Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Железняк Владимир Петрович

Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками
<
Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Железняк Владимир Петрович. Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками : диссертация ... кандидата технических наук : 05.13.19 / Железняк Владимир Петрович; [Место защиты: Воронеж. гос. техн. ун-т].- Воронеж, 2008.- 127 с.: ил. РГБ ОД, 61 09-5/712

Содержание к диссертации

Введение

Глава 1. Проблема вероятностного моделирования и риск-анализа компьютерных систем, подвергающихся вирусным атакам 10

1.1 Сущность исследуемого процесса и методологии риск-анализа 10

1.1.1 Процесс вирусной атаки на клиент-серверные компьютерные системы 10

1.1.2 Основные подходы к оценке рисков 12

1.2 Описание процессов вирусной атаки на компьютерные системы с помощью распределения Маркова-Пойа 15

1.3 Аналитический подход к описанию вирусных атак в отношении компьютерных систем 28

1.3.1 Параметры и характеристики распределения Маркова-Пойа 28

1.3.2 Моделирование вероятностного распределения Маркова-Пойа при изменении его параметров 38

1.4 Постановка задач исследования 42

Глава 2. Риск-модели компьютерных систем, атакуемых вирусами 43

2.1 Аналитические выражения для распределения риска 43

2.2 Исследование зависимости риска от изменения параметров распределения 52

2.3 Выводы 56

Глава 3. Динамика риск-моделей компьютерных систем, атакуемых вирусами 57

3.1 Построение матрицы чувствительности информационных рисков 57

3.2 Моделирование динамики рисков при изменении параметров атак 72

3.3 Моделирование движения риска при различных вариантах изменения параметров атаки 82

3.4 Выводы 90

Глава 4. Управление рисками компьютерных систем, атакуемых вирусами 91

4.1 Поиск критериев качества управления информационным риском 91

4.2 Разработка алгоритмов управления информационным риском 94

4.2.1 Определение перечня задач управления рисками 94

4.2.2 Формулировка задачи оптимизации информационного риска 100

4.2.3 Решение задачи сдвига максимума риска 106

4.2.4 Решение задачи ограничения риска снизу или сверху на заданном интервале 109

4.3 Выводы 112

Заключение 113

Список использованных источников 114

Приложение А

Введение к работе

Актуальность темы

Информационное общество широко использует компьютерные системы (КС) в практике деятельности министерств и ведомств, многочисленных частных организаций, предприятий и структур. Это приводит к повышению производительности труда и качества его результатов. Следствием этого является возникновение сильной зависимости такого труда от устойчивости и надежности функционирования КС. Нарушение режимов функционирования КС может привести к негативным, а иногда и к катастрофическим последствиям, как для частных организаций, так и для страны в целом. Следовательно, одним из важных направлений совершенствования методического обеспечения организации защиты информации является переход к эффективным методам анализа и управления рисками [6].

В Доктрине информационной безопасности Российской Федерации отмечается, что «в связи с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России». Это особенно актуально в связи с развитием международного терроризма и распространенностью вирусных средств доставки информационного оружия на ключевые объекты информационной и телекоммуникационной инфраструктуры России [7].

Наиболее адекватным методом обоснования количественных требований к ИБ КС в настоящее время видится подход, основанный на концепции информационного риска с использованием для его оценки вероятностного (стохастического) подхода, где для описания потока нарушений информационной безопасности (ИБ) использует различные законы распределения [71].

Концепция анализа рисков, управления рисками на всех стадиях жизненного цикла информационной технологии были предложены многими крупными организациями, занимающимися проблемами ИБ. Отечественные аналитики также стали использовать различные методики на практике. Некоторыми российскими организациями были разработаны собственные методики анализа и управления рисками, разработано собственное программное обеспечение, которое наряду с зарубежным имеется на отечественном рынке. Различные технологии анализа рисков начали на практике применяться в России [6].

Однако следует иметь ввиду недостатки вышеприведенных методик анализа и управления рисками:

ориентированность на риск-анализ компании (организации) в целом и отдельных ее подразделений, на оценку так называемого системного риска (риск, связанный с деятельностью объекта как системы);

отсутствие возможности проводить риск-анализ по отдельным видам информационных атак, и субъективность результатов.

Кроме того, практически отсутствуют методики, алгоритмы и соответствующее программное обеспечение анализа динамики атак на КС посредством программно-математических воздействий, в том числе использующих вирусный способ распространения [7].

Для рассматриваемого класса систем, если есть успешно реализованные вирусные атаки из множества независимых атак, то имеются основания считать распределение Маркова-Пойа наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска при реализации вирусных атак. Поэтому исследование процессов вирусных атак с использованием закона распределения Маркова-Пойа составляет актуальную задачу, имеющую существенное научное и практическое значение [71].

Работа выполнена в соответствии с одним из основных научных направлений Международного института компьютерных технологий "Риск-анализ и управление защищенностью систем".

Объект исследования. Распределенные КС, построенные на базе архитектуры «клиент-сервер», подвергающиеся вирусным атакам, таким, что при обращении к пораженным объектам создаются новые пораженные объекты.

Предмет исследования. Процессы вирусной атаки на КС, построенные на основе архитектуры «клиент-сервер».

Цель и задачи исследования. Цель работы заключается в исследовании процессов вирусной атаки и разработке методики оценки и алгоритмов управления рисками ИБ применительно к клиент-серверным КС.

Для достижения поставленной цели в работе решались следующие задачи:

  1. Построение и исследование математической модели, а также методики риск-анализа процесса вирусной атаки на КС, базирующейся на архитектуре «клиент-сервер».

  2. Получение аналитического выражения для расчета информационных рисков и защищенности атакуемых вирусным программным кодом систем.

  3. Нахождение аналитических выражений функций чувствительности риска, к изменению параметров безопасности атакуемых вирусным программным кодом систем.

  4. Разработка алгоритмов управления рисками в атакуемых вирусным программным кодом КС.

Методы исследований

Для решения поставленных задач использованы методы теории вероятностей, управления рисками, теории чувствительности, и математической статистики.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях; результатами сопоставления теоретических и практических данных при внедрении.

Научная новизна:

  1. С использованием распределения вероятностей Маркова-Пойа разработано аналитическое выражение для расчета информационных рисков и защищенности, атакуемых вирусным программным кодом систем, отличающееся от аналогов тем, что оно применимо к нахождению информационных рисков в клиент-серверных КС, в случае, когда часть объектов системы заражены.

  2. Аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке, отличающиеся тем, что на практике применимы для минимизации информационных рисков в рассматриваемом классе систем.

  3. Оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, отличающиеся тем, что позволяют отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась вирусному заражению.

Практическая значимость и реализация результатов работы Полученные в диссертации аналитические выражения и алгоритмы

применимы на практике для количественного анализа информационных рисков

клиент-серверных КС и оптимального управления риском в условиях

информационного конфликта.

Научные результаты, полученные в диссертационной работе, были

внедрены в ОАО «Конструкторское бюро химавтоматики», что подтверждено

соответствующим актом внедрения.

Кроме того, полученные результаты используются в Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Организация и технология защиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс. Основные защищаемые положения:

  1. Аналитическое выражение для расчета информационных рисков атакуемых вирусным программным кодом систем.

  2. Аналитические выражения функций чувствительности информационного риска, к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке.

  3. Алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях. В том числе: на Межрегиональной научно-практической конференции "Риски и защищенность систем" (г. Воронеж, 2007 г.), на Межрегиональной научно-практической конференции "Информационные риски и безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Передача, прием, обработка и защита информации, информационная безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Методы, системы и процессы обеспечения безопасности" (г. Воронеж, 2008 г.), на Межрегиональной научно-практической конференции "Проблемы обеспечения безопасности систем" (г. Воронеж, 2008 г.).

Публикации

По материалам диссертации опубликовано 11 научных работ, в том числе 2 - в изданиях рекомендованных ВАК РФ. Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Работа изложена на 127 страницах, в том числе: основной текст на 124 страницах, 5 таблиц, 33 рисунка, библиографический список из 108 наименований на 11 страницах, приложение на 3 страницах. Приложение содержит акты внедрения результатов работы.

Процесс вирусной атаки на клиент-серверные компьютерные системы

Задачи построения вероятностных моделей вирусных атак на клиент серверные КС и расчета рисков, атакованных КС, могут быть решены с помощью одного из дискретных законов распределения вероятностей, так как КС рассматриваются в определенные (дискретные) моменты времени осуществления на них вирусных атак. Для решения далее будет проанализировано дискретное распределение вероятностей Маркова-Пойа [71].

Предметная область данной работы определяется как распределенные КС, построенные на базе технологии «клиент-сервер», подвергающиеся вирусным атакам, таким, что при обращении к пораженным объектам создаются новые пораженные объекты.

Обычно оценка рисков является элементом анализа, при котором риски ранжируются, делается вывод о допустимом их уровне, первоочередных мероприятиях по повышению защиты и выбираются средства, обеспечивающие оптимальный режим ИБ.

Риск-анализ предоставляет системе управления рисками необходимую информацию, из которой определяются контрмеры в зависимости от опасности. При выработке предложений по противодействию угрозам, в первую очередь, ставится задача обеспечения максимальной безопасности штатными средствами КС с привлечением при необходимости дополнительных средств.

Предметом риск-анализа является оценка величин отдельных рисков, угрожающих безопасности сети, определение наиболее значимых из них и формулировка приоритетов в реализации системы защиты.

Субъективный подход оперирует субъективной вероятностью, под которой понимается мера уверенности некоторого человека или группы людей в том, что данное событие в действительности будет иметь место. Как мера уверенности человека в возможности наступления события субъективная вероятность может быть формально представлена различными способами: вероятностным распределением на множестве событий, бинарным отношением на множестве событий, не полностью заданным вероятностным распределением или бинарным отношением и другими способами. Наиболее часто субъективная вероятность представляет собой вероятностную меру, полученную экспертным путем.

Процесс получения субъективной вероятности принято разделять на три этапа: 1) подготовительный этап; 2) получение оценок; 3) этап анализа полученных оценок. На первом этапе формируется объект исследования - множество событий, проводится предварительный анализ свойств этого множества (устанавливается зависимость или независимость событий, дискретность или непрерывность случайной величины, порождающей данное множество событий). На основе такого анализа выбирается один из подходящих методов получения субъективной вероятности. На этом же этапе производится подготовка эксперта или группы экспертов, ознакомление их с методом и проверка понимания поставленной задачи экспертами.

Второй этап состоит в применении метода, выбранного на первом этапе. Результатом этого этапа является набор чисел, который отражает субъективный взгляд эксперта или группы экспертов на вероятность того или иного события, однако далеко не всегда может считаться окончательно полученным распределением, поскольку может быть противоречивым.

Третий этап заключается в исследовании результатов опроса. Если вероятности, полученные от экспертов, не согласуются с аксиомами вероятности, то на это обращается внимание экспертов и производится уточнение ответов с целью их соответствия аксиомам. Для некоторых методов получения субъективной вероятности третий этап не проводится, поскольку сам метод состоит в выборе вероятного распределения, подчиняющегося аксиомам вероятности, которое в том или другом смысле наиболее близко к оценкам экспертов. Особую важность третий этап приобретает при агрегировании оценок, полученных от группы экспертов.

Под объективной (иногда называемой физической) вероятностью понимается относительная частота появления какого-либо события в общем объеме наблюдений или отношение числа благоприятных исходов к общему их количеству. Объективная вероятность определяется при анализе результатов большого числа наблюдений, имевших место в прошлом, а также как следствия из математических моделей, описывающих некоторые процессы, протекающие в действительности, с заданной степенью точности.

Если это возможно, то для качественной оценки рисков клиент-серверных КС и последующей разработки методик управления рисками предпочтительнее использовать объективную вероятность. Для этого следует иметь или получить результаты статистических наблюдений за динамикой процессов в клиент-серверных КС при воздействии на них вирусного программного кода. Проанализировав их, получив статистический ряд вероятностей ущерба определенной величины, доказать принадлежность распределения вероятностей полученной выборки распределению Маркова-Пойа с наибольшей возможной вероятностью, и разработать математическую модель риска КС на основе этого распределения. В результате этих действий открывается возможность работы с объективной вероятностью наступления событий, не фиксировавшихся ранее в процессе наблюдения. Следовательно, получим возможность проведения риск-анализа на полном множестве состояний системы, описанной математической моделью. Это также позволит реализовывать многовариантный анализ и оптимизацию, использовать численные методы управления рисками.

В этой связи, представляется необходимым исследовать явление вирусных атак на КС как стохастический процесс. 1.2. Описание процессов вирусной атаки на компьютерные системы с помощью распределения Маркова-Пойа

Гипотеза: программный код вирусного типа может применяться для атаки клиент-серверной КС, при условии, что атака произведена успешно и в КС появились пораженные объекты. Тогда вероятность успешной реализации атаки будет подчиняться дискретному распределению вероятностей Маркова-Пойа.

Доказательство данной гипотезы основывается на проведении сравнительного анализа статистических данных, полученных эмпирическим путем, а также на математическом моделировании с использованием виртуальной модели.

Распределение Маркова-Пойа применимо, когда необходимо найти вероятности появления новых пораженных к объектов после осуществления п обращений оператора КС к Ъ первоначальному числу пораженных объектов и а непораженным объектам в системе. В данном случае рассматривается система, работающая без модификации, то есть поражению подвергаются только новые объекты, которые добавляются (с - добавления) в систему [8, 9, 82, 89, 92].

Исследование зависимости риска от изменения параметров распределения

Исследование зависимости риска от изменения параметров распределенияДля дальнейшего исследования рассмотрим зависимость риска от изменения параметров распределения Маркова-Пойа. Построим необходимые графики для исследования риска.Как и в первой главе воспользуемся вероятностной моделью, в которой для атаки на клиент-серверную КС используется вирусный программный код. Динамика риска от изменения количества новых добавленных объектов в КС

При анализе графика (рис. 2.2) становится ясно что, при уменьшении числа добавлений новых объектов (с) риск появления определенного количество пораженных объектов, при определенном ущербе, увеличивается.

Исследование кривых риска (рис. 2.4) показывает что, при увеличении количества непораженных объектов в начальный момент времени, снижается риск появления в КС большего количество пораженных объектов после п обращений. 2.3. Выводы по второй главе

1. Найдено аналитическое выражение вероятностного распределения риска атакуемых клиент-серверных КС.

2. Исследована функция распределения риска с учетом параметров распределения вероятностной величины ущерба согласно распределению Маркова-Пойа, включая анализ зависимости риска от различных параметров вирусной атаки на КС.

3. Составлена сводная таблица основных параметров и характеристик вероятностного распределения риска для вирусных атак на КС.

Чувствительность - свойство изменения какой-либо величины при изменении ее параметров [82]. В данной работе - это чувствительность риска Risk(k,a,b,c,ri) в зависимости от изменения параметров вероятностного распределения Маркова-Пойа [18, 87, 93, 103].

Коэффициент чувствительности показывает изменение величины риска Risk(k, а, Ь, с, п) при изменении одного из параметров х(. данной величины [93]. Точнее, она является скоростью движения (изменения) величины риска в точке х, при Ах,. - О, относительно параметра xim Расчет коэффициентов чувствительности по всем параметрам х;. позволяет определить тот параметр хк, изменение которого наиболее чувствительно для величины риска, то есть коэффициент чувствительности для параметра хк будет максимальным. Нахождение параметра хк повышает эффективность процесса минимизации величины риска, так как по найденному параметру хк риск минимизируется в первую очередь.

При решении подобных задач со многими параметрами наиболее удобным является применение векторного дифференцирования [50, 55]. Особенно полезным такой подход оказывается при рассмотрении функций чувствительности первого порядка. При выполнении условия существования функций чувствительности первого порядка, можно ввести матрицу чувствительности.

В полученных выражениях (3.6, 3.7, 3.8, 3.9) присутствуют частные производные факториалов, сложные для восприятия. Для упрощения необходимо избавиться от частных производных. В математическом анализе нет четкого описания решения частных производных от факториалов, особенно если под факториалом стоят достаточно большие значения.

