Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков - Государство и право дипломная работа

Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков - Государство и право дипломная работа




































Главная

Государство и право
Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков

Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей, способов реализации, их сущность и направления реализации. Статистическое моделирование.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков
1 . Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей и способов реализации
1.1 Сущность неправомерного доступа к компьютерной информации как компьютерного преступления
Под компьютерным преступлением следует понимать предусмотренное уголовным законом общественно опасное деяние (действие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежащей государству, юридическому или физическому лицу, а также против установленного государством или ее собственником порядка создания (приобретения), использования и уничтожения, если оно причинило или представляло реальную угрозу причинения ущерба законному владельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обрабатывается, передается и уничтожается, или повлекло иные опасные последствия [54].
Согласно Конституции РФ, «охраняемая законом компьютерная информация» - это любая информация, которая поставлена под защиту закона в связи с обеспечением собственных и обязательственных прав на ЭВМ, компьютерное оборудование, а также в связи с тайной сообщений».
Согласно Уголовному кодексу Российской Федерации (в редакции с 11.03.2011) неправомерным доступом к компьютерной информации является деяние, которое повлекло её уничтожение, блокирование, модификацию или копирование, нарушение работы ЭВМ, системы ЭВМ или их сети, при осуществлении которых использовались информационно-телекоммуникационные сети [92], причем компьютерная информация может выступать как в качестве предмета преступления, так и в качестве средства преступления, причем в рамках одного и того же случая правонарушения. К статье 272 УК РФ («Неправомерный доступ к компьютерной информации») относятся как преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним, так и преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.) [13].
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;
- блокирование информации - обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;
- модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
- копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети [92].
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.
При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой [92].
При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.
Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права [92].
Способы осуществления неправомерного доступа можно разделить на 2 группы:
1). Простые в техническом плане преступления, не требующие особой подготовки.
2). Высокотехнологичные способы, характеризующиеся специальными методами и средствами совершения преступления, а также сокрытия следов преступления. Такие правонарушения требуют специальной подготовки [72].
Преступления первой группы наиболее распространены. Их обнаружение и раскрытие не составляет особого труда для криминалистов. Такие правонарушения не характеризуются предварительным сбором информации об объекте посягательства, организации его работы, версии операционной системы, программном обеспечении, сетевой топологии и так далее [72].
Вторая группа способов неправомерного доступа, напротив, характеризуется высокотехнологичными приемами взлома, является наиболее опасной и редко поддается раскрытию всех их обстоятельств. Используемые приемы сокрытия следов неправомерного доступа обуславливают высокую сложность обнаружения преступления, а также выяснения личностей преступников [72].
Рассматриваемый тип преступлений имеет очень низкий процент раскрываемости ввиду того, что очень часто деяния злоумышленников остаются незамеченными, а их жертвы иногда по каким-либо причинам боятся или считают нецелесообразным обращаться в правоохранительные органы. Согласно статистике «American Internet Crime Complaint Center» («Центра жалоб по компьютерным преступлениям - IC3») число жалоб в центр значительно превышает количество обращений, переданных на рассмотрение в правоохранительные органы в случаях возникновения инцидентов компьютерных преступлений [96].
Рисунок 1.1 - Количество жалоб в IC3 по случаям возникновения инцидентов компьютерных преступлений
Рисунок 1.2 - Количество переданных на рассмотрение дел по случаям возникновения инцидентов компьютерных преступлений
Данная статистика публикуется ежегодно и служит для выявления необнаруженных инцидентов преступлений в отношении компьютерной информации. Приведенные диаграммы лишь подтверждают точку зрения о высокой латентности киберпреступлений, что является одной из главных причин их слабой раскрываемости. Проанализировав эти данные, можно сделать вывод о том, что порядка 58% преступлений проходят «мимо» поля зрения правоохранительных органов. Обнаруживаются же преступления, как правило, в случаях, приведенных на диаграмме рис. 1.3 [79].
Рисунок 1.3 - Соотношение причин обнаружения случаев компьютерных преступлений при отсутствии соответствующего обращения в правоохранительные органы
Обычно потерпевшая сторона при возникновении инцидента компьютерного преступления, в частности, связанного с неправомерным доступом к компьютерной информации принимает решение об обращении в правоохранительные органы, исходя из анализа следующих факторов[16]:
1). Уровень доверия правоохранительным органам по вопросу скрытия данного события от общественности в целях сохранения репутации и клиентов.
