Модель запаздывания действия антивирусов при распространении в сетях компьютерных угроз

Исследование и математическое моделирование динамики компьютерных угроз как сравнительно молодая и не завершенная область информатики. Знакомство с особенностями модели запаздывания действия антивирусов при распространении в сетях компьютерных угроз.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.08.2020
Размер файла 492,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Модель запаздывания действия антивирусов при распространении в сетях компьютерных угроз

Авторы:

Гусаров А.Н., Жуков Д.О.

Введение

антивирус компьютерный сеть

In this work developed model of dynamics chain virus epidemic in a computer network, with delay of action of an antivirus. Lead analysis and discussion of the received model, shown its difference from existing analogues and considered opportunities of its application.

Исследование и математическое моделирование динамики компьютерных угроз является ещё сравнительно молодой и не завершенной областью информатики. Следует упомянуть, что первые работы, посвященные исследованию динамики распространения компьютерных вирусов появились ещё до появления глобальной сети Интернет и здесь можно упомянуть работы J.O. Kephant и S.R. White из компании IBM. В этой работе авторы использовали для моделирования вирусной эпидемии подходы, берущие начало из биологии.

Однако основной прорыв в развитии исследований динамики вирусных эпидемий произошел после эпидемии таких червей (вирусов), как Code Red I, Code Red II, Nimda и Slammer [1-3] и ряда других.

Однако, несмотря на актуальность исследований динамики информационных угроз, в настоящее время существует только две основные модели [4,5], описывающие развития вирусных эпидемий, берущие своё начало из биологии и не учитывающие многих особенностей компьютерных технологий, например, такие как топология сетей.

Анализ сетевых эпидемий последнего времени не позволяет быть уверенным относительно эффективности применяемых мер защиты [3,6] на что в частности указывают результаты работы N. Weaver и его коллег, в которой (на основе анализа имеющихся данных наблюдений и моделирования эпидемий) была разработана концепция Warhol червя (мгновенный вирус) и исследованы различные алгоритмы размножения компьютерных вирусов, кардинально повышающих эффективность их распространения.

Можно сделать общий вывод, что для результативных мер обеспечения безопасности необходимо продолжить исследование новых теоретических моделей описания динамики информационных угроз и анализ на их основе возможных уязвимостей.

Существующие модели развития вирусных эпидемий

Наиболее часто используемыми моделями, описывающими распространение вирусов, являются так называемые SI и SIR - модели, SI - модель описывает развитие эпидемии в сетях без защиты, а вторая SIR - модель с учётом действия антивирусов.

Модель SI [4,5] исходит из того, что любой их входящих в атакуемую сеть компьютеров может находиться в одном из двух состояний: уязвимом (S) и инфицированном (I), причем общее число компьютеров в сети N=I+S. Данная модель основывается на уравнении:

(1)

где i - доля зараженных компьютеров, в - константа скорости размножения вирусов.

В модели SIR факторы, обеспечивающие затухание сетевых эпидемий, оцениваются исходя из того, что сетевые узлы могут находиться в трех состояниях: уязвимом (S), зараженном (I) и невосприимчивом (R). Отметим, что узлы оказываются неуязвимыми только после излечения от инфекции, а N - общее число узлов сети равно S+I+R. Вводя постоянную среднюю скорость «иммунизации» в единицу времени г для описания динамики развития эпидемий [5-9], можно получить следующую систему уравнений:

(2)

В одной из модификаций модели SIR, кроме того, рассматривается еще возможность прироста сети с постоянной скоростью за счет появления новых узлов. При распространении эпидемии быстрота заражения сети в значительной степени определяется стратегией поведения вирусов. Если происходит рассылка копий вирусов по случайно выбранным адресам, то скорость заражения сети снижается по сравнению с вариантом, когда адресное пространство сети было первоначально разделено между вирусами.

Распространение червей происходит, как правило, путем поиска уязвимых узлов в сети, затем они ищут и используют уязвимые сервисы, работающие на этих узлах для проникновения и заражения. Например, для обнаружения уязвимого узла некоторые черви используют случайное сканирование адресов, при котором червь случайно генерирует IP-адреса. Затем червь пытается запустить уязвимые сервисы на узлах с этими IP-адресами.

В модели SI случайное распространение или целенаправленное распространение вирусов учитывается только эмпирическим образом за счет уменьшения или увеличения величины константы скорости в их размножения.

Предлагаемая модель развития эпидемии с запаздыванием действия антивируса

Часто используемая для описания вирусных атак модель SIR носит эмпирический характер и многие ее параметры являются искусственными, поэтому для практических целей было бы уместно использовать более строго обоснованную модель. Действия угроз в компьютерной сети и в частности распространение вирусов имеет определенные аналогии с цепными процессами, известными в химии и физике. Использование таких подходов для анализа динамики вирусных эпидемий может позволить отойти от принятых в настоящее время биологических аналогий и получить новые результаты, необходимые для моделирования стратегии защиты информационных систем от вирусных угроз.

