Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ)
Запропоновано перелік рекомендацій щодо запобігання реалізації DDoS-атак залежно від об’єкта захисту на основі аналізу сценаріїв реалізації методами аналізу ієрархій та аналізу мереж....
Збережено в:
| Дата: | 2018 |
|---|---|
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
Інститут телекомунікацій і глобального інформаційного простору НАН України
2018
|
| Назва видання: | Математичне моделювання в економіці |
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/161987 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) / А.Б. Качинський, В.М. Ткач, А.А. Поденко // Математичне моделювання в економіці. — 2018. — № 1(10). — С. 31-48. — Бібліогр.: 3 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-161987 |
|---|---|
| record_format |
dspace |
| spelling |
nasplib_isofts_kiev_ua-123456789-1619872025-02-23T17:52:00Z Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) Иерархия факторов типовых сценариев реализации DDOS-атак. Часть 2 Hierarchy of factors of DDOS-attacks typical implementation scenarios. Volume 2 Качинський, А.Б. Ткач, В.М. Поденко, А.А. Інформаційні технології в економіці Запропоновано перелік рекомендацій щодо запобігання реалізації DDoS-атак залежно від об’єкта захисту на основі аналізу сценаріїв реалізації методами аналізу ієрархій та аналізу мереж. Предложено перечень рекомендаций относительно предупреждения реализации DDoS-атак в зависимости от объекта защиты на основе анализа сценариев реализации методами анализа иерархий и анализа сетей. The list of recommendations for the DDoS-attacks feasibility prevention suggested, depending on the object of protection through the implementation of Analytic Hierarchy Process and Analytic Network Process. 2018 Article Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) / А.Б. Качинський, В.М. Ткач, А.А. Поденко // Математичне моделювання в економіці. — 2018. — № 1(10). — С. 31-48. — Бібліогр.: 3 назв. — укр. 2409-8876 https://nasplib.isofts.kiev.ua/handle/123456789/161987 004.056:004.052 uk Математичне моделювання в економіці application/pdf Інститут телекомунікацій і глобального інформаційного простору НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Ukrainian |
| topic |
Інформаційні технології в економіці Інформаційні технології в економіці |
| spellingShingle |
Інформаційні технології в економіці Інформаційні технології в економіці Качинський, А.Б. Ткач, В.М. Поденко, А.А. Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) Математичне моделювання в економіці |
| description |
Запропоновано перелік рекомендацій щодо запобігання реалізації DDoS-атак залежно від об’єкта захисту на основі аналізу сценаріїв реалізації методами аналізу ієрархій та аналізу мереж. |
| format |
Article |
| author |
Качинський, А.Б. Ткач, В.М. Поденко, А.А. |
| author_facet |
Качинський, А.Б. Ткач, В.М. Поденко, А.А. |
| author_sort |
Качинський, А.Б. |
| title |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) |
| title_short |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) |
| title_full |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) |
| title_fullStr |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) |
| title_full_unstemmed |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) |
| title_sort |
ієрархія факторів типових сценаріїв реалізації ddos-атак (частина іі) |
| publisher |
Інститут телекомунікацій і глобального інформаційного простору НАН України |
| publishDate |
2018 |
| topic_facet |
Інформаційні технології в економіці |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/161987 |
| citation_txt |
Ієрархія факторів типових сценаріїв реалізації DDOS-атак (частина ІІ) / А.Б. Качинський, В.М. Ткач, А.А. Поденко // Математичне моделювання в економіці. — 2018. — № 1(10). — С. 31-48. — Бібліогр.: 3 назв. — укр. |
| series |
Математичне моделювання в економіці |
| work_keys_str_mv |
AT kačinsʹkijab íêrarhíâfaktorívtipovihscenaríívrealízacííddosatakčastinaíí AT tkačvm íêrarhíâfaktorívtipovihscenaríívrealízacííddosatakčastinaíí AT podenkoaa íêrarhíâfaktorívtipovihscenaríívrealízacííddosatakčastinaíí AT kačinsʹkijab ierarhiâfaktorovtipovyhscenarievrealizaciiddosatakčastʹ2 AT tkačvm ierarhiâfaktorovtipovyhscenarievrealizaciiddosatakčastʹ2 AT podenkoaa ierarhiâfaktorovtipovyhscenarievrealizaciiddosatakčastʹ2 AT kačinsʹkijab hierarchyoffactorsofddosattackstypicalimplementationscenariosvolume2 AT tkačvm hierarchyoffactorsofddosattackstypicalimplementationscenariosvolume2 AT podenkoaa hierarchyoffactorsofddosattackstypicalimplementationscenariosvolume2 |
| first_indexed |
2025-11-24T04:50:39Z |
| last_indexed |
2025-11-24T04:50:39Z |
| _version_ |
1849645952199032832 |
| fulltext |
~ 31 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
УДК 004.056:004.052
А.Б. КАЧИНСЬКИЙ, В.М. ТКАЧ, А.А. ПОДЕНКО
ІЄРАРХІЯ ФАКТОРІВ ТИПОВИХ СЦЕНАРІЇВ РЕАЛІЗАЦІЇ
DDOS-АТАК
(частина ІІ)
Анотація. Запропоновано перелік рекомендацій щодо запобігання
реалізації DDoS-атак залежно від об’єкта захисту на основі аналізу
сценаріїв реалізації методами аналізу ієрархій та аналізу мереж.
Ключові слова: DDoS-атака, особа, суспільство, держава, когнітивні
карти, ієрархія факторів, метод аналізу ієрархій.
Вступ
У попередній статті [1] було розглянуто сутність DDoS-атак [2], наведено
перелік їх основних причинних факторів, а також запропоновано
методологію застосування ієрархічної структуризації когнітивних карт. Це
дозволяє усувати причинні фактори реалізації DDoS-атак для різних
сценаріїв, а саме: безпека особи, суспільства та держави.
У розвиток вищенаведеного, пропонується проведення аналізу сценаріїв
та відповідних їм ієрархічних структур, кінцевою метою якого є формування
рекомендацій щодо запобігання реалізації DDoS-атак.
1. Обґрунтування вибору інструментів аналізу
В даній статті за допомогою методу аналізу ієрархій (МАІ) та методу аналізу
мереж (МАМ) [3] було здійснено аналіз сценаріїв реалізації DDoS-атак, що
були розглянуті в попередній роботі, зокрема, для основних об’єктів захисту
національної безпеки: особи, суспільства та держави. Вибір таких
математичних методів спричинений тим, що за допомогою цих методів
можна дати відповідь на питання, наскільки сильно окремі чинники певних
рівнів впливають на інші рівні. В даному випадку – визначити пріоритетність
рівнів. Для визначення таких показників, як пріоритети елементів (оцінка
впливу зацікавлених сторін на вибір фактора), пріоритети критеріїв відносно
елементів (ступені важливості критеріїв для зацікавлених сторін) та
пріоритети альтернатив відносно критеріїв використовувалися алгоритми
пошуку в глибину та ширину отриманих раніше ієрархій. Також для кожного
сценарію були наведені відповідні таблиці порівнянь.
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ЕКОНОМІЦІ
А.Б. Качинський, В.М. Ткач, А.А. Поденко, 2018
~ 32 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таким чином, було здійснено 2-й крок МАІ – обчислення локальних
пріоритетів та здійснена оцінка узгодженості суджень. Далі у статті
наводиться процес синтезу пріоритетів альтернатив та оцінюється загальна
узгодженість ієрархій.
2. Аналіз сценаріїв реалізації DDoS-атаки
Визначення пріоритетів здійснимо методом пошуку в глибину з урахуванням
ієрархічного рівня фактора. Для цього застосуємо МАІ, що дає змогу оцінити
величину впливу факторів, які знаходяться на вищих ієрархічних рівнях, на
фактори нижніх рівнів для всіх сценаріїв реалізації DDoS-атак.
Процес отримання оцінки величини впливу факторів наведено для рівня
особи, як демонстрація методики розрахунку. Для інших рівнів – суспільства,
держави – наведено лише результати.