2). Вера в компетентность сотрудников полиции по вопросам установления факта преступления, а также его расследования и раскрытия.
3). Низкий уровень юридической грамотности руководства и персонала потерпевшей организации.
4). Возможность требования создания системы безопасности со стороны государства в разбирательства, что приведет к непредвиденным затратам, возможно, большим, нежели ущерб, нанесенный инцидентом.
5). Страх раскрытия собственных незаконных механизмов осуществления экономической или прочих видов деятельности.
6). Возможность выявления низкой профессиональной подготовки некоторых должностных лиц.
Кроме того, в настоящее время криминалистические аспекты расследования и предупреждения преступлений, связанных с неправомерным доступом компьютерной информации, исследованы недостаточно, не решены вопросы тактики и методики следственных действий [72].
Одной из главных особенностей неправомерного доступа к компьютерной информации является то, что обычно он реализуется удаленно, то есть место совершения преступления не совпадает с местонахождением преступника в момент правонарушения [72]. Следовательно, следы правонарушений необходимо искать на пути следования данных от взломщика до жертвы. Ниже на рисунке 1.4 приведена обобщенная схема, описывающая наличие следов атаки на различных этапах пути прохождения информации.
Для реализации преступного посягательства злоумышленники чаще всего используют 5 нижеприведенных способов:
1). Использование чужих IP-адресов в ЛВС с выходом в Интернет. Следы могут быть представлены в виде IP и MAC-адресов.
2). Использование беспроводного соединения Wi-Fi. Сервер провайдера содержит настройки и некоторые данные злоумышленника.
3). Использование чужого телефонного номера. Следы также можно обнаружить на сервере провайдера.
4). Использование чужого компьютера. Целесообразно воспользоваться файлами регистрации и аудита системных событий. Однако грамотные взломщики такие следы тщательно скрывают.
5). Пользование услугами провайдера, не хранящего данные о своих пользователях. Следов не остается.

Рисунок 1.4 - Обобщенная схема удаленного неправомерного доступа к компьютерной информации с перечнем следов преступления
1.2 Описание мотивов, объектов, используемых уязвимостей и методов неправомерного доступа к компьютерной информации
Для анализа мотивов действий компьютерных преступников обратимся к «Web Hacking Incident Database» («База данных случаев веб-хакинга») - WHID.
Рисунок 1.5 - Соотношение мотивов неправомерного доступа
Проанализировав приведенную диаграмму, можно увидеть, что чаще всего хакеры прибегают к взлому в целях обеспечения простоя атакуемых систем, что приводит к потере их функциональности и снижению эффективности функционирования. Достаточно часто действия взломщиков направлены на уничтожение важных данных и ознакомление с конфиденциальной информацией, а также на навязывание ложной информации (имитацию или подмену). Не секрет, что Интернет в последнее время широко используется для мошенничества, особенно в нашей стране, где уровень компьютерной грамотности населения в среднем невысок. Гораздо реже хакеры реализуют свои противоправные действия в целях удовлетворения собственного любопытства или же банального бесплатного просиживания во всемирной паутине за счет другого абонента [49].
Рисунок 1.6 - Соотношение объектов атак взломщиков
Как видно из рисунка, наиболее подвержены атакам правительственные системы, т.к. именно они используются для оперативного управления делами государства. Искажение уничтожение, либо модификация важных правительственных данных способно подорвать доверия народа к правительству, внести сумятицу в государственные дела, ведь именно в руках правительства находится исполнительная власть, обеспечивающая порядок в стране и безопасность граждан. Банковская система также оказывается весьма уязвимой по отношению к неправомерному доступу в целях нанесения ущерба и упущению выгоды от финансовых операций [49].
Среди уязвимостей особняком стоит недостаточная анти-автоматизация, которая предполагает возможность автоматизации злоумышленником процесса, который должен выполняться исключительно вручную. Все чаще используется уязвимость, связанная с неправильной обработкой данных, что обуславливает распространение атак типа «Межсайтовый скриптинг» и «SQL-инъекция» [32].
