамических частных показателей опасности сетевых атак типа

Блок 9. Ввод сформированных исходных данных для проведения оценки интегрального показателя опасности сетевых атак: моментов времени и для сложной сетевой атаки; размера суммарного ущерба от параллельной реализации множества разнотипных сетевых атак, нанесенного за время ; количества типов дей-

ствующих атак к моменту времени , приводящих к нанесению ущерба информационным ресурсам АС ОВД; вероятности действия сетевой атаки типа к моменту времени .

Блок 10. Расчет интегрального показателя опасности Уи о п са ( 0 сетевых атак по формуле (2).

Блок 11. Вывод результатов расчета динамического интегрального показателя опасности сетевых атак

Результаты анализа вероятностно-временных характеристик сетевых атак и оценки показателей их опасности в защищенных АС ОВД. Представленные на рисунках 1, 2, 2а, 2б алгоритмы реализованы в программной среде MathCad 15.1, позволившей провести необходимые расчеты и документировать полученные результаты работы. Расчет системы интегро-дифференциальных уравнений для всех состояний информационного конфликта «Сетевая атака — СЗИ от НСД» [4] проводился на основе матрицы PP со столбцами Р Рт (обозначает вероятность полной реализации сетевой атаки типа ) и (обозначает время реализации и действия сетевой атаки , с).

В соответствии с графиками РР0 (РР4) , РР]. (РР4) , РР2 (РР4) , РР3 (РР4) , представленными на рисунке 3 для четырех типовых сетевых атак , , , , победивших СЗИ от НСД в АС ОВД, вероятность полной реализации атаки возрастает с ростом времени ;т и достигает 0,9 в момент времени ;1т, где: 1~2 6,5 с (для атаки «Сканирование сети»), при 3~7 8 1,2 с (для «Парольной» сетевой атаки), при 5~3 56,7 с (для сетевой атаки «Навязывание ложного маршрута»), при 7~9 0 ,6 с (для сетевой атаки «Отказ в обслуживании» (SYN-flood)).

Рис. 3. Вероятности полной реализации типовых сетевых атак, победивших в процессе конфликтного взаимодействия с СЗИ от НСД в АС ОВД

На графиках использованы следующие обозначения: сд1 - — сетевая атака «Сканирование сети» (САХ); са3 — «Парольная» сетевая атака (СА3);

са5--сетевая атака «Навязывание ложного маршрута» (СА5);

сд7 - — сетевая атака «Отказ в обслуживании» (БУМ-йоос!) (СА7).

Согласно результатам, представленным в [7], для порога вероятности 0,8 (для экспоненциальной функции распределения порог равен вероятности пребывания в состоянии в течение времени, равного среднему времени пребывания в этом состоянии ; = /¿) время полной реализации сетевой атаки каждого типа ;1т не превышает суммы времен нахождения информационного конфликта «Сетевая атака — СЗИ от

НСД» в состояниях, образующих кратчайший путь перехода из начального состояния 1 в конечные поглощающие состояния 4 и 6.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Полученные результаты позволяют констатировать, что рассматриваемые сетевые атаки существенно отличаются по времени их полной реализации в защищенной АС ОВД. Наименьшим временем характеризуются атаки «Сканирование сети» — 19,9 с и «Отказ в обслуживании» (SYN-flood) — 76,5 с. Соответственно, в любой момент времени данные атаки имеют более высокую по сравнению с остальными вероятность их полной реализации, что позволяет сделать вывод об их потенциальной опасности для защищенной АС ОВД.

Полученные численные результаты, с одной стороны, согласуются с простыми оценками на основе суммы средних времен пребывания информационного конфликта «Сетевая атака — СЗИ от НСД» в определенных состояниях, а с другой — применение модели переходов между его состояниями для конкретных сетевых атак позволяет более точно вычислять их ВВХ и повышать адекватность оценивания. Повышение точности обеспечивается учетом всех возможных переходов между состояниями рассматриваемого информационного конфликта в интегро-дифференциальных уравнениях [4]. Повышение адекватности полученных результатов обеспечивается проведением расчетов для конкретных сетевых атак и конкретной СЗИ от НСД, являющихся типовыми для АС ОВД, а также учетом изначальных и потенциальных возможностей конфликтующих сторон [7].

