Научная статья на тему 'ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ ТИПА "ПРОНИКНОВЕНИЕ В СПЕЦИАЛЬНЫЕ БАЗЫ ДАННЫХ И РАЗМЕЩЕНИЕ ЛОЖНОЙ ИНФОРМАЦИИ"'

ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ ТИПА "ПРОНИКНОВЕНИЕ В СПЕЦИАЛЬНЫЕ БАЗЫ ДАННЫХ И РАЗМЕЩЕНИЕ ЛОЖНОЙ ИНФОРМАЦИИ" Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
20
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коцыняк Михаил Антонович, Кулешов Игорь Александрович, Лаута Олег Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ ТИПА "ПРОНИКНОВЕНИЕ В СПЕЦИАЛЬНЫЕ БАЗЫ ДАННЫХ И РАЗМЕЩЕНИЕ ЛОЖНОЙ ИНФОРМАЦИИ"»

МЕАП ОБ СОММИШСЛАОМ Е((и ШМЕОТ. Ъй. 2 (142). 2018

М.А. Коцыняк

профессор, Военная академия связи имени Маршала Советского Союза С.М. Будённого

И.А. Кулешов

кандидат военных наук, ПАО «Интелтех»

О.С. Лаута

Военная академия связи имени Маршала Советского Союза С.М. Будённого

ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ

ТИПА «ПРОНИКНОВЕНИЕ В СПЕЦИАЛЬНЫЕ БАЗЫ ДАННЫХ И РАЗМЕЩЕНИЕ ЛОЖНОЙ ИНФОРМАЦИИ»

Преодоление систем защиты с целью получения несанкционированного доступа к базам данных инфотелекоммуникационной сети (ИТКС), содержащим защищаемую информацию, одна из задач компьютерной разведки.

С целью осуществления несанкционированного доступа к информации злоумышленник реализует компьютерную атаку типа «Проникновение в специальные базы данных и размещение ложной информации».

Компьютерная атака (КА) обладает вероятностно-временными характеристиками (ВВХ), определение которых позволяет оценить степень ее опасности, выбрать и реализовать меры защиты.

Для исследования и определения ВВХ КА необходима разработка ее модели. Одним из подходов к решению этой задачи является разработка модели (профильной, математической) компьютерной атаки.

Профильная модель компьютерной атаки типа «Проникновение в специальные базы данных и размещение ложной информации».

Злоумышленник осуществляет КА в следующей последовательности:

запуск программно-аппаратного комплекса (сетевого сканера) за среднее время £,ап с функцией распределения времени W(t);

сканирование ИТКС с целью определения количества имеющихся ПЭВМ (серверов) с вероятностью Pn, на которых расположены специ-

альные базы данных за среднее время ^кан с функцией распределения времени М(

взлом паролей на атакуемых ПЭВМ (серверах) за среднее время ^злом с функцией распределения времени D(t);

проникновение в базы данных, копирование необходимой информации и/или размещение ложной информации за среднее время с функцией распределения времени L(t);

маскирование «следов» доступа к базам данных за среднее время ^аскир с функцией распределения времени Q(t).

Если сетевой сканер не определил ПЭВМ (сервер), то с вероятностью (1—Pn) сетевой сканер запускается повторно за среднее время ^овт с функцией распределения Z(t).

Математическая модель КА типа «Проникновение в специальные базы данных и размещение ложной информации». Описанный выше процесс реализации КА представим в виде стохастической сети (рис. 1)

Используя уравнение Мейсона, преобразование Лапласа, разложение Хевисайда и метод топологического преобразования стохастических сетей [1], функцию распределения вероятности времени реализации КА можно определить следующим образом

= у + sk) 1 - ехР[у]

к=1 Ф'^) -^

ТЕХНИКА СРЕДСТВ СВЯЗИ, № 2 (142), 2018

Рис. 1. Стохастическая сеть компьютерной атаки типа «Проникновение в специальные базы данных и размещение ложной информации»