Рисунок 1.7 - Соотношение используемых хакерами уязвимостей
Рисунок 1.8 - Соотношение методов взлома
Среди всех видов атак стоит выделить атаки 3-х видов: отказ в обслуживании (DoS-атаки), компрометация системы, межсайтовый скриптинг - XSS. Dos-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) - атака на вычислительную систему с целью обеспечения невозможности или существенного затруднения получения доступа пользователей к ее ресурсам. Обусловлена наличием уязвимости типа «недостаточная анти-автоматизация». Обычно при возникновении внештатной ситуации атакуемое программное обеспечение выдает некоторую критическую информацию (версию операционной системы, часть программного кода, список пользователей и т.д.), которая может быть использована для овладения системой. Чаще всего подобные атаки обуславливают упущение выгоды в результате простоя служб, приносящих доход [50].
Компрометация системы позволяет выполнить произвольный код на целевой системе. Одним из основных способов компрометации является SQL-инъекция. Данный тип атаки основан на неправильной обработке СУБД входных данных, что позволяет хакеру выполнить произвольный SQL-запрос (самовольно получать доступ, изменять, добавлять и удалять данные). В результате СУБД остается полностью уязвимой к хакерским атакам, и предоставляет взломщикам возможность всецело управлять её состоянием [50].
По данным «Securitylab» на 2012 год XSS-атаки являются наиболее часто встречающимися. Суть такого воздействия заключается в наличии возможности попадания пользовательских скриптов в генерируемые сервером страницы. Взломщик может получить доступ к данным cookie (пароль, идентификатор сессии и т.д.). Такой сервер можно использовать в качестве средства атаки на клиентов [32].
Рисунок 1.9 - Соотношение векторов атак
На рис. 1.8. Представлено соотношение видов атак по источнику их возникновения.
Из представленной диаграммы видно, что неправомерный доступ в 84-х процентах случаев реализуется удаленно, в 10-ти процентах - из пределов локальной сети, и лишь в 6-ти процентах при непосредственном доступе к аппаратуре [32].
Рисунок 1.10 - Соотношение опасностей атак
Диаграмма на рисунке 1.10 свидетельствует о том, что более половины всех атак считаются малоопасными, около трети котируются как атаки средней опасности, 17% - высокой, и лишь 1 процент - критической [32].
1.3 Характеристика личности преступника как субъекта неправомерного доступа
Для анализа национальной принадлежности нарушителей обратимся к статистике IC3. Согласно приведенным ниже данным, подавляющее большинство хакеров являются гражданами Соединенных Штатов. Российская Федерация в статистике не представлена, так как не входит в десятку стран, являющихся источниками нападения [96].
Рисунок 1.11 - Топ 10 стран-источников неправомерного доступа
Согласно статистике ФБР, наиболее опасными нарушителями с точки зрения вероятности успешной реализации деструктивных действий являются так называемые «инсайдеры», то есть внутренние пользователи системы, знающие специфику и особенности построения атакуемой вычислительной системы [51].
Рисунок 1.12 - Перечень категорий нарушителей
Наименьшую же угрозу представляют клиенты и аудиторы, мало осведомленные об атакуемой системе.
В экспертно-криминалистическом центре МВД была проведена классификация взломщиков. В результате получился некий портрет современного российского компьютерного преступника. Это, в 75-ти процентах случаев мужчина с большим опытом работы. Разброс возраста весьма существенный (15-45 лет). Что же касается судимости, то она, как правило, отсутствует. Такой человек является весьма уважаемым в своем кругу, не терпит всякого рода насмешек, мыслит быстро и нестандартно [52].
Таблица 1.1 - Портрет современного российского компьютерного преступника
Способность принимать ответственные решения
Положительный, трудоголик с большим опытом работы
В первой главе был произведен анализ компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, рассмотрена обобщенная схема реализации данных правонарушений, рассмотрены способы их осуществления, а также их следы, используемые правоохранительными органами для расследования подобных инцидентов. Кроме того, была приведена и проанализирована статистика используемых методов неправомерного доступа, уязвимостей, их обуславливающих, а также субъектов преступлений и их мотивов.
Дабы резюмировать вышеописанное и собрать результаты анализа воедино, сформирована матрица-классификатор неправомерного доступа к компьютерной информации, содержащая объект, субъект, предмет, метод неправомерного доступа и описание уязвимости.