Для построения такой модели рассмотрим сеть, состоящую из L компьютеров, в которой возможен процесс распространения вирусов, имеющих коэффициент размножения о. Процесс распространения вирусов начинается раньше, чем они будут обнаружены и появится эффективный антивирус, способный их необратимо уничтожить. Антивирусы появляются только на некотором шаге процесса распространения вирусов, отстающим от начала на h0 - шагов, т.е. на шаге k = h - h0 (происходит запаздывание).

Число антивирусов, появляющихся для вирусов на (h + 1) шаге или на (k + 1) шаге, для самих себя обозначим как Nk+1, а появившихся на k-шаге (шаге h для вирусов) как Nk.

Число зараженных на (h + 1) шаге компьютеров можно обозначить как Ph + 1, а зараженных на шаге h, как Ph. Изменение числа инфицированных машин равно разности числа заражений и числа вирусов, уничтоженных на (h + 1) шаге.

Имеются следующие случайные события, образующие полную систему:

1. Компьютер заражен вирусом с вероятностью (Ph - число вирусов на шаге h, L - число компьютеров в сети).

2. На компьютере с вероятностью имеется антивирус.

3. На компьютере нет ни вируса, ни антивируса с вероятностью .

Число заражений на (h + 1) шаге составит: , т.к. заражение уже зараженного компьютера мы рассматривать не будем, а компьютер, на котором есть антивирус, заразиться не может.

Число вирусов, уничтоженных на (h + 1) шаге, должно составить , где - вероятность того, что на (h + 1) шаге любой из Ph - вирусов, существовавших на шаге h, может встретить антивирус. Таким образом:

Изменение числа компьютеров на (k + 1) шаге, на которых установлен антивирус, определяется разностью Nk+1 - Nk, где Nk+1 - число машин с антивирусом на (k + 1) шаге, Nk - число машин с антивирусом на шаге k.

С другой стороны, Nk+1 - Nk должно быть равно:

где оPh учитывает, что антивирус устанавливается на (h + 1) шаге на тех машинах, на которых на шаге h был обнаружен вирус, а член учитывает, что антивирус устанавливается только там, где его нет.

Учитывая, что длительность каждого шага равна ф, то все время процесса t и число шагов h связаны между собой следующим соотношением t=hф, а t0 = h0ф (k = h - h0).

Переходя от числа шагов h и k к времени процесса, получим:

(5)

(6)

Обозначим t-t0 = y и разложив (5) и (6) в ряд Тейлора, получим:

Ограничиваясь в левых частях уравнений Ошибка! Источник ссылки не найден.(7) и (8) не более чем первыми производными получим:

(9)

с начальным условием P(t=0) = P0 и

(10)

с начальным условием N(y=0) = P(t0) где y = t - t0.

Анализ предлагаемой модели распространения вирусов

Численное решение системы уравнений (9) и (10) позволяет получить зависимости, моделирующие цепной процесс распространения вирусов, когда в момент времени t = t0 начинает действовать антивирус.

Как уже отмечалось ранее, результативность распространения вирусов определяется в основном величиной коэффициента размножения вируса о и средней длительностью ф одного шага развития вирусной эпидемии.

На рисунке 1 представлены результаты численного решения системы уравнений (9) и (10) для сети, состоящей из 100000 машин, с начальным числом вирусов P0 = 5 и величиной ф = 25 условных единиц для различных о, при условии начала действия антивируса в момент времени t0 = 15 условных единиц времени после начала размножения вирусов.

Кривая 1 на рис.1 показывает изменение с течением времени число машин на которых установлен антивирус N(t), а кривая 1? - число инфицированных компьютеров P(t). Обе кривые получены для о = 10. Кривая 2 и 2?, соответственно, характеризует изменение с течением времени числа антивирусов и вирусов в сети, состоящей из 100000 компьютеров для случая о = 5. Кривые 3 и 3? имеют аналогичный смысл для о = 2.

Как видно из рисунка 1, рост числа антивирусов по своему характеру близок к логистической кривой.

Следует обратить внимание, что предельное значение антивирусов не достигает числа компьютеров в сети 100000, после ликвидации вирусной атаки. Стоит обратить внимание на предельные значения N(t), полученные на рис. 1 для кривой 1. Для кривой 1 на рис.1 величина N(t) достигает значения 8.4*104, а следовательно в рассматриваемой сети остаются 1.6*104 компьютеров, на которых нет антивирусного ПО и может возникнуть новая вспышка эпидемии. Подобная картина часто наблюдается на практике, когда пользователи не устанавливают антивирусное ПО на свои компьютеры после предотвращения эпидемии, если во время эпидемии они не были инфицированы. По всей видимости, это и может служить причиной повторных всплесков активности червей и вирусов, как это наблюдалось в 2001 году с червем Code Red I, Code Red II и Nimda [1-3].