Для использования полученных результатов при проведении точной количественной оценки опасности реализации сетевых атак и выявлении наиболее опасных из них необходимо рассчитать размеры ущерба, нанесенного сетевыми атаками различных типов в течение времени их действия в защищенных АС ОВД.

Результаты оценивания коэффициента ущерба /с™ от реализации каждой из четырех типовых сетевых атак С А ь С А 3, С А 5, С А 7, победивших СЗИ от НСД в защищенной АС ОВД, на основе применения метода оппозиционных шкал, описанного в [6], представлены в таблице 1.

Таблица 1

Количественные значения коэффициентов ущерба от реализации типовых сетевых атак в АС ОВД

Основной Максимальный Предельно

№ Тип сетевой вид нане- размер допустимый Коэффициент

пп атаки сенного ущерба основного вида ущерба, ат Гб т ах, гб размер ущерба, а гб ущерба, р кй

1 Сканирование сети К 2 1720 0,001

3 «Парольная» атака Ц 588 1720 0,342

5 Навязывание

ложного К 300 1720 0,174

маршрута

7 Отказ

в обслуживании Д 44 1720 0,256

(БУК-Дооф

Указанные в таблице исходные данные, используемые для расчетов, определены в ходе проведения натурного эксперимента [7].

Результаты оценки динамических частных показателей опасности для

четырех типовых сетевых атак, полностью реализованных в АС ОВД (победивших СЗИ от НСД), приведены на рисунке 4.

Расчет проводился на основе матрицы V 0 п СА со столбцами V, п САо, V, п СА1, V, п САг, V, п са3 (обозначают динамические частные показатели опасности сетевых атак «Сканирование сети», «Парольной», «Навязывание ложного маршрута», «Отказ в обслуживании» (SYN-flood) соответственно) и V, п СА4 (обозначает время реализации и действия рассматриваемых сетевых атак , с).

В соответствии с графиками , представленными на рисунке 4, частный

показатель опасности сетевой атаки равен нулю до момента ее реализации, принимает ненулевое значение, начиная с момента реализации (начала действия) атаки , когда она начинает наносить ущерб информационным ресурсам защищенной АС ОВД: ^ 1 1~ 41, 95 с (для атаки «Сканирование сети»), t 1 3~ 1015,1 (для «Парольной» сетевой атаки), ^ 5~ 461,7 с (для сетевой атаки «Навязывание ложного маршрута»), ^ 7~ 119,2 с (для сетевой атаки «Отказ в обслуживании» (БУК-йооё)).

0.56

0.32

са,

САЯ

{УопСА*)1(А24 (\опСА1)

1,0 0.2

СА3

СА,

(УопСАэ).

0.16

0.12

0.03

0.04

САа

СА-

СА-

г д

1136

355Й

47+4

"116

Рис. 4. Динамические частные показатели опасности типовых сетевых атак, полностью реализованных в защищенной АС ОВД

При этом У™ са ( 0 каждой атаки возрастает со временем и достигает максималь-

ного значения в момент окончания ее действия ;2 т

;?т — ^Лт + Д ; Упт

11ш

7 3

оп СА тах

— 0,000989

при ;2 7 241,95 с (для атаки «Сканирование сети»), У^П са т ах — 0,334476 при ;2 38 215,1 с (для «Парольной» сетевой атаки), У05п са т ах — 0,168954 при ;2 5~ 7 661,7 с (для сетевой атаки «Навязывание ложного маршрута»), У^ са т ах — 0,251392 при ;2 7~ 7 319,2 с (для сетевой атаки «Отказ в обслуживании» (БУК-Иооф). Графики показывают, что сетевые атаки «Парольная» и «Отказ в обслуживании» (БУК-Аооё) отличаются наивысшими

значениями частных показателей опасности

оп СА тах

и

оп СА тах'

что можно объяснить их высокими коэффициентами ущерба, а атака «Сканирование сети» — наименьшим значением , что объясняется ее низким коэффициентом ущерба (табл. 1).

