Научная статья на тему 'Модель функционирования сети связи с неизвестным уровнем доверия и оценки её возможностей по предоставлению услуги VPN с заданным качеством'

Модель функционирования сети связи с неизвестным уровнем доверия и оценки её возможностей по предоставлению услуги VPN с заданным качеством Текст научной статьи по специальности «Строительство и архитектура»

CC BY
302
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВАЯ СТРУКТУРА / СЕТЕВОЙ ПОТОК / КРИТИЧЕСКИЙ УЗЕЛ / СЕТЬ СВЯЗИ / ВЕРОЯТНОСТЬ ОБСЛУЖИВАНИЯ / СЕТЕВОЙ МОНИТОРИНГ / ОТКАЗ В ОБСЛУЖИВАНИИ / ИНКАПСУЛЯЦИЯ / ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТИ / УРОВЕНЬ ДОВЕРИЯ / КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА СООБЩЕНИЯ / NETWORK STRUCTURE / NETWORK FLOW / CRITICAL NODE / COMMUNICATION NETWORK / LIKELIHOOD OF SERVICE / NETWORK MONITORING / DENIAL OF SERVICE / ENCAPSULATION / VIRTUAL PRIVATE NETWORK / LEVEL OF TRUST / CRYPTOGRAPHIC PROTECTION POSTS

Аннотация научной статьи по строительству и архитектуре, автор научной работы — Анисимов Василий Вячеславович, Бегаев Алексей Николаевич, Стародубцев Юрий Иванович

Использование виртуальных частных сетей позволяет обеспечить одно или не-сколько сетевых соединений (логическую сеть) поверх другой сети с меньшим или неизвестным уровнем доверия (например, Интернет). Использование криптографии позволяет защитить информацию от доступа, подмены и изменения. Наиболее эффективным в таком случае способом воздействия на логическую сеть со стороны злоумышленника является воздействие на узлы публичной сети для снижения качества обслуживания или прекращения информационного обмена между её абонентами (DDoS-атаки). Разработана аналитико-имитационная модель, одновременно учитывающая структурные и потоковые характеристики физической сети связи и развёрнутых на её основе логических сетей. Представленная модель позволяет имитировать функционирование сети связи в условиях DDoS-атак и получать зависимости количества узлов сети связи, производительности которых недостаточно для обеспечения услуг связи с заданным качеством, а также определять необходимое увеличение производительности критических узлов. С помощью модели можно решать задачи по выявлению слабых мест в существующих физических и логических сетях, по управлению и модернизации сети связи, при планировании развёртывания и заблаговременной подготовке к эксплуатации сети связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по строительству и архитектуре , автор научной работы — Анисимов Василий Вячеславович, Бегаев Алексей Николаевич, Стародубцев Юрий Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUNCTIONAL MODEL FOR COMMUNICATION NETWORK WITH UNKNOWN ASSURANCE LEVEL AND EVALUATION OF ITS CAPABILITIES OF RENDERING VPN SERVICE OF THE SET QUALITY

The use of virtual private networks allows for one or more network connections (logical network) above the other network with lower or unknown assurance level (for instance, Internet). Cryptography protects information from access, substitution or change. The most effective means for the hacker to impact the logic network is to affect the public network nodes to lower the quality of service or terminate information exchange between its subscribers (distributed denial-of-service attacks, DDoS attacks). We have developed an analytical simulation model that simultaneously takes into account structural and streaming properties of a physical com-munication network and logical networks developed on its basis. The presented model allows simulating operation of the network in the conditions of DDoS-attacks and finding out depend-ence of the number of the communication network nodes, which performance is not sufficient to assure the set quality of communication, and determining the necessary increase in performance of the critical nodes. This model can help to identify vulnerabilities in the available physical and logical networks, manage and upgrade the communication network, plan deployment of the communication network and its timely preparation for operation.

