- •Введение
- •Сущность и классификация компьютерных преступлений
- •Основные понятия и определения
- •Термины «компьютерное преступление» и «компьютерная информация»
- •Сущность и классификация компьютерных преступлений
- •Международная классификация компьютерных преступлений
- •Компьютерные преступления в российском законодательстве
- •Компьютерные преступники как субъекты информационных отношений
- •Личность компьютерного преступника
- •2.1.1.Преступники-профессионалы в области информационных технологий
- •2.1.2. Лица, страдающие компьютерными болезнями и компьютерными фобиями
- •2.1.3. Профессиональные «компьютерные» преступники
- •Мотивы и цели совершения компьютерных преступлений
- •Общие сведения онеправомерных действиях в отношении доступак компьютерной информации
- •Сущность неправомерных действий в отношении доступа к компьютерной информации
- •Способы совершения неправомерного доступа к компьютерной информации
- •Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
- •Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
- •4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
- •Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
- •Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
- •Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
- •Оценка экстремумов риска реализации dDoS-атак на распределенные компьютерные системы
- •Оценкаэкстремумов интегрального риска инцидентов реализации неправомерного доступак компьютерной информации в распределенных компьютерных системах
- •Регулирование рисков реализации неправомерного доступа к компьютерной информации в распределенных компьютерных системах
- •Рекомендации по снижению риска деструктивных воздействий на распределенные компьютерные системы, связанных с неправомерным нарушением и блокированием доступа к компьютерной информации
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
В ходе анализа статистических данных по инцидентам неправомерного доступа к компьютерной информации за 2012 год было установлено, что ущерб от данного вида правонарушений определяется логарифмически нормальным законом распределения.
Общая формула для риска для логнормального распределения плотности вероятности наступления ущерба выглядит следующим образом:
.
Построим график для функции риска с параметрами m=-0,843, =0,366 (рис. 4.4).
Рис. 4.4.График функции риска с параметрами m=-0,843,
k-й начальный момент для логнормального закона распределения вероятности ущерба рассчитывается по формуле:
Рассчитаем первые 5 начальных моментов логнормального распределения.
Таким образом, математическое ожидание для логнормального распределения определяется равенством:
Рассчитаем среднеквадратическое отклонение:
Найдем моду и пик риска. Для этого возьмем первую производную по ущербу от функции риска и приравняем ее к нулю.
Таким образом, мода риска определяется следующим образом:
.
Таким образом, несложной является задача нахождения пика риска:
Найдем второй, третий и четвертый центральные моменты риска:
Найдем коэффициент асимметрии риска:
Найдем коэффициент эксцесса риска:
.
С целью нахождения диапазона ущерба по заданному значению риска необходимо решить следующее уравнение:
где задает уровень отсчета от .
Прологарифмировав обе части уравнения, получим:
Сделаем замену. Пусть
Тогда:
Возвращаясь к переменной u, получим:
Таким образом
.
Графически суть задачи представлена на рис. 4.5:
Рис.4.5. Диапазон ущерба с заданным значением риска
Таким образом, имеем диапазон ущерба при заданном уровне риска:
.
Полученное выражение позволяет проводить диапазонную оценку ущерба неправомерной реализации и блокирования доступа к компьютерной информации в КС.
Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
После оценки рисков компонентов распределенной компьютерной системы становится возможным рассчитать риск системы в целом. При этом будем исходить из того, что ущербы, возникающие в ее компонентах при отказах и атаках на них слабо коррелированы между собой. Следовательно, общий ожидаемый ущерб системы можно найти как сумму ущербов в отдельных ее компонентах. Подобное допущение справедливо не только для детерминированных, но и для случайных величин. Следовательно, относительная независимость этих параметров дает возможность осуществления соответствующих вероятностных оценок. Таким образом, выражение для оценки риска системы в целом для случая реализации синхронной атаки может быть представлено в виде:
где – мера ущерба в i-ой компоненте;
плотность вероятности наступления ущерба
n – количество компонентов системы.
Применительно к распределенной компьютерной системе, подвергающейся DDoS-атакам, данное выражение может быть конкретизировано, так как компоненты РКС однотипны и различаются лишь настройкой на свою задачу и законы распределения для ущербов в них однотипны.
Таким образом, для гамма-распределения можно записать вышеприведенное выражение следующим образом:
Для случая асинхронной атаки аналогично:
Следовательно, для гамма-распределения имеем:
При оценке рисков РКС можно возможно использование пиковых и средних оценок риска.
При пиковой оценке используются координаты максимуму риска( ). Таким образом, общее выражение будет выглядеть следующим образом:
где – значение максимума риска в i-ой компоненте системы;
– значение ущерба, при котором имеет место быть пик риска в i–ой компоненте системы, т.е. мода риска.
Для гамма-распределения последние выражения выглядит следующим образом:
При использовании усредненных оценок в компонентах общий риск системы можно рассчитать с помощью выражения:
Для гамма-распределения данные выражения выглядит следующим образом: