Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

МОДЕЛИРОВАНИЕ ПРОЦЕССА РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ В ЛОКАЛЬНОЙ СЕТИ

Авторы:
Город:
Рыбинск
ВУЗ:
Дата:
25 марта 2017г.

Информация является основным ресурсом любого предприятия или организации, не зависимо от профиля его работы. Информация, как и всякий ресурс, нуждается в защите. Поэтому обеспечение информационной безопасности является важной задачей предприятия. [1].

Для совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах, и для организации информационного обмена практически во всех организациях компьютеры объединены в локальную вычислительную сеть (ЛВС). Поэтому обеспечение безопасности ЛВС является одной из важнейших задач предприятия/организации. Одним из видов угроз безопасности информации в ЛВС является вредоносное программное обеспечение.

Вредоносное программное обеспечение делится на следующие группы (рисунок 1):

–                    вирусы;

–                    черви;

–                    трояны;

–                    прочее вредоносное ПО (руткит, бэкдор и др.)[2]

Представители данных классов вредоносного ПО различаются по способу распространения, признакам проявления.

Известные  методы  противодействия  вредоносному  программному  обеспечению  не  всегда эффективны, так как вредоносное ПО постоянно совершенствуется и мутирует, поэтому не всегда может быть однозначно распознано.




Поэтому представляется актуальным прогнозировать динамику распространения вредоносного ПО, что позволит оценить время и последствия распространения вредоносного ПО в ЛВС, а также оценить степень защищенности ЛВС от атак вредоносного ПО.

В настоящее время в литературе описаны различные модели распространения вредоносного программного обеспечения в компьютерных сетях. Эти модели делятся на группы (рисунок 2):

–                    аналитические модели. Процесс описывается системой дифференциальных уравнений, где применяются модели:

·               SIS-модель размножения в условиях простой конкуренции (например, при удалении вредоносного ПО с компьютера и возможности повторного заражения );

·               SIR-модель размножения (например, при удалении вредоносного ПО с компьютера и запрете повторного заражения);

·               Модель подавления «контрагентом», активно сканирующим адресное пространство, удаляющим «агента» и «вакцинирующим» узел и т.д.

Недостатком аналитического моделирования является возможность исследования распространения только для известных и простых моделей размножения вредоносного ПО, а также не позволяет учитывать топологию ЛВС.

–                    Натурные модели. Разработка модели вредоносного ПО и проведение эксперимента на конкретной ЛВС.

Недостаток: сложность в проведении эксперимента, чаще всего проводят испытания на стенде.

–                    Имитационные модели. Этот подход позволяет избавиться от недостатков, присущих аналитическим моделям, учесть большинство факторов и исследовать степень их влияния на процесс распространения вредоносного ПО в сети.

Достоинства моделей:

–         универсальность;

–         простота программной реализации.




Предлагаемые в [3, 4, 5] модели обладают рядом недостатков, в частности не учитывается класс вредоносного ПО (особенности распространения, среда обитания, влияние на характеристики сети), вероятность наличия на некоторых узлах сети защиты от данного вида вредоносного ПО и т.д.

Для улучшения качества прогноза распространения вредоносного программного обеспечения в локальной вычислительной сети предлагается новая имитационная модель на основе вероятностного графа с расширенным набором моделируемых параметров.

Предлагаемая модель содержит следующие параметры:

1.                   структура сети (топология сети);

2.                   количество узлов (N);

3.                   модель адресного пространства;

4.                   для каждого узла вероятность заражения (r);

5.                   скорость заражения (𝜈);

6.                   алгоритм поиска жертвы (например, выбор случайного IP– адреса из доступного адресного пространства);

7.                   возможность повторного заражения;

8. наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).

–                    структуру сети (топология сети);

–                    количество узлов (N);

–                    модель адресного пространства (каким образом организовано адресное пространство);

–                    для каждого узла сети задается вероятность заражения (r);

–                    пропускная способность (p)

–                    скорость заражения (𝜈);

–                    возможность повторного заражения;

наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).

Выходные данные:

–         количество зараженных узлов в каждый момент времени;

–         параметры сети в каждый момент времени;

–         среднее время заражения сети и узла;

–         средняя скорость распространения сетевого червя.

Прогнозирование динамики распространения вредоносного ПО позволяет оценить время и последствия распространения вредоносных программ в ЛВС, а также оценить степень защищенности ЛВС от атак.



Список литературы

 

1                     Абдикеев Н.М. и др. Информационный менеджмент: Учебник /Под науч. ред. Н.М. Абдикеев. –М.: НИЦ ИНФРА-М, 2014. – 400 с.

2                     Маленкович С. Классификация вредоносных программ [Электронный ресурс]: / С. Маленкович.   –  Электрон.  текстовые дан.   –  М.,   2013.   –   Режим                 доступа: https://blog.kaspersky.ru/klassifikaciya-vredonosnyx-programm/2200/

3                     Далингер Я.М., Бабанин Д.В., Бурков С.М., Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я.М. Далингер, Д.В. Бабанин, С.М. Бурков // Моделирование систем: сб. статей / - М., 2012

4                     Носков С.В., Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути [Текст]: автореф. дис. на соиск. учен. степ. канд. техн. наук (19.02.2008) / Носков Сергей Валерьевич; СПб ГУ ИТМО. – Санкт-Петербург, 2007.– 94 с.

5                     Абрамов К.Г. , Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях [Текст]: дис. на соиск. учен. степ. канд. техн. наук / Абрамов Константин Германович; ВлГУ. – Владимир, 2014. – 117с.