Текст научной работы на тему «Модель функционирования сети связи с неизвестным уровнем доверия и оценки её возможностей по предоставлению услуги VPN с заданным качеством»

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЕТИ СВЯЗИ

НЕИЗВЕСТНЫМ УРОВНЕМ ДОВЕРИЯ И ОЦЕНКИ ЕЁ ВОЗМОЖНОСТЕЙ ПО ПРЕДОСТАВЛЕНИЮ УСЛУГИ VPN ЗАДАННЫМ КАЧЕСТВОМ

Анисимов В.В.1, Бегаев А.Н.2, Стародубцев Ю.И.3

Использование виртуальных частных сетей позволяет обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с меньшим или неизвестным уровнем доверия (например, Интернет). Использование криптографии позволяет защитить информацию от доступа, подмены и изменения. Наиболее эффективным в таком случае способом воздействия на логическую сеть со стороны злоумышленника является воздействие на узлы публичной сети для снижения качества обслуживания или прекращения информационного обмена между её абонентами (DDoS-атаки). Разработана аналитико-имитационная модель, одновременно учитывающая структурные и потоковые характеристики физической сети связи и развёрнутых на её основе логических сетей. Представленная модель позволяет имитировать функционирование сети связи в условиях DDoS-атак и получать зависимости количества узлов сети связи, производительности которых недостаточно для обеспечения услуг связи с заданным качеством, а также определять необходимое увеличение производительности критических узлов. С помощью модели можно решать задачи по выявлению слабых мест в существующих физических и логических сетях, по управлению и модернизации сети связи, при планировании развёртывания и заблаговременной подготовке к эксплуатации сети связи.

Ключевые слова: сетевая структура, сетевой поток, критический узел, сеть связи, вероятность обслуживания, сетевой мониторинг, отказ в обслуживании, инкапсуляция, виртуальная частная сети, уровень доверия, криптографическая защита сообщения.

DOI: 10.21581/2311-3456-2017-1-6-15

Введение

Для управления важными системами развёртываемая система связи должна отвечать заданным к ней требованиям, например, по своевременности и вероятности обслуживания, по пропускной способности. При территориальном разносе элементов системы рационально использовать ресурсы сетей связи общего пользования Единой сети электросвязи РФ. В таком случае, сочетание технологий VPN и IPsec позволяет обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с меньшим или неизвестным уровнем доверия [1, 2]. Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии.

Существующие сети связи обслуживают значительное число абонентов, малая часть которых

также принадлежит логическим сетям VPN с заданным требованиям. Используя средства сетевого мониторинга, злоумышленник с определённой долей вероятности к определённому моменту времени сможет выявить из общего информационного обмена, поток сообщений между абонентами сети VPN. Благодаря использованию средств криптографии он не получит доступа к семантической части сообщения. Наиболее эффективным в таком случае является воздействие на узлы публичной сети для снижения качества обслуживания или прекращения информационного обмена между её абонентами (DDoS-атаки) [2-6].

Требуется разработать модель, в которой учитываются структурные и потоковые характеристики физической сети и развёрнутой поверх её логической сети, а также их взаимосвязь. Целью моделирования является получение зависимо-

1 Анисимов Василий Вячеславович, Военная академия связи им. С.М.Будённого, г. Санкт-Петербург, Anisimov.VV-vas@yandex.ru

2 Бегаев Алексей Николаевич, кандидат технических наук, ЗАО «Эшелон-СЗ», г Санкт-Петербург, a.begaev@nwechelon.ru

3 Стародубцев Юрий Иванович, доктор военных наук, профессор, Военная академия связи им. С.М.Будённого, г Санкт-Петербург, ys@e-nw.ru

стеи количества узлов сети связи, производительности которых недостаточно для обеспечения услуги VPN с заданным качеством, от структуры сети связи, производительности её узлов, количества всех абонентов и создаваемой ими нагрузки на сеть связи, количества абонентов, использующих услугу VPN, их привязки к узлам сети связи и информационных направлений между ними, а также необходимое увеличение производительности выявленных узлов.

Постановка задачи на исследование.

Выходным результатом является множество пар Wz(v,w) = {Oi, Wt);(v2J 1У2); ...; (vw, up] где I?;, i = 1,п — узлы сети связи, iv,, i = 1 ,п — необходимое увеличение производительности узлов для обеспечения услуги VPN с заданным качеством.