Объект неправомерного доступа - пассивная составляющая процесса неправомерного доступа, автоматизированная система, принадлежащая какой-либо из представленных сфер и подвергающаяся взлому со стороны злоумышленника.
Субъект неправомерного доступа - активная составляющая процесса неправомерного доступа, способная влиять на другие составляющие посредством выполнения каких-либо действий. Является источником угрозы и характеризуется по следующим параметрам: - численность, мотивация, полномочия в атакуемой системе, уровень профессионализма.
Предмет неправомерного доступа - цель воздействия на субъект. Предметом может являться какое-либо свойство объекта, его характеристика или значение.
Метод неправомерного доступа - способ неправомерного доступа, определяющий последовательность действий при реализации воздействия на АС. Используемая уязвимость - «слабое место» в атакуемом объекте, обуславливающее наличие угрозы и соответствующую опасность [72].
Таблица 1.2 - Матрица-классификатор случаев неправомерного доступа
Недостаточная проверка входных данных
Нанесение ущерба, кража реквизитов кредитных карт
Недостаточная проверка входных данных
Недостаточная проверка выходных данных
Недостаточная проверка входных данных
Лица, занимающиеся промышленным шпионажем, поставщики оборудования и ПО.
Недостаточная проверка входных данных
Конкуренты, консультанты и временные сотрудники
Клиенты, бывшие служащие, независимые хакеры, внутренние пользователи
Недостаточная проверка входных данных
Утечка информации. Некорректное восстановление паролей
2 . Статистическое моделирование компьютерных преступлений в АС, связанных с неправомерным доступом к компьютерной информации
2.1 Основные параметры риска, используемые при статистическом моделировании
Как уже было отмечено выше, в настоящее время существует множество способов осуществления неправомерного доступа к компьютерной информации АС, каждый из которых может нанести тот или иной ущерб системе. В связи с этим уместно утверждать, что ущерб от подобных воздействий является величиной случайной. Для описания ущерба как случайной величины используется аппарат теории вероятностей и математической статистики, практикующий подход с использованием различных функций и законов распределения вероятности случайной величины. Так как величина ущерба может принимать значения в диапазоне [0;+), уместно использовать законы распределения, определенные на данной области и удовлетворяющие физическому смыслу ущерба: экспоненциальный и логнормальный законы; гамма-распределение; распределения Эрланга, Вейбула и Релея.
Функция распределения является основой для исследования непрерывных случайных величин. Непрерывная случайная величина - случайная величина, значения которой образуют несчетные множества. Значение функции распределения непрерывной случайной величины в точке определяет вероятность того, что случайная величина примет значение, меньше заданного.
Плотность или закон распределения вероятностей случайной величины имеет смысл первой производной функции распределения. Соответственно интегральная функция распределения плотности вероятности имеет вид
Так как ущерб - величина положительная, то интегральная функция распределения представляет собой определенный интеграл от плотности распределения в пределах от 0 до +.
автоматизированный компьютерный преступление неправомерный
Основными характеристиками ущерба как случайной величины являются:
- математическое ожидание (имеет смысл среднего значения ущерба, начальный момент первого порядка);
- дисперсия (характеризует разброс значений ущерба относительно математического ожидания, центральный момент второго порядка);
- центральные моменты третьего и четвертого порядков (определяются математическим ожиданием разности между текущим значением и начальным моментом первого порядка, возведенной в соответствующую степень).
Важнейшей характеристикой при оценке ущерба является математическое ожидание, характеризующее его среднее значение. Формула для расчета математического ожидания имеет следующий вид:
для непрерывного распределения вероятностей ущерба.
Дисперсия также является весьма важной характеристикой ущерба как случайной величины. Дисперсия показывает разброс случайной величины относительно ее математического ожидания. Дисперсия ущерба определяется по формуле 2.4:
Среднеквадратическое отклонение (первый центральный момент) ущерба имеет вид .
Следует также отметить, что крайне важное значение имеют начальные и центральные моменты.
Начальным моментом k-го порядка случайно распределенной величины ущерба в общем виде является математическое ожидание k-й степени его величины (формулы 2.5, 2.6).