Дослідимо вплив фактора , що знаходиться на 1-му рівні ієрархії, на
фактори нижчих рівнів. Для цього побудуємо граф пріоритетів, який
ілюструє вплив фактора на решту факторів (рис. 1) для ієрархічно
структурованого графу відповідного сценарію (див. [1], рис. 4).
x1
x10x3
x5
x6
x8x7x2
1-й рівень
2-й рівень
3-й рівень
4-й рівень
5-й рівень
6-й рівень
2
6
3
4
2
6
2
Рисунок 1 – Граф пріоритетів факторів відносно фактора
Проведемо оцінку величини переваги одних факторів над іншими
відносно фактора . Для визначення переваги факторів один над одним
застосуємо один з найбільш математично обґрунтованих методів – метод
власного вектору. Отримані величини запишемо в таблицю порівнянь (табл. 1).
~ 33 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 1 – Таблиця порівнянь для фактора
1 0,333 0,5 0,667 1 1 0,333
3 1 1,5 2 3 3 1
2 0,667 1 1,333 2 2 0,667
1,5 0,5 0,75 1 1,5 1,5 0,5
1 0,333 0,5 0,667 1 1 0,333
1 0,333 0,5 0,667 1 1 0,333
3 1 1,5 2 3 3 1
Таблиця 1 відповідає матриці порівнянь для даного фактора . Знайдемо
тепер власний вектор та власне значення для одержаної матриці .
Додаємо елементи рядків і запишемо результат у вигляді вектору-
стовпчика , отримаємо:
Далі підсумовуємо всі елементи вектору-стовпчика , отримуємо
.
Розділимо на одержану суму всі елементи вектору-стовпчика та
отримаємо вектор пріоритетів (корисності) :
~ 34 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Отже, фактор може впливати в такому співвідношенні на фактори
нижчих рівнів (табл. 2):
Таблиця 2 – Пріоритети впливу фактора на фактори нижчих рівнів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
– недосконалість законодавчої бази (правовий аспект)
8%
відсутність налагоджених процедур
виявлення кіберзлочинців (організаційний
аспект)
24% провокація зловмисника до реалізації
DDoS-атаки
16% безкарність за проведення атак
12% низький рівень виявлення атак
8% доступність інформації про можливість
реалізації DDoS-атаки
8% недостатня обізнаність звичайних
користувачів
24% нарощування ресурсів зловмисниками
Тепер дослідимо вплив факторів, що знаходяться на 2-му рівні ієрархії,
на фактори нижчих рівнів. Для цього побудуємо графи пріоритетів, які
відповідно ілюструють вплив факторів , (даний фактор не має залежних
від нього факторів) та на фактори нижчих рівнів (рис. 2) для ієрархічно
структурованого графу відповідного сценарію (див. [1], рис. 4).
x5
x9
x6
x8
x2
3
2
2
2
3
x9
x5
x10
5
x3
5
Рисунок 2 – Графи пріоритетів факторів відносно та
Для даних факторів проведемо оцінку ступеня переваги одних факторів
над іншими, як і для попереднього рівня. Отримані величини запишемо в
таблицю порівнянь (табл. 3).
~ 35 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 3 –Таблиця порівнянь для факторів та
1 1,667 2,5 2,5 1 1 1,5
0,6 1 1,5 1,5 0,6 0,667 1
0,4 0,667 1 1 0,4
0,4 0,667 1 1 0,4
1 1,667 2,5 2,5 1
Таблиця 3 відповідає двом матрицям порівнянь для даних факторів та
, знайдемо тепер власний вектор та власне значення для одержаних
матриць та :
,
Додаємо елементи рядків і запишемо результат у вигляді вектору-
стовпчика та , отримаємо:
,
Далі підсумовуємо всі елементи вектору-стовпчика , отримуємо
і відповідно для – .