Основными исходными данными модели являются: G(V, Е~) — граф, задающий структуру сети связи, где V — множество узлов сети связи v,v е V , и Е — множество линий связи между узлами сети связи и и и, (и,и) е Е,{и, v] е V ; Pr(y,fiv) — множество, задающее производительность каждого узла сети связи v, v Е V ; FPb (и) — модель функционирования узла сети связи i7, v ё V ; A/nDjlbJ — количество абонентов сети связи (пользователи), не использующие сеть VPN; Lc = (m,v) — i^o^m = 1,ЛГП0ЛЬ ющее привязку пользователей , к узлам сети связи и, v G V ; Лс(ггг,Лт) — множество, задающее нагрузку от каждого пользователя в виде интенсивности потока сообщений Лт от m-го пользователя; — закон распределения интенсивности потока Лт;Мс — матрица информационных направлений между пользователями размерности *полъз х ; FMg (ij) — закон формирования матрицы информационных направлений между пользователями, i Ф j, i = 1, Л^ , } = ЬКопы', Nao — КОЛИЧеСТВО абонентов сети связи (абонентов), использующих сеть VPN; La6(na5,f) — множество, задающее привязку абонентов па

гса5 = 1, Л7ай к узлам сети и, V е V ; Ла6(па5,Яи ) — множество, задающее нагрузку от каждого абонента в виде интенсивности потока Хп__ от па5-го абонента; Ма6 —матрица информационных направлений между абонентами размерности ЛГай х Л/а5 ; — требуемая вероятность обслуживания на ц-м информационном направлении из матрицы Ма5 информационных направлений.

Основными допущениями и ограничениями являются: структура сети связи задана и неизменна; узлы сети связи характеризуются заданной произ-

водительностью; для передачи сообщений между абонентами сети связи выбирается кратчайший маршрут по известному алгоритму; абоненты характеризуются только привязкой к узлу сети связи, интенсивностью и направлением информационного обмена; повышение производительности узлов сети связи происходит одновременно на определённое значение для каждого узла.

Алгоритм моделирования функционирования сети связи, с учётом нагрузки от пользователей

Моделирование функционирования сети связи, с учётом нагрузки от пользователей реализовано в виде алгоритма (рис. 1). Ниже описаны ключевые этапы алгоритма, которые раскрывают взаимосвязь структурных и потоковых характеристик.

В блоке 1 задают исходные данные. Исходными данными является фрагмент сети связи, топологически инвариантный реальному фрагменту сети связи [7, 6]. Задают количество разнородных абонентов /V,

N,

ринород

piiHOpOJ

= N.

(1)

Задают распределение разнородных абонентов по узлам сети связи.

Задают нагрузку от каждого пользователя в виде интенсивности потока Лт и закон её распределения Интенсивностью потока называют математическое ожидание числа событий в единицу времени в данный момент. Например, для пуассоновского (простейшего) потока закон распределения задаётся выражением [9]:

Сю

ад -

-Лг

(2)

а для нормального распределения выражением [10]:

Задают закон формирования матрицы информационных направлений между пользователями. Задают требуемую вероятность обслуживания для каждого информационного направления Р^ , производительность для каждого узла сети связи (1- = где х— среднее время обслуживания в узле сети связи.

Задают К — количество статистических экспериментов.

В блоке 8 рассчитывают кратчайший маршрут между пользователями д-го информационного направления, например, по известному алгоритму Дейкстры.

В блоке 9 рассчитывают и запоминают нагрузку на каждом узле маршрута:

^ _ дпопь-з _ ^поль-з

(4)

где Я^ — нагрузка на /-Й узел сети связи, входящий в маршрут -го информационного направления, А™"*5 и Я™™5 — нагрузка от пользователей .-го информационного направления.

Если значение счётчика номера информационного направления больше количества информационных направлений между пользователями, то в блоке 11 рассчитывают нагрузку для каждого узла сети связи и запоминают её:

(5)

где Л? — нагрузка -го узла сети связи в к-ом статистическом эксперименте.

В блоке 12 увеличивают значение счётчика количества статистических экспериментов на «1» и начинают новый статистический эксперимент.

Если значение счётчика больше количества статистических экспериментов, то в блоке 13 рассчитывают среднюю нагрузку для каждого узла сети связи:

Я; =

к 1 V

,

(6)

В блоке 14 рассчитывают вероятность обслуживания на каждом узле сети связи и прекращают моделирование. Рассчитывают вероятность обслуживания Р/. Р- = 1 — Рь, где } — 1,2,...,], /— количество узлов в сети связи, рь— вероятность блокировки Ь-го узла. Расчёт вероятности блокировки Ръ зависит от принятой модели функционирования узла. Например, для системы с полными потерями, состоящей из ш-серверов, рассчитывается по формуле потерь Эрланга:

(7)

где Р = тр:, Л, — нагрузка на ]-м узле сети связи, ^ — производительность -го узла сети связи.

Для системы M/M/1:N рассчитывается по формуле:

(8)

лн-1

Р

где N — размер буфера.

