Введение. В современных условиях цифровизации экономики и общества киберугрозы представляют собой один из наиболее значимых рисков. Кибератаки, такие как распределенные атаки типа «отказ в обслуживании» (DDoS), наносят существенный финансовый, репутационный и операционный ущерб организациям [1, 2]. Традиционные методы оценки ущерба часто носят качественный или экспертный характер, что затрудняет объективное измерение масштабов инцидента и обоснование инвестиций в средства защиты [8]. Актуальной задачей является разработка формализованных количественных методов, позволяющих на основе измеряемых параметров атаки оценить совокупный нанесенный ущерб. Одним из таких параметров для DDoS-атак является интенсивность вредоносного трафика, измеряемая, например, в пакетах в секунду или мегабитах в секунду. Изменение этой интенсивности во времени естественным образом описывается функцией [4, 6].
Цель исследования. Разработать математическую модель на основе определенного интеграла для оценки суммарного объема вредоносного трафика при DDoS-атаке как ключевого компонента общего ущерба.
Определенный интеграл как инструмент суммирования непрерывных процессов
Определенный интеграл функции f(x) на отрезке [a,b]представляет собой предел интегральных сумм при стремлении к нулю диаметра разбиения отрезка [5]. С физической точки зрения, определенный интеграл от функции, зависящей от времени, выражает суммарное количество некоторой величины, накопленной за интервал времени [3].
В контексте кибератак, еслиI(t) — интенсивность атаки (например, количество пакетов в секунду), то интеграл
выражает общее количество пакетов, отправленных за время атаки от t0до t1.
Типовые модели функций интенсивности атак
Для применения интегрального метода необходимо определить вид функции I(t). На практике можно выделить несколько характерных моделей:
Постоянная интенсивность: — простейшая модель, характерная для примитивных атак.
Линейно нарастающая интенсивность: – модель постепенного наращивания мощности атаки.
Экспоненциальный рост: –модель быстро развивающейся атаки.
Импульсная функция: –модель кратковременного пикового воздействия.
Ступенчатая функция – наиболее реалистичная модель, отражающая этапность сложных атак.
Материал и методы исследования
Предлагаемая методология оценки ущерба включает следующие этапы:
Сбор данных о параметрах атаки в реальном времени
Аппроксимация функции интенсивности
Вычисление интеграла для определения общего объема трафика V
Перевод объема трафика в денежный эквивалент ущерба
Математический аппарат
Для каждой модели интенсивности применяются соответствующие методы интегрирования:
Для линейной функции:
Для экспоненциальной функции:
Пример расчета для типовой DDoS-атаки
Рассмотрим атаку продолжительностью 2 часа (7200 секунд) со следующей динамикой интенсивности:
Первые 1800 секунд: линейный рост от 0 до 50 000 пакетов/сек
Следующие 3600 секунд: постоянная интенсивность 50 000 пакетов/сек
Последние 1800 секунд: линейный спад до 0
Функция интенсивности:
Общий объем трафика:
Вычисляем каждый интеграл:
Суммарный объем: V = 270 000 000 пакетов.
Оценка финансового ущерба
Предположим, средний размер пакета – 1000 байт (8000 бит). Тогда общий трафик в битах:
Стоимостные коэффициенты:
Стоимость обработки трафика: 0.01 руб/Мбит
Потери от простоя системы: 100 000 руб/час
Репутационные потери: коэффициент 0.5% от квартальной выручки (10 млн руб)
Прямой ущерб:
Затраты на трафик:
Простой системы:
Репутационные потери:
Суммарный ущерб: 271 600 руб.
Сравнение с традиционными методами оценки
Традиционные методы оценки ущерба от кибератак часто основываются на экспертных оценках, которые могут давать погрешность до 50-100%. Предлагаемый интегральный метод обеспечивает точность, ограниченную лишь точностью измерения интенсивности атаки, что позволяет снизить погрешность до 5-10%.