Центральным моментом порядка k случайной величины ущерба называется математическое ожидание k-й степени соответствующей центрированной случайной величины:
Следует отметить, что первый начальный момент - нечто иное как математическое ожидание (), а второй центральный момент - это дисперсия случайной величины ущерба ().
С использованием этих величин вводится коэффициент асимметрии распределения значений ущерба в системе:
Коэффициент асимметрии показывает, насколько распределен ущерб относительно своего среднего значения, и не имеется ли в распределении асимметрии. Используя коэффициент асимметрии, можно узнать о направленности асимметрии. Если As>0, то распределение имеет правостороннюю асимметрию, а если As<0 - асимметрия левосторонняя.
Четвертый центральный момент является характеристикой островершинности распределения ущерба. Для того, чтобы описать это свойство, в теории вероятностей с помощью него вводится эксцесс случайной величины.
Коэффициент эксцесса ущерба показывает, является ли распределение ущерба более островершинными, нежели нормальное (нормальное распределение имеет ). При значении () распределение более островершинно, а при - менее.
Мода - значение случайной величины, имеющее наибольшую вероятность.
U0 - мода, соответствующая максимальному значению.
Риск - вероятность возникновения ущерба определенной величины. Аналитическое выражение для его расчета имеет вид:
Найдем аналитические выражения для параметров риска, используя вышеприведенные характеристики.
Начальный момент k-го порядка для риска можно найти следующим образом:
Центральный момент k-го порядка для риска находится следующим образом:
Найдем центральный моменты 2-го, 3-го и 4-го порядка для риска, используя выражение 2.13.
Следовательно, центральный момент 2-го порядка для риска может быть выражен следующим образом:
Определим аналитическое выражения для среднеквадратического отклонения риска как квадратный корень из второго центрального момента риска(дисперсии).
Объединим результаты, полученные для основных параметров риска, в единую таблицу (таблица 2.1).
Таблица 2.1 - Обобщенные аналитические выражения для расчета параметров риска
Математическое ожидание (1-й начальный момент)
Алгоритм расчета параметров риска для АС можно представить в виде последовательности следующих процедур:
1) Определение закона распределения на основе статистических данных.
2) Расчет первых пяти начальных моментов распределения .
3) Расчет математического ожидания ущерба MR.
4) Расчет среднеквадратического отклонения ущерба .
6) Расчет второго, третьего и четвертого центральных моментов.
7) Расчет асимметрии и эксцесса риска и .
2.2 Определение закона распределения ущерба с использованием статистических критериев
Статистическая гипотеза - некоторое предположение, которое принимается или отвергается на основании статистических данных. Основная проверяемая гипотеза называется нулевой и обозначается H0. Наряду с ней всегда выдвигается альтернативная гипотеза H1, и если основная отвергается, то принимается H1 [22].
Принятие той или иной гипотезы не означает, что предположение абсолютно верно, а означает лишь, что эмпирические данные не противоречат тому или иному предположению. Методы проверки статистических гипотез называются статистическими критериями [22].
Критерий согласия предназначен для проверки гипотез о том, что генеральная совокупность, представленная выборкой, имеет заданный закон распределения. Основным критерием согласия является критерий Пирсона (критерий «Хи-квадрат»).
Пусть имеется генеральная совокупность непрерывного типа, представленная выборкой объема n. Проверяется гипотеза H0, что генеральная совокупность имеет закон распределения f(x) с альтернативной гипотезой H1, что закон распределения отличен от f(x).
На основе выборочных данных строится группированный статистический ряд с числом интервалов группировки k. Число интервалов k зависит от объема выборки n.
Таблица 2.2 - Зависимость числа интервалов разбиения от объема выборки.
Ширина каждого из интервалов (если все они выбираются одинаковой ширины) определяется по формуле 2.18.
Далее для каждого из интервалов считают эмпирические частоты (количество значений в выборке, принадлежащих данному интервалу) и эмпирические вероятности попадания величины в заданный интервал как отношение ni/n, где ni - эмпирическая частота i-го интервала.
Теоретические частоты попадания элемента выборки в тот или иной интервал считаются по формуле 2.21.
где - предполагаемый закон распределения генеральной совокупности, , - границы интервалов. При этом крайнюю левую границу считают равной , а крайнюю правую .
Статистикой критерия будет являться:
Критическое значение определяется формулой 2.23:
где - уровень значимости, l - число параметров распределения, для которого по выборке были найдены точечные оценки.