В реальных клиент-серверных КС, атакованных вирусами, количества различных объектов (пораженных, непораженных и создающихся в момент обращения к существующим), а также обращений к объектам КС, будут достаточно большими. Следовательно, можно говорить о том, что в реальных условиях параметры распределения Маркова-Пойа (а,Ь,с,п) будут иметь большие значения.

Моделирование динамики рисков при изменении параметров атак

Закон движения - математическая формулировка того, как движется система или какая-либо величина, или как происходит движение переменных состояния системы. Он представляет собой зависимость пространственных координат, либо зависимость одной векторной величины (радиус-вектора). Закон движения может быть найден, в зависимости от поставленной задачи, либо опираясь на следующие закономерности: - дифференциальные, - интегральные, - вариационные.

Первый класс связывает ситуацию в некоторый момент времени с ситуацией в следующий момент времени. Так, законы Ньютона говорят о том, что, если на тело действует сила, то это вызывает определенное ускорение. Ускорение изменяет скорость, а скорость влияет на радиус-вектор (координату) точки. Для нахождения закона движения требуется учесть вклад всех факторов на всем протяжении движения (интегрирование).

Второй и третий классы позволяют нам характеризовать движение в целом и находить закон движения исходя из этого.

Если прибегают к дифференциальным законам, то чаще говорят о законах Ньютона, например, второй закон Ньютона утверждает, что ускорение, которое получает тело, прямо пропорционально прилоэюеннои к телу силе и обратно пропорционально массе тела.

Если для нахождения законов движения пользуются интегральными законами, то говорят о законах сохранения импульса и энергии. Причем закон сохранения энергии - фундаментальный закон природы, заключающийся в том, что энергия замкнутой системы сохраняется во времени. Проще говоря, энергия не может возникнуть из ничего и не мооїсет в никуда исчезнуть, она может только переходить из одной формы в другую, а закон сохранения импульса утверждает, что сумма импульсов всех тел (или частиц) замкнутой системы есть величина постоянная.

При применении так называемых вариационных принципов, чаще говорят о принципе наименьшего действия. Принцип наименьшего действия, точнее, принцип экстремального действия - способ получения уравнений движения физической системы при помощи поиска экстремального - обычно, в связи со сложившейся традицией определения знака действия, наименьшего - значения специального функционала - действия. Принцип наименьшего действия -наиболее важный среди семейства экстремальных принципов, так как не все физические системы имеют уравнения движения, которые можно получить из этого принципа, однако все фундаментальные взаимодействия ему подчиняются.

При поиске закона движения риска Risk(k,a,b,c,ri), необходимо опираться на дифференциальные и интегральные законы движения, а для минимизации риска необходимо управлять риском с помощью вариационных законов.

Далее, для исследования движения моделей риск-анализа необходимо построить функцию движения риска Risk(k,a,b,c,n). По полученным коэффициентам абсолютной чувствительности риска и с учетом формулы (3.12), можно построить функцию движения риска Risk(k,a,b,c,n) в следующем виде [18, 95]: v(Risk) = Sa-Aa + Sb-Ab + Sc-Ac + Sn-An. (з.ЗО) С помощью полученной функции движения можно исследовать динамику величины риска Risk(k,a,b,c,n) при изменении параметров вероятностного распределения. Для более наглядного представления движения риска построим графики зависимостей огибающих функций чувствительности при изменении параметров вероятностного распределения.

Исследование функции движения на примере: 1. Область определения и область значения функции. 2. Особые свойства функции. При рассмотрении предыдущего пункта выяснилось, что область определения не обладает свойствами симметричности и периодичности, следовательно, заниматься исследованием соответствующих особых свойств функции нет необходимости. 3. Вертикальные асимптоты. Вертикальных асимптот нет. 4. Наклонные и горизонтальные асимптоты. Наклонные асимптоты искать нет необходимости. Горизонтальные асимптоты v(Risk) = 0 и v(Risk) = 0,056 . 5. Нахождение точек пересечения графика с осями координат. Пересечений графика с осями нет. 6. Нахождение промежутков монотонности. Функция монотонно возрастает на промежутке (10;29) с периодом Т=1 во всей области определения функции, монотонно убывает на промежутке (29;80) с периодом Т=1 во всей области определения функции. 7. Нахождение интервалов выпуклости и вогнутости. Функция является выпуклой вверх на всем промежутке значений. 8. Нахождение точек пересечения графика с асимптотой. В точке (29; 0,056) асимптота пересекает график функции.