Розділимо на одержану суму всі елементи векторів-стовпчиків та ,
отримаємо вектори пріоритетів (корисності) та :
,
Отже, фактори та можуть таким чином впливати на фактор
нижчих рівнів (табл. 4):
~ 36 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 4 – Пріоритети впливу фактора на фактори нижчих рівнів
Позначення
фактора
Пріоритет
фактора
(%)
Зміст фактора
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект)
29,41% провокація зловмисника до реалізації DDoS-
атаки
17,65% безкарність за проведення атак
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект)
11,76% низький рівень виявлення атак
11,76% невідповідна захищеність користувацьких
ресурсів
29,41% нарощування ресурсів зловмисниками
– недостатня обізнаність звичайних користувачів
60% безкарність за проведення атак
40% невідповідна захищеність користувацьких
ресурсів
Тепер дослідимо вплив факторів, що знаходяться на 3-му рівні ієрархії,
на фактори нижчих рівнів. Для цього побудуємо графи пріоритетів, які
відповідно ілюструють вплив факторів та (оскільки має лише один
залежний фактор ) на фактори
нижчих рівнів (рис. 3) для ієрархічно структурованого графу відповідного
сценарію (див. [1], рис. 4).
x4
x5
x6
3
2
Рисунок 3 – Граф пріоритетів факторів відносно
Для даного фактора проведемо оцінку ступеня переваги одних факторів
над іншими, як і для попереднього рівня. Отримані величини запишемо в
таблицю порівнянь (табл. 5).
~ 37 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 5 – Таблиця порівнянь для фактора
1 1,5
0,667 1
Таблиця 5 відповідає матриці порівнянь для фактора , знайдемо тепер
власний вектор та власне значення для матриці :
Додаємо елементи рядків і запишемо результат у вигляді вектору-
стовпчика , отримаємо:
Далі підсумовуємо всі елементи вектору-стовпчика , отримуємо
.
Розділимо на одержану суму всі елементи вектору-стовпчика ,
отримаємо вектор пріоритетів (корисності) :
Отже, фактор може таким чином впливати на фактор нижчих рівнів
(табл. 6):
Таблиця 6 – Пріоритети впливу фактора на фактори нижчих рівнів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
– низький рівень виявлення атак
60% грошовий інтерес зловмисників
40% безкарність за проведення атак
Виконаємо аналогічні дії для дослідження впливу факторів та , що
знаходяться відповідно на 4-му та 5-му рівнях ієрархії, на фактори нижчих
рівнів. Побудуємо граф пріоритетів, для факторів та (рис. 4).
Для даних факторів проведемо оцінку ступеня переваги одних факторів
над іншими, як і для попереднього рівня. Отримані величини запишемо в
таблицю порівнянь (табл. 7).
~ 38 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 7 – Таблиця порівнянь для фактора та
1 1,5 1 1
0,667 1 1 1
3
x3
x4
x5
2
x4
x3 x10
22
Рисунок 4 – Граф пріоритетів факторів відносно та
Таблиця 7 відповідає матриці порівнянь для фактора та , знайдемо
тепер власний вектор та власне значення для матриці та :
,
Додаємо елементи рядків і запишемо результат у вигляді вектору-
стовпчика та , отримаємо:
,
Далі підсумовуємо всі елементи вектору-стовпчика , отримуємо
, для – .
Розділимо на одержану суму всі елементи вектору-стовпчика та ,
отримаємо вектор пріоритетів (корисності) та :
,
Отже, фактори та можуть таким чином впливати на фактори
нижчих рівнів (табл. 8):
~ 39 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 8 – Пріоритети впливу фактора на фактори нижчих рівнів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
– безкарність за проведення атак
60% провокація зловмисника до реалізації
DDoS-атаки
40% грошовий інтерес зловмисників
– грошовий інтерес зловмисників
50% провокація зловмисника до реалізації
DDoS-атаки
50% нарощування ресурсів зловмисниками
Оскільки решта факторів даного сценарію мають не більше одного
залежного фактора, тому використання методу аналізу ієрархій для їх
дослідження є недоцільним.
Побудуємо структурований граф ієрархії для даного сценарію, з
відображенням визначених пріоритетів факторів (рис. 5).
x1
x10x3
x4
x5
x9x6
x8x7x2
1-й рівень
2-й рівень
3-й рівень
4-й рівень
5-й рівень
6-й рівень
100%
60%
60%
40%
40%
60%
40%
50%
50%
8%
24%
16%
12%
8%
8%
24%
29,41
17,65%
11,76%
11,76%
29,41%
100%
Рисунок 5 – Розподіл пріоритетів в ієрархії для сценарію реалізації DDoS-
атаки як загрози безпеці особи
Аналогічні обчислення для сценаріїв реалізації DDoS-атаки як загрози
безпеці суспільства та держави (див. [1], рис. 6, рис. 8 відповідно)
представлено на рис. 6, рис. 7.