Представленные на рисунке 4 графики позволяют провести точную

количественную оценку опасности реализации типовых сетевых атак в защищенных АС ОВД в любой момент времени.

Результаты расчета суммарного ущерба от реализации сложной сетевой атаки в защищенной АС ОВД на основе применения метода оппозиционных шкал представлены в таблице 2 [6, 7].

Результаты расчета динамического интегрального показателя опасности при параллельной реализации четырех типовых сетевых атак, характеризующихся полной победой над СЗИ от НСД в АС ОВД, (на графике обозначается Уи 0 п САо) от времени реализации и действия сложной сетевой атаки с (обозначается Уи 0 п СА1) приведены на рисунке 5. Рисунок показывает, что возрастает с ростом вре-

мени и достигает своего максимального значения 0,548 в момент оконча-

ния действия сложной сетевой атаки 8 215,1 с.

Сравнение графиков, представленных на рисунках 4 и 5, позволяет констатировать, что реальная опасность реализации сетевых атак возрастает при их параллельном воздействии на информационные ресурсы и элементы защищенной АС ОВД, что можно объяснить ростом количественного значения нанесенного суммарного ущерба (табл. 2).

Таблица 2

Количественное значение суммарного ущерба от реализации сложной сетевой атаки в защищенной АС ОВД

Размер суммарного ущерба, Гб Размер определенного вида суммарного ущерба, Гб Количественное значение определенного вида суммарного ущерба (получено на единой количественной ле), Количественное значение суммарного ущерба,

К Ц Д К Ц Д

1570 934,15 341,475 294,375 0,326 0,119 0,103 0,548

Рис. 5. Динамический интегральный показатель опасности полной параллельной реализации типовых сетевых атак в защищенной АС ОВД

Заключение. Таким образом, в статье предложена методика, позволяющая рассчитать вероятность реализации сетевых атак, исследовать их ВВХ и провести количественную оценку динамических частных и интегрального показателей опасности атак в защищенных АС ОВД, обеспечивая точность и адекватность оценивания. Методика включает в себя следующие этапы: разработку аналитической модели оценки вероятности реализации сетевых атак в динамике конфликтного взаимодействия с СЗИ от НСД с учетом изначальных и потенциальных возможностей конфликтующих сторон; разработку аналитических моделей оценки частных и интегрального показателей опасности в условиях параллельного воздействия множества разнотипных сетевых атак; разработку алгоритмов оценки частных и интегрального показателей опасности сетевых атак; анализ практических результатов оценки вероятности и опасности реализации сетевых атак в защищенных АС ОВД.

Перспективы использования полученных результатов связаны с выявлением наиболее опасных сетевых атак и разработкой частных моделей актуальных атак для конкретных АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД.

ЛИТЕРАТУРА

1. Дровникова И. Г., Овчинникова Е. С., Рогозин Е. А. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования // Вестник Воронежского института МВД России. — 2019. — № 4. — С. 51—63.

2. Радько Н. М., Скобелев И. О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. — Москва : РадиоСофт, 2010. — 232 с.

3. Радько Н. М., Язов Ю. К., Корнеева Н. Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа. — Воронеж : Воронеж. гос. технич. ун-т, 2013. — 265 с.

4. Паринов М. Л., Овчинникова Е. С., Дровникова И. Г. Аналитическая модель оценки вероятности реализации сетевых атак в динамике конфликтного взаимодействия с системой защиты информации в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2021. — № 4. — С. 43—57.

5. Дровникова И. Г., Овчинникова Е. С., Рогозин Е. А. Формирование основных показателей опасности сетевых атак в автоматизированных системах органов внутренних дел // Безопасность информационных технологий = IT Security. — 2020. — Т. 27. — № 3. — С. 6—17.

