25 марта 2017г.
Информация является основным ресурсом любого предприятия или организации, не зависимо от профиля его работы. Информация, как и всякий ресурс, нуждается в защите. Поэтому обеспечение информационной безопасности является важной задачей предприятия. [1].
Для совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах, и для организации информационного обмена практически во всех организациях компьютеры объединены в локальную вычислительную сеть (ЛВС). Поэтому обеспечение безопасности ЛВС является одной из важнейших задач предприятия/организации. Одним из видов угроз безопасности информации в ЛВС является вредоносное программное обеспечение.
Вредоносное программное обеспечение делится на следующие группы (рисунок 1):
– вирусы;
– черви;
– трояны;
– прочее вредоносное ПО (руткит, бэкдор и др.)[2]
Представители данных классов вредоносного ПО различаются по способу распространения, признакам проявления.
Известные методы противодействия вредоносному программному обеспечению не всегда эффективны, так как вредоносное ПО постоянно совершенствуется и мутирует, поэтому не всегда может быть однозначно распознано.
Поэтому представляется актуальным прогнозировать динамику распространения вредоносного ПО, что позволит оценить время и последствия распространения вредоносного ПО в ЛВС, а также оценить степень защищенности ЛВС от атак вредоносного ПО.
В настоящее время в литературе описаны различные модели распространения вредоносного программного обеспечения в компьютерных сетях. Эти модели делятся на группы (рисунок 2):
–
аналитические модели. Процесс описывается системой дифференциальных уравнений, где применяются модели:
·
SIS-модель размножения в условиях простой конкуренции (например, при удалении вредоносного ПО с компьютера и возможности повторного заражения );
·
SIR-модель размножения (например, при удалении вредоносного ПО с компьютера и запрете повторного заражения);
·
Модель подавления «контрагентом», активно сканирующим адресное пространство, удаляющим «агента» и «вакцинирующим» узел и т.д.
Недостатком аналитического моделирования является возможность исследования распространения только для известных и простых моделей размножения вредоносного ПО, а также не позволяет учитывать топологию ЛВС.
–
Натурные модели. Разработка модели вредоносного ПО и проведение эксперимента на конкретной ЛВС.
Недостаток: сложность в проведении эксперимента, чаще всего проводят испытания на стенде.
–
Имитационные модели. Этот подход позволяет избавиться от недостатков, присущих аналитическим моделям, учесть большинство факторов и исследовать степень их влияния на процесс распространения вредоносного ПО в сети.
Достоинства моделей:
–
универсальность;
–
простота программной реализации.
Предлагаемые в [3, 4, 5] модели обладают рядом недостатков, в частности не учитывается класс вредоносного ПО (особенности распространения, среда обитания, влияние на характеристики сети), вероятность наличия на некоторых узлах сети защиты от данного вида вредоносного ПО и т.д.
Для улучшения качества прогноза распространения вредоносного программного обеспечения в локальной вычислительной сети предлагается новая имитационная модель на основе вероятностного графа с расширенным набором моделируемых параметров.
Предлагаемая модель содержит следующие параметры:
1.
структура сети (топология сети);
2.
количество узлов (N);
3.
модель адресного пространства;
4.
для каждого узла вероятность заражения (r);
5.
скорость заражения (𝜈);
6.
алгоритм поиска жертвы (например, выбор случайного IP– адреса из доступного адресного пространства);
7.
возможность повторного заражения;
8. наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).
–
структуру сети (топология сети);
–
количество узлов (N);
–
модель адресного пространства (каким образом организовано адресное
пространство);
–
для каждого узла сети задается вероятность заражения (r);
–
пропускная способность (p)
–
скорость заражения (𝜈);
–
возможность повторного заражения;
наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).
Выходные данные:
–
количество зараженных узлов в каждый момент времени;
–
параметры сети в каждый момент времени;
–
среднее время заражения сети и узла;
–
средняя скорость распространения сетевого червя.
Прогнозирование динамики распространения вредоносного ПО позволяет оценить время и последствия распространения вредоносных программ в ЛВС, а также оценить степень защищенности ЛВС от атак.
Список литературы
1
Абдикеев Н.М. и др. Информационный менеджмент: Учебник /Под науч. ред. Н.М. Абдикеев. –М.: НИЦ ИНФРА-М, 2014. – 400 с.
2
Маленкович С. Классификация вредоносных программ [Электронный ресурс]: / С. Маленкович. – Электрон. текстовые дан. – М., 2013. – Режим доступа: https://blog.kaspersky.ru/klassifikaciya-vredonosnyx-programm/2200/
3
Далингер Я.М., Бабанин Д.В., Бурков С.М., Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я.М. Далингер,
Д.В. Бабанин, С.М. Бурков // Моделирование систем: сб. статей / - М., 2012
4
Носков С.В., Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути [Текст]: автореф. дис. на соиск. учен. степ. канд. техн. наук (19.02.2008) / Носков Сергей Валерьевич; СПб ГУ ИТМО. – Санкт-Петербург, 2007.– 94 с.
5
Абрамов К.Г. , Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях [Текст]: дис. на соиск. учен. степ. канд. техн. наук / Абрамов Константин Германович; ВлГУ. – Владимир, 2014. – 117с.