~ 40 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
y1
y11y4
y8y5
y12y7y6y3
y10y9y2
1-й рівень
5-й рівень
4-й рівень
3-й рівень
2-й рівень
18,52%
57,14%
42,86%
50%
50%
40%
60%
100%
50% 100%
100%
100%
6,25%
6,25%
6,25%
9,38%
9,38% 9,38%
9,38%
12,5%
15,63%
15,38%
15,38%
15,38%
23,09%
30,77%
50%
Рисунок 6 – Розподіл пріоритетів в ієрархії для сценарію реалізації DDoS-
атаки як загрози безпеці суспільства
z14
z2
z1
z6
z9
z10
z12 z13
z8
z3
z7
z15
z11
z4
z5
1-й рівень
5-й рівень
4-й рівень
3-й рівень
2-й рівень
6-й рівень
7-й рівень
8-й рівень
9-й рівень
4,79%
14,36%
11,96%
18,65%
9,57%
7,18%
4,79%
11,96%
16,75%
7,41%
29,63%
11,11%
11,11% 7,41%
14,81%
18,52%
41,67%
58,33%
40%
60% 100%
28,57%
28,57%
42,86%
75%
25%
54,77%
23,32%
21,91%
44,44%
22,22%
33,34%
60%
40%
100%
100%
100%
Рисунок 7 – Розподіл пріоритетів в ієрархії для сценарію реалізації DDoS-
атаки як загрози безпеці держави
3. Аналіз сценаріїв реалізації DDoS-атак із застосуванням МАМ
Застосуємо метод аналізу мереж для визначення величини впливу факторів,
що знаходяться на вищих рівнях, на фактори нижніх рівнів мережі для даного
~ 41 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
сценарію реалізації DDoS-у. Для визначення пріоритетів застосуємо метод
пошуку в глибину з урахуванням ієрархічного рівня фактора (рис. 8).
x1
x10x3
x4
x5
x9x6
x8x7x2
1-й рівень
2-й рівень
3-й рівень
4-й рівень
5-й рівень
6-й рівень
2
6
3
4
2
6
2
23
3
3
2
22
2
3
2
2
5
5
Рисунок 8 – Мережа взаємовпливів для сценарію реалізації DDoS-атаки як
загрози безпеці особи
Скористаємось результатами методу парних порівнянь та побудуємо
суперматрицю взаємних впливів компонентів мережі (табл. 9).
Таблиця 9 – Суперматриця для сценарію реалізації DDoS-атаки як загрози
безпеці особи
№ 1 2 3 4 5 6 7 8 9 10
1 0 0 0 0 0 0 0 0 0 0
2 0,08 0 0 0 0 0 0 0 0 0
3 0,24 0,29411765 0 0,5 0,6 0 1 0 1 0
4 0 0 0 0 0,4 0,6 0 0 0 0
5 0,16 0,17647059 0 0 0 0,4 0 0,6 0 0
6 0,12 0,11764706 0 0 0 0 0 0 0 0
7 0,08 0 0 0 0 0 0 0 0 0
8 0,08 0 0 0 0 0 0 0 0 0
9 0 0,11764706 0 0 0 0 0 0,4 0 0
10 0,24 0,29411765 0 0,5 0 0 0 0 0 0
~ 42 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Таблиця 9 відповідає суперматриці для даного сценарію W:
Знайдемо тепер граничну суперматрицю, послідовно підносячи
суперматрицю в степені, поки значення елементів практично не перестануть
змінюватись.