6. Дровникова И. Г., Овчинникова Е. С., Обухова Л. А. Моделирование оценки ущерба от реализации сетевых атак в автоматизированных системах органов внутренних дел на основе применения оппозиционных шкал // Вестник Воронежского института МВД России. — 2020. — № 4. — С. 48—54.

7. Методика эксперимента для оценивания вероятности и опасности реализации сетевых атак в автоматизированных системах / И. Г. Дровникова [и др.] // Научно-технический вестник информационных технологий, механики и оптики. — 2021. — Т. 21. — № 5 (сентябрь — октябрь). — С. 694—701. — Doi: 10.17586/2226-1494-2021-21-5-694-70.

REFERENCES

1. Drovnikova I. G., Ovchinnikova E. S., Rogozin E. A. Analiz sushchestvuyushchih sposobov i procedur ocenki opasnosti realizacii setevyh atak v avtomatizirovannyh sistemah organov vnutrennih del i aspekty ih sovershenstvovaniya // Vestnik Voronezhskogo instituta MVD Rossii. — 2019. — # 4. — S. 51—63.

2. Rad'ko N. M., Skobelev I. O. Risk-modeli informacionno-telekommunikacionnyh sistem pri realizacii ugroz udalennogo i neposredstvennogo dostupa. — Moskva : RadioSoft, 2010. — 232 s.

3. Rad'ko N. M., Yazov Yu. K., Korneeva N. N. Proniknoveniya v operacionnuyu sredu komp'yutera: modeli zloumyshlennogo udalennogo dostupa. — Voronezh : Voronezh. gos. tekhnich. un-t, 2013. — 265 s.

4. Parinov M. L., Ovchinnikova E. S., Drovnikova I. G. Analiticheskaya model' ocenki veroyatnosti realizacii setevyh atak v dinamike konfliktnogo vzaimodejstviya s sistemoj zash-chity informacii v avtomatizirovannyh sistemah organov vnutrennih del // Vestnik Voronezh-skogo instituta MVD Rossii. — 2021. — # 4. — S. 43—57.

5. Drovnikova I. G., Ovchinnikova E. S., Rogozin E. A. Formirovanie osnovnyh pokazatelej opasnosti setevyh atak v avtomatizirovannyh sistemah organov vnutrennih del // Bezopasnost' informacionnyh tekhnologij = IT Security. — 2020. — T. 27. — # 3. — S. 6—17.

58

6. Drovnikova I. G., Ovchinnikova E. S., Obuhova L. A. Modelirovanie ocenki ush-cherba ot realizacii setevyh atak v avtomatizirovannyh sistemah organov vnutrennih del na osnove primeneniya oppozicionnyh shkal // Vestnik Voronezhskogo instituta MVD Rossii. — 2020. — # 4. — S. 48—54.

7. Metodika eksperimenta dlya ocenivaniya veroyatnosti i opasnosti realizacii setevyh atak v avtomatizirovannyh sistemah / I. G. Drovnikova [i dr.] // Nauchno-tekhnicheskij vestnik informacionnyh tekhnologij, mekhaniki i optiki. — 2021. — T. 21. — # 5 (sentyabr' — oktyabr'). — S. 694—701. — Doi: 10.17586/2226-1494-2021-21-5-694-70.

СВЕДЕНИЯ ОБ АВТОРЕ

Золотых Елена Сергеевна. Адъюнкт.

Воронежский институт МВД России.

E-mail: yelena_ovchinnikova1@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Zolotykh Elena Sergeevna. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: yelena_ovchinnikova1@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Ключевые слова: автоматизированная система; сетевая атака; вероятностно-временные характеристики; коэффициент ущерба; частный показатель опасности сетевой атаки; интегральный показатель опасности сетевой атаки.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Key words: automated system; network attack; probabilistic-temporal characteristics; damage coefficient; private indicator of the danger of a network attack; integral indicator of the danger of a network attack.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.