- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Оглавление
1. ФЛУД-АТАКИ КАК УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ 5
1.1. Сущность флуд-атак 5
1.2. Атаки, направленные на приведение жертвы в недоступное состояние 6
1.3. Многофункциональные атаки 11
1.4. Механизмы защиты от флуд-атак 27
1.5. Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов 30
2. РИСК-МОДЕЛИ IM-ФЛУДА 37
В главе рассматривается процесс атаки типа «IM-флуд». Предлагается модель для оценки вероятности успеха атаки и возникающего в данном случае ущерба. Получено аналитическое выражение для огибающей риска и рассмотрены возможности его регулирования. 37
2.1. Специфика моделирования процесса атаки, использующей вредоносную программу IM-Flooder 37
2.2. Измерение ущерба 43
2.3. Оценка рисков 50
2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы IM-flooder 52
3. РИСК-МОДЕЛИ СЕТЕВОЙ АТАКИ ТИПА «DNS-FLOOD» 56
Настоящая глава посвящена моделированию процесса реализации атак типа «DNS-флуд», включая оценки вероятности успеха атак и величины возникающих ущербов. Получено аналитическое выражение риска и рассмотрены возможности его регулирования. 56
3.1. Моделирование процесса атаки типа «простой DNS-flood» 56
3.2. Моделирование процесса атаки типа «рекурсивный DNS-flood» 60
3.3. Определение функций ущерба 64
3.4. Аналитическая оценка риска 73
3.5. Управление рисками в условиях флуд-атаки типа «DNS-flooder» 76
4. РИСК-МОДЕЛИ ДЛЯ АТАК ПОСРЕДСТВОМ ПРОГРАММЫ «SMS-FLOODER» 80
4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы SMS-Flooder 80
4.2. Модели процесса атаки типа «SMS-Flood» 87
4.3. Функция ущерба от SMS-флуда 93
4.4. Аналитическая оценка риска 101
4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы SMS-Flooder 103
5. РИСК-МОДЕЛИ ФЛУД-АТАК ПОСРЕДСТВОМ ВРЕДОНОСНОЙ ПРОГРАММЫ EMAIL-FLOODER 109
Настоящая глава посвящена моделированию процесса «почтового флуда», включая оценку вероятности его успеха и наносимого им ущерба. Получено аналитическое выражение риска и рассмотрены возможности его регулирования. 109
5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder 109
5.3. Моделирование флуд-атаки на почтовый сервер 116
5.3. Обоснование функции ущерба от почтового флуда 124
5.4. Аналитическая оценка рисков почтового флуда 136
5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд» 139
ЗАКЛЮЧЕНИЕ 143
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 144
Учебное издание
Остапенко Александр Григорьевич
Бутузов Владимир Вячеславович
Бурса Максим Васильевич
Калашников Андрей Олегович
Остапенко Григорий Александрович
РИСК-АНАЛИЗ ФЛУД-АТАК НА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И СЕТИ
В авторской редакции
Подписано к изданию 25.11.2015.
Объем данных 29,5 Мб
ФГБОУ ВО «Воронежский государственный технический университет»