Таблиця 10 – Гранична суперматриця ( )
№ 1 2 3 4 5 6 7 8 9 10
1 0 0 0 0 0 0 0 0 0 0
2 0 0 0 0 0 0 0 0 0 0
3 0.19952941176 0.2235294118 0 0 0.2 0.54 0 0.76 0 0
4 0.136 0.1411764706 0 0 0 0.16 0 0.24 0 0
5 0.11011764704 0.0470588236 0 0 0 0 0 0 0 0
6 0.00941176472 0 0 0 0 0 0 0 0 0
7 0 0 0 0 0 0 0 0 0 0
8 0 0 0 0 0 0 0 0 0 0
9 0.04141176472 0 0 0 0 0 0 0 0 0
10 0.02352941176 0 0 0 0.2 0.3 0 0 0 0
Як результат проведеного аналізу мережі отримуємо такі головні
фактори для даного сценарію DDoS-у: , розподіл пріоритетів
впливу яких показаний в табл. 11.
Таблиця 11 – Розподіл пріоритетів факторів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
1 2 3
– недосконалість законодавчої бази (правовий аспект)
19,95% провокація зловмисника до реалізації
DDoS-атаки
13,6% грошовий інтерес зловмисників
11,01% безкарність за проведення атак
0,94% низький рівень виявлення атак
4,14% невідповідна захищеність
користувацьких ресурсів
2,35% нарощування ресурсів зловмисниками
~ 43 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Продовження таблиці 11
1 2 3
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект)
22,35% провокація зловмисника до реалізації
DDoS-атаки
14,12% грошовий інтерес зловмисників
4,71% безкарність за проведення атак
– низький рівень виявлення атак
54% провокація зловмисника до реалізації
DDoS-атаки
16% грошовий інтерес зловмисників
30% нарощування ресурсів зловмисниками
– безкарність за проведення атак
20% провокація зловмисника до реалізації
DDoS-атаки
20% нарощування ресурсів зловмисниками
– недостатня обізнаність звичайних користувачів
76% провокація зловмисника до реалізації
DDoS-атаки
24% грошовий інтерес зловмисників
Отримані результати, подані в табл. 11, дозволяють дещо спростити
побудовану в [1] когнітивну карту даного сценарію. Також, як бачимо,
фактор «доступність інформації про можливість реалізації DDoS-атаки»
суттєво не впливає на решту факторів та ним можна знехтувати, а фактори
«правовий аспект», «організаційний аспект», «недостатня обізнаність
звичайних користувачів» є такими, мінімізація впливу яких – першочергове
завдання при організації процесу запобігання причинам реалізації DDoS-атак
для даного сценарію.
Аналогічно для двох інших сценаріїв реалізації DDoS-атак отримаємо
такі таблиці (табл. 12, табл. 13).
Таблиця 12 – Розподіл пріоритетів факторів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
1 2 3
– недосконалість законодавчої бази (правовий аспект)
0,96% сприятливе для реалізації DDoS-су
конкурентне середовище
27,96% провокація зловмисників до реалізації
DDoS-атак
3,75% грошовий інтерес зловмисника
~ 44 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Продовження таблиці 12
1 2 3
4,09% безкарність за проведення атак
0,96% низький рівень виявлення атак
13,5% самоорганізація зловмисників у злочинні
угруповання
1,92% нарощування ресурсів зловмисників
3,12% застарілість використовуваного
програмного та апаратного забезпечення
– організаційний аспект (відсутність налагоджених процедур виявлення
кіберзлочинців)
24,62% сприятливе для реалізації DDoS-су
конкурентне середовище
6,15% грошовий інтерес зловмисника
15,38% самоорганізація зловмисників у злочинні
угруповання
– безкарність за проведення атак
20% провокація зловмисників до реалізації
DDoS-атак
20% нарощування ресурсів зловмисників
– недостатня обізнаність працівників компаній
80% сприятливе для реалізації DDoS-су
конкурентне середовище
20% грошовий інтерес зловмисника
Таблиця 13 – Розподіл пріоритетів факторів
Позначення
фактора
Пріоритет
фактора (%) Зміст фактора
1 2 3
– недосконалість законодавчої бази
0,35% внутрішня політична боротьба
0,53% агресія держав
13,96%
відсутність достатнього фінансування
державних структур, що займаються
проблемами інформаційної безпеки
38,28% сприятливі умови для реалізації DDoS-
атак
7,71% безкарність за проведення атак
0,35% низький рівень виявлення атак
3,1% самоорганізація зловмисників у
злочинні угруповання
