Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 377

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
1.07 Mб
Скачать

ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

20.Анализ вредоносных программ типа IM-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

21.Анализ вредоносных программ типа IRC-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

22.Анализ вредоносных программ типа Net-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

23.Анализ вредоносных программ типа P2P-Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

24.Анализ вредоносных программ типа Rootkit. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

25.Анализ вредоносных программ типа TrojanDropper. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

26.Анализ вредоносных программ типа TrojanNotifier и Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

27.Анализ вредоносных программ типа TrojanProxy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

28.Анализ вредоносных программ типа Trojan. Моделирование процесса деструктивных воздействий. Оценка

59

ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

29.Анализ вредоносных программ типа TrojanBanker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

30.Анализ вредоносных программ типа TrojanClicker. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

31.Анализ вредоносных программ типа TrojanDDoS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

32.Анализ вредоносных программ типа TrojanDownloader. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

33.Анализ вредоносных программ типа TrojanGameThief. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

34.Анализ вредоносных программ типа TrojanMailfinder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

35.Анализ вредоносных программ типа Trojan-PSW. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

36.Анализ вредоносных программ типа TrojanRansom. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

60

37.Анализ вредоносных программ типа Trojan-Spy. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

38.Анализ вредоносных программ типа Virus. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

39.Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

40.Анализ вредоносных программ типа Worm. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

41.Характеристика вредоносных программ типов DOS, Flooder и Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

42.Характеристика вредоносных программ типов Email-Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

43.Анализ вредоносных программ типов Flooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

44.Анализ вредоносных программ типов HackTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

45.Анализ вредоносных программ типов Hoax. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

61

46.Анализ вредоносных программ типов IMFlooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

47.Анализ вредоносных программ типов SMSFooder. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

48.Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

49.Анализ вредоносных программ типов Spoofer. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

50.Анализ вредоносных программ типов TrojanArcBomb. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

51.Анализ вредоносных программ типов TrojanFakeAV. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

52.Анализ вредоносных программ типов Trojan-IM. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

53.Анализ вредоносных программ типов TrojanSMS. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

54.Анализ вредоносных программ типов VirTool. Моделирование процесса деструктивных воздействий. Оценка ущербов и рисков. Выработка рекомендаций по противодействию. Прогнозная оценка их эффективности.

62

КОНТРОЛЬНЫЕ ВОПРОСЫ

1.Назовите основные категории вредоносных программ. Кратко поясните каждую категорию.

2.Какие программы можно отнести к вредоносным

утилитам?

3.Каким образом происходит именование детектируемых объектов?

4.Поясните алгоритм расчета параметров рисков для компонентов систем.

5.Поясните алгоритм расчета рисков распределенных систем на основе параметров рисков их компонентов.

6.Какие Вам известны механизмы управления рисками информационных систем.

ЗАКЛЮЧЕНИЕ

В методических указаниях предлагаются методики оценки рисков атакуемых компонентов распределенной системы для различных видов распределения плотности вероятности наступления ущерба. Изложены методики и построены алгоритмы расчета общего риска распределенной системы на основе оценки рисков ее компонентов при различных информационных операциях и атаках.

63

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Сайт Лаборатории Касперского [Электронный ресурс]. – Режим доступа: http://www.kaspersky.ru/.

2.Вентцель, Е. С. Теория вероятностей и ее инженерные приложения [Текст]: учеб. пособие для втузов / Е. С. Вентцель, Л. А. Овчаров. – М.: Высш. шк, 2003. – 464 с.

3.Остапенко, А. Г. Функция возможности в оценки рисков, шансов и эффективности систем [Текст] / А. Г. Остапенко // Информация и безопасность. – 2010. – Вып. 1. –

С. 17-20.

4.Остапенко, О. А. Методология оценки риска и защищенности систем [Текст] / О. А. Остапенко // Информация и безопасность. – 2005. – Вып. 2. – С. 28-32.

5.Остапенко, Г. А. Методическое и алгоритмическое обеспечения расчет распределенных систем на основе параметров рисков их компонентов [Текст] / Г. А. Остапенко, Д. О. Карпеев // Информация и безопасность. – 2010. – Вып. 3.

С. 373-380.

6.Остапенко, Г. А. Распределенные системы в контексте обеспечения безопасности коммуникаций для различных видов структур [Текст] / Г. А. Остапенко // Информационная безопасность технологий и систем: сб. науч. тр. под ред. В. И. Борисова. –2010. – С. 49-56.

7.Торокин, А. А. Инженерно-техническая защита информации [Текст]: учеб. пособие для студентов, обучающихся по специальностям в области информационной безопасности / А. А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.

8.Гончаренко, Л. П. Риск-менеджмент [Текст]: учеб. пособие / Л. П. Гончаренко, С. А. Филин; под ред. Е. А. Олейникова. – М.: КНОРУС, 2006. – 216 с.

9.Волобуев, С. В. Безопасность социотехнических систем [Текст] / С. В. Волобуев. – Обнинск: Викинг, 2000. – 340 с.

10.Лазарев, И. А. Информация и безопасность. Композиционная технология информационного моделирования

64

сложных объектов принятия решений [Текст] / И. А. Лазарев. – М.: Московский городской центр НТИ, 1997. – 336 с.