H0 принимается, если . В противном случае принимается H1.
2.2.2 Определение закона распределения на основе статистических данных с использованием критерия Пирсона
Проанализируем статистику случаев неправомерного доступа за февраль, март, апрель 2012 года. Статистика представлена сайтом zone-h.org, собирающим данные о компьютерных преступлениях.
Рисунок 2.3 - Количество зарегистрированных случаев неправомерного доступа в феврале, марте и апреле 2012 года
Согласно данным «American Internet Crime Complaint Center», средний ущерб от 1-ой успешной атаки составляет 916 $. Таким образом, составим выборку из 75-ти элементов, каждой из которых будет являться величина ущерба от инцидентов неправомерного доступа за 1 день. Для этого необходимо умножить количество атак за день на средний ущерб от 1-й атаки.
На рисунке 2.4 представлена статистика ущербов от 75 инцидентов неправомерного доступа к компьютерной информации, зафиксированных в феврале, марте, апреле 2012 г.
Рисунок 2.4 - Статистика ущербов от инцидентов неправомерного доступа за февраль, март, апрель 2012 г.
Математическое ожидание М ущерба определяется формулой 2.24:
где n - количество элементов выборки, Ui - i-й ущерб.
Среднеквадратическое отклонение определяется по формуле 2.25:
Таким образом, для данной выборки получили значения M=26622,77; =10559,9.
Минимальный ущерб от атак неправомерного доступа за указанный период составил 9160 $, а максимальный - 58608 $.
Разобьем диапазон попадания ущерба на 10 интервалов и построим гистограмму количества попаданий величины ущерба в каждый из интервалов (рисунок 2.6).
Рисунок 2.5 - Гистограмма ущербов от неправомерного доступа к компьютерной информации
Для удобства частоты попадания ущерба в каждый из интервалов разделим на объем выборки n=75. На рисунке 2.6 представлена полученная таким образом диаграмма распределения ущерба по количеству инцидентов. Полученная гистограмма является эмпирическим приближением к функции распределения ущерба как случайной и величины.
Рисунок 2.6 - Распределение ущерба по количеству инцидентов
Поставим задачу определения закона распределения дневного ущерба как случайной величины. Для этого построим и проанализируем графики следующих распределений: экспоненциальное, логнормальное, бета-распределение, гамма-распределение, Релея, Вейбулла. Отметим, что ущерб не может быть распределен
Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков дипломная работа. Государство и право.
Реферат по теме О характерных чертах общественного сознания провинциального дворянства в конце XIX - начале XX в.
Контрольная Работа По Физике 9 Класс Задачи
Ноябрь 1796 Март 1801 Историческое Сочинение Егэ
Дипломная работа по теме Договорное регулирование отношений по возмездному оказанию медицинских услуг
Реферат по теме Основные задачи термохимии. Использование калориметрических методов для определения теплот растворения солей
Гомоморфизм | Мономорфизм | Эпиморфизм | Изоморфизм | Автоморфизм в алгебре
Дипломная работа: Розробка алгоритму та програми чисельного розвязку систем лінійних алгебраїчних рівнянь з розрідженою
Реферат: Взаємозв язок хімії та екології Взаємний вплив
Дипломная работа по теме Оценка индекса массы тела, некоторых параметров сердечнососудистой системы и биохимических показателей сыворотки крови больных артериальной гипертонией и ишемической болезнью сердца
Купить Кандидатскую Диссертацию С Защитой Цена
Курсовая работа: Столыпинская реформа
Контрольная Работа Математика 6 Класс Умножение Дробей
Курсовая работа по теме Обзор и исследование методов согласования длинных линий при передаче цифровых данных
Сочинение Лягушки Просящие Царя
Причины Принятия Христианства На Руси Реферат
Менің Қалам Түркістан Эссе
История Управления Водой Диссертации
Курсовая Работа На Тему Учет Расчетов По Налогам И Обязательным Платежам
Напиши Эссе Традиции И Праздники Моей Семьи
Эволюция Системы Маркетинга Предприятия Реферат
Допрос подозреваемого - Государство и право курсовая работа
Бюджетный учет и отчетность - Бухгалтерский учет и аудит курсовая работа
Вина в гражданском праве Российской Федерации - Государство и право курсовая работа


Report Page