2,79% доступність інформації про можливість
реалізації DDoS-атаки
~ 45 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Продовження таблиці 13
1 2 3
3,19% низький рівень кваліфікації
співробітників
3,51% нарощування ресурсів зловмисників
7,58% застарілість використовуваного
програмного та апаратного забезпечення
– відсутність налагоджених процедур виявлення кіберзлочинців
2,96% агресія держав
7,62% незадовільна робота влади
16,45% сприятливі умови для реалізації DDoS-
атак
7,40% безкарність за проведення атак
5,95% самоорганізація зловмисників у злочинні
угруповання
3,46% доступність інформації про можливість
реалізації DDoS-атаки
8,01% нарощування ресурсів зловмисників
– внутрішня політична боротьба
11,43% незадовільна робота влади
60%
відсутність достатнього фінансування
державних структур, що займаються
проблемами інформаційної безпеки
11,42% самоорганізація зловмисників у злочинні
угруповання
17,14% нарощування ресурсів зловмисників
– агресія держав
28,57%
відсутність достатнього фінансування
державних структур, що займаються
проблемами інформаційної безпеки
15,65% сприятливі умови для реалізації DDoS-
атак
6,66% доступність інформації про можливість
реалізації DDoS- атаки
6,29% нарощування ресурсів зловмисників
– незадовільна робота влади
44,44% сприятливі умови для реалізації DDoS-
атак
22,22% низький рівень кваліфікації
співробітників
33,33% застарілість використовуваного
програмного та апаратного забезпечення
~ 46 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
Продовження таблиці 13
1 2 3
– відсутність достатнього фінансування державних структур, що
займаються проблемами інформаційної безпеки
46,66% сприятливі умови для реалізації DDoS-
атак
8,89% застарілість використовуваного
програмного та апаратного забезпечення
– безкарність за проведення атак
13,69% сприятливі умови для реалізації DDoS-
атак
5,83% доступність інформації про можливість
реалізації DDoS- атаки
5,48% нарощування ресурсів зловмисників
– низький рівень виявлення атак
75% сприятливі умови для реалізації DDoS-
атак
25% самоорганізація зловмисників у злочинні
угруповання
– легковажне ставлення до інформаційної безпеки
76,85% сприятливі умови для реалізації DDoS-
атак
9,26% низький рівень кваліфікації співробітників
13,89% застарілість використовуваного
програмного та апаратного забезпечення
– самоорганізація зловмисників у злочинні угруповання
23,32% сприятливі умови для реалізації DDoS-
атак
– низький рівень кваліфікації співробітників
40% сприятливі умови для реалізації DDoS-
атак
Слід відмітити, що для сценарію реалізації DDoS-атаки як загрози
безпеці суспільства фактор «доступність інформації про можливість
реалізації DDoS-атаки» суттєво не впливає на решту факторів та ним можна
знехтувати, а фактори «правовий аспект», «організаційний аспект»,
«недостатня обізнаність працівників компанії» є такими, мінімізація впливу
яких – першочергове завдання при запобіганні реалізації DDoS-атак для
даного сценарію.
Також, як бачимо, для сценарію реалізації DDoS-атаки як загрози безпеці
держави фактори «правовий аспект», «організаційний аспект», «легковажне
ставлення до інформаційної безпеки» та «застарілість використовуваного
програмного та апаратного забезпечення» є такими, мінімізація впливу яких –
першочергове завдання при організації процесу запобігання причинам
реалізації DDoS-атак для даного сценарію.
~ 47 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
4. Рекомендації щодо запобігання реалізації DDoS-атаки
Завершальним етапом проведеного дослідження природи DDoS-атак,
виконаного із застосуванням когнітивного підходу, що включає сценарне
прогнозування та ієрархічну структуризацію отриманих когнітивних карт із
подальшим їх аналізом, є формування рекомендацій.
Першим кроком організації запобігання DDoS-су є визначення
специфіки об’єкта захисту та вибір відповідного сценарію: DDoS-атаки як
загрози безпеці особи; як загрози безпеці суспільства; як загрози безпеці
держави.