11. Остапенко, Г. А. Распределенные системы: методология оценки эффективности в условиях атак [Текст] / Г. А. Остапенко, Д. Г. Плотников, Р. В. Батищев // Информация и безопасность. – 2010. – Вып. 3. – С. 359-366.

12. Остапенко, Г. А. Способы регулирования рисков распределенных систем [Текст] / Г. А. Остапенко, П. А. Маслихов, Е. В. Субботина // Информация и безопасность. – 2010. – Вып. 3. – С. 435-438.

13.Пикфорд, Дж. Управление рисками [Текст] / Дж. Пикфорд. – М.: Вершина, 2004. – 352 с.

14.Остапенко, Г. А. Методическое и алгоритмическое обеспечения расчета параметров рисков для компонентов распределенных систем [Текст] / Г. А. Остапенко, Д. Г. Плотников, Е. А. Мешкова // Информация и безопасность. – 2010. – Вып. 3. – С. 335-350.

15.Хенли, Э. Дж. Надежность технических систем и оценка риска [Текст] / Э. Дж. Хенли, Х. Кумамото – М.: Машиностроение, 1984. – 528 с.

16.Зайденберг, А. П. Законы распределения случайных величин [Текст] / А. П. Зайденберг. – Омск: Омский институт инженеров железнодорожного транспорта, 1971. – 253 с.

17.Остапенко, Г. А. Методика синтеза топологических моделей деструктивных воздействий на информационные системы [Текст] / Г. А. Остапенко // Информация и безопасность. – 2003. – Вып. 2. – С. 136-139.

18.Остапенко, Г. А. Модели ифнормационного управления социотехническими системами в условиях воздействия дестабилизирующих факторов [Текст] / Г. А. Остапенко // Информация и безопасность. – 2007. – Вып. 3. –

С. 519-522.

19.Галатенко, В. Оценка безопасности автоматизированных систем [Текст] / В. Галатенко. – М.:

КНОРУС, 1977. – 83 с.

20.Осмоловский, С. А. Стохастические методы защиты

65

информации [Текст] / С. А. Осмоловский. – М.: Радио и связь,

2004. – 320 с.

21.Балдин, К. В. Управление рисками [Текст]: учеб. пособие / К. В. Балдин, С. Н. Воробьев. – М.: ЮНИТИ-ДАНА,

2005. – 511 с.

22.Ярочкин, В. И. Информационная безопасность [Текст] / В. И. Ярочкин. – М.: Международные отношения, «Летописец», 2000. – 399 с.

23.Ярочкин, В. И. Информационная безопасность [Текст]: учебник для вузов / В. И. Ярочкин. – М.: Мир, 2004. – 544 с.

24.Остапенко, Г. А. Сценарные модели информационных операций террористического характера [Текст] / Г. А. Остапенко, А. А. Саблин // Информация и безопасность. – 2005. – Вып. 2. – С. 189-190.

25.Хохлов, Н. В. Управление риском [Текст]: учеб. пособ. для вузов / Н. В. Хохлов. – М.: ЮНИТИ-ДАНА, 1999. – 239 с.

26.Спектральные оценки рисков и безопасности информационных систем [Текст] / Ю. С. Науменко, О. А. Остапенко, С. С. Куликов, А. Е. Киселев // Распределенные информационные системы: анализ и регулирование рисков и защищенности: сб. науч. тр. –2011. – 102 c.

27.Науменко, Ю. С. Особенности применения сингулярного спектрального и вейвлет анализа для оценки рисков и защищенности систем [Текст] / Ю. С. Науменко, О. А. Остапенко // Информация и безопасность. – 2012. – Вып. 2. – С. 179-188.

28.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. В. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Вып. 4. – С. 485-530.

66

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ ....................................................................................

1

1. РАСЧЕТ ПАРАМЕТРОВ РИСКОВ

 

ДЛЯ КОМПОНЕНТОВ СИСТЕМ

 

ПРИ ИНФОРМАЦИОННЫХ ОПЕРАЦИЯХ И АТАКАХ ........

2

2. АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

 

РИСК-АНАЛИЗА СИСТЕМ В ДИАПАЗОНЕ УЩЕРБОВ .....

26

3. РАСЧЕТ РИСКОВ РАСПРЕДЕЛЕННЫХ

 

СИСТЕМ НА ОСНОВЕ ПАРАМЕТРОВ РИСКОВ

 

ИХ КОМПОНЕНТОВ..................................................................

30

4. МЕТОДОЛОГИЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ

 

СИСТЕМ В УСЛОВИЯХ АТАК ................................................

40

5. УПРАВЛЕНИЕ РИСКАМИ СИСТЕМ .................................

51

ЗАДАНИЯ.....................................................................................

57

КОНТРОЛЬНЫЕ ВОПРОСЫ .....................................................

63

ЗАКЛЮЧЕНИЕ ............................................................................

63

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ........................................

64

67

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

кпрактическим занятиям по дисциплинам «Информационные операции и атаки

враспределенных компьютерных системах»,

«Оценка эффективности противодействия ИОА в РКС», «Информационные операции и атаки

в распределенных информационных системах» для студентов специальностей

090301 «Компьютерная безопасность»,

090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Составитель Плотников Денис Геннадьевич

В авторской редакции

Подписано к изданию 23.06.2015. Уч. - изд. л. 4,2.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

1