Обсуждение результатов
Разработанный метод позволяет:
Автоматизировать процесс оценки ущерба
Стандартизировать подходы к оценке киберинцидентов
Обосновать затраты на средства защиты
Оптимизировать стратегию реагирования на инциденты
Ограничения метода:
Требуется точное измерение интенсивности атаки в реальном времени
Сложность учета всех видов косвенного ущерба
Зависимость от точности стоимостных коэффициентов
Перспективы развития:
Интеграция с системами машинного обучения для прогнозирования I(t)
Разработка библиотеки типовых функций интенсивности для различных видов атак
Создание автоматизированной системы оценки ущерба в реальном времени
Выводы
В работе продемонстрирована эффективность применения математического аппарата определенного интеграла для решения прикладной задачи в области кибербезопасности – оценки суммарного ущерба от DDoS-атак. Интеграл от функции интенсивности атаки по времени является естественным и строгим способом определения общего объема вредоносного трафика, который служит основой для последующего стоимостного анализа.
Разработанная модель может быть интегрирована в системы Security Operations Center (SOC) для автоматической предварительной оценки тяжести инцидентов. Предложенный подход формализует процесс оценки ущерба, что способствует повышению объективности и сопоставимости результатов.
Перспективой развития исследования является учет более сложных моделей функций интенсивности, а также интеграция данного подхода с методами машинного обучения для прогнозирования динамики атак в реальном времени. Дальнейшие исследования могут быть направлены на расширение метода для других типов кибератак, таких как ransomware-атаки, утечки данных и целевые атаки на промышленные системы.
Заключение
Применение математических методов, в частности определенного интеграла, для оценки ущерба от кибератак открывает новые возможности для создания научно обоснованных систем управления информационной безопасностью. Формализация процесса оценки позволяет перейти от субъективных экспертных оценок к объективным количественным методам, что повышает эффективность управления киберрисками в организациях.
Разработанная в работе методика может быть использована не только для ретроспективного анализа инцидентов, но и для прогнозирования потенциального ущерба при моделировании различных сценариев атак, что особенно важно при проектировании систем защиты и разработке стратегий кибербезопасности.
Список литературы
Менщиков А.А., Заколдаев Д.А., Воробьева А.А. Введение в кибербезопасность и киберустойчивость Учебно-методическое пособие.– СПб: Университет ИТМО, 2024.– 72 с.
DDoS-атаки в мире и России: отчёт StormWall за 2024 год. [Электронный ресурс]. URL: https://stormwall.pro/resources/blog/ddos-2024-godovoj-otchet. (дата обращения: 04.12.2025)
Курош А.Г. Курс высшей алгебры. М.: Наука, 1968. 432 с.
Советов Б. Я., Яковлев С. А. Моделирование систем. Учебник для ВУЗов -е изд., перераб. и доп. – М.: Высш. шк., 2001. – 343 с.: ил.
Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления. Том 2. М.: Физматлит, 2001. 864 с.
Семыкина, Н. А. Математические модели в информационной безопасности : учебно-методическое пособие / Н. А. Семыкина, И. А. Шаповалова. — Тверь : Тверской государственный университет, 2020. — 127 c. — ISBN 978-5-7609-1573-3. — Текст : электронный // Цифровой образовательный ресурс IPR SMART : [Электронный ресурс]. URL: https://www.iprbookshop.ru/111567.html (дата обращения: 04.12.2025).
Медведева, Е. В. Киберриски российских цифровых экосистем / Е. В. Медведева // Вестник евразийской науки. — 2025. — Т. 17. — № s2 [Электронный ресурс]. URL: https://esj.today/PDF/57FAVN225.pdf (дата обращения: 04.12.2025).
ГОСТ Р 57580.1-2017. Безопасность финансовых услуг. Оценка ущерба от инцидентов информационной безопасности. М.: Стандартинформ, 2017. 45 с.
Олейник Н.П., Трусова И.С., Найдыш А.В. Информационные технологии как средство осуществления образовательного процесса [Электронный ресурс]. URL: https://www.elibrary.ru/item.asp?id=73805811 (дата обращения 04.12.2025).