Далі для обраного сценарію визначаємо множину факторів впливу й
відповідно усуваємо чи мінімізуємо величину їх впливів. Кожний з
отриманих факторів має певний пріоритет його усунення, тому необхідно
дотримуватись такої послідовності нейтралізації їх впливів:
Сценарій реалізації DDoS-атаки як загрози безпеці особи
1-й пріоритет:
– недосконалість законодавчої бази (правовий аспект);
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект);
– доступність інформації про можливість реалізації DDoS-атаки;
2-й пріоритет:
– безкарність за проведення атак;
– низький рівень виявлення атак;
– недостатня обізнаність звичайних користувачів;
3-й пріоритет:
– провокація зловмисника до реалізації DDoS-атаки;
– грошовий інтерес зловмисників;
– невідповідна захищеність користувацьких ресурсів;
– нарощування ресурсів зловмисниками.
Сценарій реалізації DDoS-атаки як загрози безпеці суспільства
1-й пріоритет:
– правовий аспект (недосконалість законодавчої бази);
– організаційний аспект (відсутність налагоджених процедур виявлення
кіберзлочинців);
– недостатня обізнаність працівників компаній;
2-й пріоритет:
– безкарність за проведення атак;
3-й пріоритет:
– сприятливе для реалізації DDoS-су конкурентне середовище;
– провокація зловмисників до реалізації DDoS-атак;
– грошовий інтерес зловмисника;
– низький рівень виявлення атак;
– самоорганізація зловмисників у злочинні угруповання;
– нарощування ресурсів зловмисників;
– застарілість використовуваного програмного та апаратного
забезпечення.
Сценарій реалізації DDoS-атаки як загрози безпеці держави
1-й пріоритет:
– недосконалість законодавчої бази (правовий аспект);
~ 48 ~
Математичне моделювання в економіці, №1, 2018. ISSN 2409-8876
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект);
– легковажне ставлення до інформаційної безпеки;
– застарілість використовуваного програмного та апаратного
забезпечення;
2-й пріоритет:
– агресія держав;
– незадовільна робота влади;
– відсутність достатнього фінансування державних структур, що
займаються проблемами інформаційної безпеки;
– безкарність за проведення атак;
– низький рівень виявлення атак;
– самоорганізація зловмисників у злочинні угруповання;
– низький рівень кваліфікації співробітників;
3-й пріоритет:
– внутрішня політична боротьба;
– сприятливі умови для реалізації DDoS-атак;
– доступність інформації про можливість реалізації DDoS-атаки;
– нарощування ресурсів зловмисників.
Висновки
В результаті проведення аналізу для кожного зі сценаріїв реалізації DDoS-
атак, визначено перелік головних факторів, розподіл пріоритетів базисних
факторів та їх доцільність розгляду. На основі отриманих результатів
сформовано рекомендації щодо запобігання реалізації DDoS-атак.
Дослідження сценаріїв реалізації DDoS-атак показало, що отримані
пріоритети для об’єктів захисту різних рівнів – особи, суспільства, держави –
містять певні спільні фактори з найвищим пріоритетом:
– недосконалість законодавчої бази (правовий аспект);
– відсутність налагоджених процедур виявлення кіберзлочинців
(організаційний аспект);
Обрані технології та методи використовуються вперше для вирішення
визначених завдань та цілей проведеного дослідження. Перспективним
напрямом подальшого дослідження можна вважати вирішення управлінських
завдань вдосконалення існуючої системи забезпечення кібернетичної
безпеки.
СПИСОК ЛІТЕРАТУРИ
1. Качинський А.Б., Ткач В.М., Поденко А.А. Ієрархія факторів типових сценаріїв
реалізації DDOS-атак. Частина 1 // Математическое моделирование в экономике. –
2017. – № 1–2.
2. DDoS-атаки. Причины возникновения, классификация и защита от DDoS-атак
[Електронний ресурс] / efsol.ru – 2015. – Режим доступу до ресурсу:
http://efsol.ru/articles/ddos-attacks.html
3. Саати Т. Принятие решений. Метод анализа иерархий. – М.: Радио и связь, 1993. –
320 с.
Стаття надійшла до редакції 24.01.2017.
|