Аннотация |
Объектом исследования являются информационно-телекоммуникационные системы подвергающиеся воздействиям типа «троян».
Предметом исследования является риск-оценка информационной устойчивости информационно-телекоммуникационных систем в условиях реализации воздействия типа «троян».
Цель и задачи исследования.
Целью настоящей работы является построение вероятностной модели троянских атак на информационно-телекоммуникационную систему и разработка методики оценки и управления возникающими в данном случае информационными рисками ИТКС.
Для реализации данной цели необходимо решить приведенные ниже задачи:
1. Рассмотреть подходы к определению и классификацию троянских программ, способы их проникновения на компьютеры пользователей, а также их структуру.
2. Разработать и провести исследование вероятностной модели троянских атак на ИТКС.
3. Разработать риск-модели ИТКС системы, подвергающейся троянским атакам.
4. Разработать алгоритм управления рисками ИТКС, подвергающейся троянским атакам.
5. Произвести оценку экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам. Рассчитать экономический ущерб от воздействия типа «троян».
Методы исследования.
Для решения поставленных задач необходимо использовать методы теории вероятности, математической статистики, математического моделирования, теории риска, теории управления рисками, элементы теории сложных систем, элементы теории экономического планирования.
Обоснование математической модели.
Для исследования воздействия троянских программ на ИТКС в данной работе прибегнем к методу математического моделирования. Так как часто на практике точный вид плотности распределения вероятности реальных процессов не известен, для аппроксимации воспользуемся обобщённым распределением Эрланга вида k(1). Использование данного распределения обосновывается в работе.
При построении математической модели воздействия трояна на ИТКС
На защиту выносятся следующие основные положения работы:
1. Классификация троянских программ, способов их проникновения на компьютеры пользователей, а также обобщенные варианты их структуры.
2. Вероятностная модель троянских атак на ИТКС.
3. Риск-модели компьютерной системы, подвергающейся троянским атакам.
4. Алгоритм управления рисками компьютерной системы, подвергающейся троянским атакам.
5. Оценка экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам.
Научная новизна исследования.
1. Проведена классификация троянских программ, отличающаяся тем, что с учетом проведенного исследования подходов к определению троянских программ, способов их проникновения на компьютеры пользователей, а также их структуры выработаны обобщенные варианты их структуры, которые выбраны за основу классификации.
2. Предложены вероятностные модели троянских атак на ИТКС, основанные на распределении Эрланга, отличающиеся тем, что в основу разработки моделей положен принцип предлагаемой классификации.
3. Впервые предложен алгоритм управления рисками ИТКС, подвергающейся троянским атакам.
4. Впервые проведена оценка экономической эффективности предложенного алгоритма управления рисками ИТКС, подвергающейся троянским атакам.
Практическая ценность работы заключается в том, что:
1. Результаты исследований подходов к определению и классификация троянских программ, способов их проникновения на компьютеры пользователей, а также их структуры могут быть использованы для ознакомления пользователей программных продуктов с троянскими программами с целью снизить вероятность неправильных действий пользователя, позволяющих трояну проникнуть в ИТКС. Кроме того, выявленные особенности работы троянских программ могут помочь программистам, создающим программное обеспечение, позволяющее отслеживать подозрительную активность действующих программ.
2. Разработанная вероятностная модель троянских атак на компьютерную систему, может служить математической базой для оценки рисков и защищенности компьютерных систем, подвергающихся троянским атакам.
3. Риск-модели компьютерной системы, подвергающейся троянским атакам, позволяют указать области эффективного управления рисками.
4. Алгоритм управления рисками ИТКС, подвергающейся троянским атакам, может быть использован при оптимизации параметров ИТКС с целью минимизации рисков.
|
Введение |
К обмену новостями (информацией) люди стремились во все времена. Поэтому передача информации на расстояние – одно из самых замечательных достижений человечества. Люди стремились предавать информацию на максимально возможное, практически неограниченное расстояние. Не случайно названия основных видов связи начинаются с греческого слова «теле», что означает «вдаль, далеко». Телеграфирование – это запись на расстоянии; телефонирование – это звучание на расстоянии; телевидение – передача изображений на расстояние. С древних времён средства передачи информации прошли путь от «живого телефона», сигнальных костров, гонгов, телеграфа, до телефона, радио, телевидения, мобильной связи и интернета в наши дни.
Современная сеть передачи информации базируется на трёх китах. Первый – это абонентские устройства, например телефоны. Второй кит – станции, обеспечивающие соединение абонентов между собой, распределение потоков информации по направлениям. Третий кит – линии связи, соединяющие абонентов со станциям и станции между собой.
Одним из серьёзных достижений в сфере информационных технологий на современном этапе их развития является интегрирование средств обработки информации и средств её обмена. Появившийся в результате такого интегрирования новый класс систем – информационно-телекоммуникационные (ИТКС) нашёл широкое применение в жизни современного общества. Основная функция подобного рода систем – организация функционирования сегментов корпоративных и глобальных компьютерных систем. Вместе с тем в процессе совершенствования этого класса систем приходится констатировать и довольно серьёзный факт: увеличение объёмов циркулирующей в ИТКС информации приводит к возрастанию потенциальных угроз их информационной безопасности.
Негативным последствием информатизации общества является появление компьютерной преступности [3, 4, 5, 7, 8. Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных, включая и жизнеобеспечивающие, объектов, серьезное нарушение работы ЭВМ и их систем. Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики [12].
Большой ущерб информационно-телекоммуникационным системам (ИТКС) могут нанести различные вредоносные программы, среди которых особое место занимают троянские программы [5, 7, 12, 13].
Троянская программа (также – троян, троянец, троянский конь) – вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянская» восходит к легенде о «Троянском коне» – дарёном деревянном коне, послужившим причиной падения Трои. Большая часть троянских программ действует подобным образом – маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своём компьютере [5, 13].
Троянские программы распространяются людьми – как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы [3, 12, 13].
Для маскировки троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети) [5].
Хакеры постоянно работают над повышением эффективности работы различных вредоносных программ, в том числе и троянов [5, 7, 8, 9, 12, 13, 35]. Следовательно, обеспечение информационной безопасности – одна из главных задач любой современной организации. Фундаментом для построения системы управления информационной безопасностью являются процессы оценки и управления информационными рисками, значимость которых заключается в возможности, во-первых, прогнозировать в определенной степени наступление рискового события, во-вторых, заблаговременно принимать необходимые меры к снижению размера возможных неблагоприятных последствий [1, 2, 9,14, 15]. Поэтому тема диплома, посвящённая изучению тенденций развития троянов, и предотвращение ситуаций нанесения ими ущерба информационно-телекоммуникационной системе является актуальной.
|