Информация является основным ресурсом любого предприятия или организации, не зависимо от профиля его работы. Информация, как и всякий ресурс, нуждается в защите. Поэтому обеспечение информационной безопасности является важной задачей предприятия. [1].
Для совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах, и для организации информационного обмена практически во всех организациях компьютеры объединены в локальную вычислительную сеть (ЛВС). Поэтому обеспечение безопасности ЛВС является одной из важнейших задач предприятия/организации. Одним из видов угроз безопасности информации в ЛВС является вредоносное программное обеспечение.
Вредоносное программное обеспечение делится на следующие группы (рисунок 1):
– вирусы;
– черви;
– трояны;
– прочее вредоносное ПО (руткит, бэкдор и др.)[2]
Представители данных классов вредоносного ПО различаются по способу распространения, признакам проявления.
Известные методы противодействия вредоносному программному обеспечению не всегда эффективны, так как вредоносное ПО постоянно совершенствуется и мутирует, поэтому не всегда может быть однозначно распознано.
Поэтому представляется актуальным прогнозировать динамику распространения вредоносного ПО, что позволит оценить время и последствия распространения вредоносного ПО в ЛВС, а также оценить степень защищенности ЛВС от атак вредоносного ПО.
В настоящее время в литературе описаны различные модели распространения вредоносного программного обеспечения в компьютерных сетях. Эти модели делятся на группы (рисунок 2):
– аналитические модели. Процесс описывается системой дифференциальных уравнений, где применяются модели:
· SIS-модель размножения в условиях простой конкуренции (например, при удалении вредоносного ПО с компьютера и возможности повторного заражения );
· SIR-модель размножения (например, при удалении вредоносного ПО с компьютера и запрете повторного заражения);
· Модель подавления «контрагентом», активно сканирующим адресное пространство, удаляющим «агента» и «вакцинирующим» узел и т.д.
Недостатком аналитического моделирования является возможность исследования распространения только для известных и простых моделей размножения вредоносного ПО, а также не позволяет учитывать топологию ЛВС.
– Натурные модели. Разработка модели вредоносного ПО и проведение эксперимента на конкретной ЛВС.
Недостаток: сложность в проведении эксперимента, чаще всего проводят испытания на стенде.
– Имитационные модели. Этот подход позволяет избавиться от недостатков, присущих аналитическим моделям, учесть большинство факторов и исследовать степень их влияния на процесс распространения вредоносного ПО в сети.
Достоинства моделей:
– универсальность;
– простота программной реализации.
Предлагаемые в [3, 4, 5] модели обладают рядом недостатков, в частности не учитывается класс вредоносного ПО (особенности распространения, среда обитания, влияние на характеристики сети), вероятность наличия на некоторых узлах сети защиты от данного вида вредоносного ПО и т.д.
Для улучшения качества прогноза распространения вредоносного программного обеспечения в локальной вычислительной сети предлагается новая имитационная модель на основе вероятностного графа с расширенным набором моделируемых параметров.
Предлагаемая модель содержит следующие параметры:
1. структура сети (топология сети);
2. количество узлов (N);
3. модель адресного пространства;
4. для каждого узла вероятность заражения (r);
5. скорость заражения (𝜈);
6. алгоритм поиска жертвы (например, выбор случайного IP– адреса из доступного адресного пространства);
7. возможность повторного заражения;
8. наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).
– структуру сети (топология сети);
– количество узлов (N);
– модель адресного пространства (каким образом организовано адресное пространство);
– для каждого узла сети задается вероятность заражения (r);
– пропускная способность (p)
– скорость заражения (𝜈);
– возможность повторного заражения;
наличие иммунитета у узла сети (например, антивирусная защита) (𝑁и).
Выходные данные:
– количество зараженных узлов в каждый момент времени;
– параметры сети в каждый момент времени;
– среднее время заражения сети и узла;
– средняя скорость распространения сетевого червя.
Прогнозирование динамики распространения вредоносного ПО позволяет оценить время и последствия распространения вредоносных программ в ЛВС, а также оценить степень защищенности ЛВС от атак.
Список литературы
1 Абдикеев Н.М. и др. Информационный менеджмент: Учебник /Под науч. ред. Н.М. Абдикеев. –М.: НИЦ ИНФРА-М, 2014. – 400 с.
2 Маленкович С. Классификация вредоносных программ [Электронный ресурс]: / С. Маленкович. – Электрон. текстовые дан. – М., 2013. – Режим доступа: https://blog.kaspersky.ru/klassifikaciya-vredonosnyx-programm/2200/
3 Далингер Я.М., Бабанин Д.В., Бурков С.М., Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я.М. Далингер, Д.В. Бабанин, С.М. Бурков // Моделирование систем: сб. статей / - М., 2012
4 Носков С.В., Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути [Текст]: автореф. дис. на соиск. учен. степ. канд. техн. наук (19.02.2008) / Носков Сергей Валерьевич; СПб ГУ ИТМО. – Санкт-Петербург, 2007.– 94 с.
5 Абрамов К.Г. , Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях [Текст]: дис. на соиск. учен. степ. канд. техн. наук / Абрамов Константин Германович; ВлГУ. – Владимир, 2014. – 117с.