а среднее время Т , затрачиваемое на реализацию компьютерной атаки

Т=1

wmPпdlq(z + sk) 1 1 ф'(Ч) ^

(2)

где

^ )=| ехр(-st )d[W У)] =

w

w + s

преобразование Лапласа функции распределения времени запуска сетевого сканера;

т^ )= | ехр(-st ^[М (t)] =

т

т + s

преобразование Лапласа функции распределения времени сканирования ИТКС;

d (s)=| ехр(-st ^^^)] =

d + s

преобразование Лапласа функции распределения времени взлома паролей;

~ I

I ^ )=[ ехр(^ ^^)] = — п I + ;

преобразование Лапласа функции распределения времени копирования информации;

q(s)=| ехр(-st)] =

q

q + s

преобразование Лапласа функции распределения времени «маскирования» следов доступа;

z(s)=| ехр(-st)d[Z($)] =

z + s

преобразование Лапласа функции распределения времени повторного запуска сетевого сканера;

W (t) = 1 - ехр[- wt ] —

функция распределения времени запуска сетевого сканера;

М ^) = 1 - exp[-mt ] —

функция распределения времени сканирования ИТКС;

D(t) = 1 - ехр[^ ] —

функция распределения времени взлома паролей;

L(t) = 1 - ехр[-Ь ] —

функция распределения времени копирования информации;

) = 1 - ехр[^ ] —

функция распределения времени «маскирования» следов;

Z ^) = 1 - ехр[^ ] —

функция распределения времени повторного запуска сетевого сканера;

w = 1/^зап, т = 1/^скан, 1 = У^валом d = 1/tкоп, q = -^Амаскир, z = -^Аповт

параметры распределения;

tзап, ^кан , tвзлом, tкоп, tмаскир, tповт

среднее время каждого процесса компьютерной атаки;

ф'^) — значение производной многочлена знаменателя в точке sk .

Зависимости функции распределения вероятности F^)и среднего времени Т представлены на рис. 2. В качестве исходных данных используются следующие значения времени и вероятности, соответствующие профильной модели компьютерной атаки типа «Проникновение в специальные базы данных и размещение ложной информации»

к

MEANS OF COMMUNICATION EQUIPMENT. Iss. 2 (142). 2018

а)

F(t)

0.8 0.6 0.4 0.2

Mi

—---

10

20

30

t (мин)

Рис. 2. Вероятностно-временные характеристики компьютерной атаки типа «Проникновение в специальные базы данных и размещение ложной информации»: а — зависимость интегральной функции распределения вероятностей от времени реализации компьютерной атаки; б — зависимость среднего времени реализации компьютерной атаки от вероятности определения компьютеров (серверов)

¿зап = 2 МиК ¿скак = 2 МиК ¿взлом = 8 МиК

¿коп = 1 мин ¿макскИр = 2 МИ^ /пОВТ = 3 МИ^

Рп = 0,1...0,9.

Анализ полученных результатов позволяет сделать выводы:

среднее время компьютерной атаки типа «Проникновение в специальные базы данных и размещение ложной информации» с вероятностью Рп = 0,1 требуется 50 мин. и 17 мин. при Рп = 0,9;

полученные зависимости позволяют оценить влияние вероятности определения количества

сервером (ПЭВМ) на показатель эффективности реализации компьютерной атаки. Видно, что увеличение вероятности Рп повышается эффективность компьютерной атаки. Однако, по мере возрастания значения Рп степень влияния на интегральную функцию распределения F(t) уменьшается и при преодолении значения Рп>0,4 степень влияния пренебрежимо мала;

результаты моделирования могут быть использованы при обосновании направлений разработки системы защиты ИТКС, целью которой является предотвращение (затруднение) реализации компьютерной атаки.

ЛИТЕРАТУРА

1. Привалов А.А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ. — СПб: ВМА, 2000 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.