Рисунок 2 иллюстрирует состояние сети, состоящей из 100000 машин для различных значений ф (при P0 = 5, о = 3 и момента времени t0 начала действия антивирусов, равного 15 условных единиц), увеличение величины ф приводит к общему увеличению времени всего процесса распространения и гибели вирусов. При прогнозировании вирусных атак и комплекса защитных мероприятий особый интерес представляет время запаздывания действия антивирусного ПО. На рисунке 3 показано изменение величин N(t) - кривые 1 и P(t) - кривая 1/ для сети, состоящей из 100000 машин с о = 3, P0 = 5 и ф = 25 условных единиц для t0 = 15. С ростом t0 кривая 1/ сдвигается вправо, причем она совпадает с кривой 1 все больше, на больших временах t.

Данные моделирования показывают, что чем позже начинает действовать антивирусное ПО, тем сильнее оказывается заражена сеть.

Выводы

Рассмотренная в данной работе модель цепного развития эпидемии компьютерных вирусов в сети с запаздыванием действия антивирусов, в отличие от существующей эмпирической модели SIR является более обоснованной. Уравнения Ошибка! Источник ссылки не найден.(9) и (10) образуют систему уравнений, которая отличается от используемой в модели SIR:

1. В уравнении (9) убыль вирусов в правой части определяется произведением числа вирусов на вероятность их встречи с антивирусом, в то время как модель SIR говорит об убыли, происходящей с постоянной средней скоростью «иммунизации» в единицу времени г, т.е. убыль в модели SIR является постоянной.

2. В предлагаемой модели скорость изменения числа антивирусов связана с числом вирусов, уже существующих в данный момент в сети (уравнение (10)Ошибка! Источник ссылки не найден.). В модели SIR вводится, что скорость появления антивирусов не зависит от числа имеющихся вирусов, т.е. изменение их количества как бы не связано с эпидемией.

Кроме того, полученная модель, в отличие от модели SIR, позволяет предсказывать результат, при котором в рассматриваемой сети может возникнуть новая вспышка эпидемии, т.к. часть компьютеров остается незащищенной антивирусом из-за того, что первоначальная эпидемия закончилась раньше, чем антивирус был установлен на все компьютеры.

Литература

антивирус компьютерный сеть

1.Zou, C.C. Code Red Worm Propagation Modeling and Analysis [Text] / C.C. Zou, W. Gong, D. Towsley // In 9th ACM Symposium on Computer and Communication Security. - Washington DC, USA, 2002. - P.138-147.

2.Gaudin, Sh. 2003 'Worst Year Ever' for Viruses, Worms [Электронный ресурс]/ Sh. Gaudin. - Режим доступа: www.esecurityplanet.com/trends/.

3.Staniford, S. How to Own the Internet in Your Spare Time [Text] / S. Staniford, V. Paxson, N. Weaver // 11th Usenix Security Symposium. - San Francisco, USA, 2002. - P.149-167. - ISBN 1-931971-00-5.

4.The Workshop on Rapid Malcode (WORM) [Text] / ACM PRESS. - Washington DC, USA, 2003. - ISBN 1-58113-785-0.

5.Захарченко, А.А. Бой с тенью: компьютерные вирусы и причины сетевого хаоса [Текст] / А.А. Захарченко // Защита информации. Конфидент, 2003, № 6. - М.,2003. - C.49-52.

6.Zou, C.C. Monitoring and Early Warning for Internet Worms [Text] / C.C. Zou, W. Gong, D. Towsley // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2003. ACM PRESS 2003. - Washingtion DC, USA, 2003. - ISBN 1-58113-738-9.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.

    реферат [532,9 K], добавлен 08.10.2008

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.

    дипломная работа [78,4 K], добавлен 16.06.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.

    дипломная работа [419,2 K], добавлен 29.03.2011

  • Понятие и механизм действия компьютерных вирусов, определение их опасности для сохранности данных, меры предотвращения негативного воздействия. Классификация программ-антивирусов, их системные требования и условия эффективной, бесперебойной работы.

    дипломная работа [318,0 K], добавлен 17.07.2010

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

    курсовая работа [2,5 M], добавлен 27.12.2011

  • Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат [22,0 K], добавлен 07.02.2011

  • Программы для поиска компьютерных вирусов, похожих на известные и выполняющих подозрительные действия. Модуль обновления, планирования и управления. Настройка параметров антивирусных модулей, обновлений, периодического запуска обновления и проверки.

    лабораторная работа [89,2 K], добавлен 13.09.2013

  • Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.

    дипломная работа [1,2 M], добавлен 22.09.2011

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

    дипломная работа [1,5 M], добавлен 30.06.2011

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • История появления компьютерных игр, классификация их жанров. Негативные воздействия от компьютерных игр: компьютерное излучение, проблемы со зрением, сбои в работе нервной и сердечнососудистой системы, психологическая зависимость. Польза компьютерных игр.

    научная работа [75,0 K], добавлен 18.02.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.