Определение перечня задач управления рисками

Рассмотрим задачу управления рисками клиент-серверной КС, атакованной вирусами в интервале времени [О, Т\. Используются следующие гипотезы. Предполагается, что риск Risk{a,b,c,ri) может изменяться за счет изменения параметров вероятностного распределения Маркова-Пойа (а,Ь,с,п).

Предполагается, что динамика риска Risk(a,b,c,ri) происходит сразу при изменении одного из параметров распределения. Определим оптимальные условия изменения параметров распределения для минимизации риска Risk(a, b, с, ri) появления новых пораженных объектов в клиент-серверной КС, атакованной вирусами.

Динамика риска Risk(a,b,c,ri) описывается функцией движения, с учетом выражений функций дифференциальной чувствительности St.

Так как задачи, ставящиеся при управлении рисками в клиент-серверных КС, могут отличаться от строгой оптимизации, целесообразно рассмотреть управление рисками в более широком спектре задач, чем максимизация абсолютного показателя защищенности. Рассмотрим следующие задачи управления рисками: 1. Оптимизация риска. 2. Сдвиг максимума риска в сторону меньших или больших значений. 3. Ограничение риска снизу или сверху на заданном интервале. Представим графически предложенные задачи управления (рис. 4.1), приняв во внимание, что любую из предложенных задач можно инвертировать.

Графическое отображение задач по управлению риском Из рисунка 4.1 можно сделать вывод, что сочетание предложенных вариантов задач по управлению риском в клиент-серверных КС покрывает все пространство изменения риска.

Теперь, после того как, определена цель управления, выраженная через критерий качества, и заданы ограничения на процесс управления, можно сформулировать задачи управления риском Risk(a, b, с, ті).

Сформулируем задачу оптимального управления. Необходимо, выбирая значения параметров вероятностного распределения Маркова-Пойа, перевести динамическую систему (4.4) из начального состояния (4.5) в конечное состояние в момент времени Т, таким образом, чтобы критерий оптимальности (4.6) был минимальным.

Вероятностное распределение Маркова-Пойа зависит от четырех параметров, следовательно, будем производить поиск оптимального управления в общем виде, заменив параметры распределения (а,Ъ,с,п) на (иа,иь,ис,ип).

Рассмотрим задачу сдвига максимума риска в сторону меньших или больших значений в сочетании с другими задачами управления рисками КС.

Проанализировав зависимости (рис. 4.3), делаем вывод, что предложенный метод решения задачи сдвига максимума риска в сторону меньших или больших значений эффективен, причем он эффективнее встроенных средств минимизации программного пакета MathCAD Professional, примененных к функционалу J при тех же начальных условиях. Рассмотрим задачу ограничения риска снизу или сверху на заданном интервале в сочетании с другими задачами управления рисками КС. Поставим задачу не превышения функцией Risk(a,b,c,n,t) некоторой величины Riskpor на некотором интервале значений переменной -[ min. pmax], Примем во внимание, что на интервале (0..tmaJ, где tmax- точка максимума функции Risk(a,b,c,n,t), функция риска не убывающая, а на интервале [tmax.. »),- не возрастающая.

1. Рассмотрен выбор критерия качества управления риском, введены ограничения на процесс управления и адаптирована задача оптимального управления риском.

2. Предложены варианты численного решения поставленных задач управления риском, основанные на применении принципа максимума Понтрягина для систем с непрерывным временем, а также на основе тестовых заданий доказана их эффективность.

Похожие диссертации на Процессы вирусной атаки на клиент-серверные системы : анализ динамики и управление рисками