Алгоритм расчёта вероятности обслуживания на каждом информационном направлении между абонентами и изменения параметров модели под заданные требования

Расчёт вероятности обслуживания на каждом информационном направлении между абонентами и изменение параметров модели под заданные требования реализовано в виде алгоритма (рис. 2). Ниже описаны ключевые этапы алгоритма, которые раскрывают взаимосвязь структурных и потоковых характеристик.

В блоке 1 вводят исходные данные: распределение разнородных абонентов по узлам сети связи, матрица информационных направлений между абонентами и др.

В блоке 4 рассчитывают все возможные маршруты между абонентами текущего информационного направления и запоминают их [11].

В блоке 5 рассчитывают вероятность обслуживания на каждом маршруте и запоминают их. Т.к. вероятность обслуживания на каждом узле сети связи — событие независимое, то вероятность обслуживания на -м маршруте рассчитывается по формуле:

(9)

где \ — 1,2,1 — количество маршрутов в 7-м информационном направлении, я,— количество узлов сети связи в -м маршруте.

В блоке 6 рассчитывают вероятность обслуживания на текущем информационном направлении, включающем себя I маршрутов, по формуле, согласно теореме сложения вероятностей:

£ р1} = ^ - £ р(р^) + ^ р(р, р}рк)

4=1 '• ; г.,;

- С-1)"-1р(Р1Р2 ...Р„)

- ...+

(10)

Если значение вероятности обслуживания на информационном направлении меньше требуемой, то в блоке 9 формируют вариационный ряд, состоящий из вероятности обслуживания на узлах , входящих в маршруты текущего информационного направления.

В блоке 10 рассчитывают разницы между значениями членов вариационного ряда и запоминают их.

В блоке 11 рассчитывают среднюю разницу между значениями членов вариационного ряда и запоминают её. Среднее значение изменения

Рис. 1 Блок-схема алгоритма моделирования функционирования сети связи с учётом нагрузки от пользователей

Рис. 2 Блок-схема алгоритма расчёта вероятности обслуживания на каждом информационном направлении между абонентами и изменения параметров модели под заданные требования

вероятности обслуживания узлов производится по формуле:

М-1

(11)

; =1

где N — количество членов вариационного ряда.

В блоке 15 значения увеличивают вероятности обслуживания узлов сети связи, равных значению текущего члена вариационного ряда, на разницу между значением этого члена и следующего члена вариационного ряда.

Если значения вероятностей обслуживания на узлах сети связи станут равны между собой, то в блоке 18 увеличивают значение вероятности обслуживания на среднюю разницу между вероятностями обслуживания узлов сети связи у всех узлов, входящих в маршруты текущего информационного направления. Изменения параметров модели производят до тех пор, пока вероятность обслуживания на текущем информационном направлении будет не меньше требуемой, для чего переходят к блоку 5.

Реализация модели

Алгоритм был реализован в программной среде имитационного моделирования «АпуЬодк 7». Результаты оценки качества разработанной модели удовлетворяют общепринятым требованиям.

На имитационной модели была проведена серия экспериментов, которые можно разделить на четыре группы - исследование зависимости качества функционирования сети УРЫ:

1. от общей потоковой нагрузки на сеть связи;

2. от собственной потоковой нагрузки;

3. от собственной потоковой структуры;

4. от структуры сети связи.

Принятым показателем качества функционирования сети VPN в модели является отношение критических узлов сети связи к общему количеству узлов в сети связи. Под критическим узлом сети связи понимается узел сети связи, производительности которого недостаточно для функционирования сети VPN, удовлетворяющей требованию P^j. Для экспериментов принято = 0,95.

К первой группе относятся серии экспериментов, в ходе которых последовательно увеличивалось количество узлов сети связи (рис. 3). Для моделирования сети с заданным количеством узлов сети, программой генерировался безмасштабный граф Барабаши-Альберта с параметром т = 2. Граф БА-2 достаточно точно описывает структуры сетей, например, Интернет, на сетевом уровне ЭМ-ВОС [1, 11].

Исходными данными для каждого эксперимента были:

;

;

М,= = const;

Количество пользователей растёт с количеством узлов. С количеством пользователей пропорционально растёт нагрузка в сети. При дости-

Рис. 3 Зависимость количества критических узлов от общего количества узлов в сети при = 0,015

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

жении определённого значения нагрузка в сети становится критичной для функционирования сети VPN. Т.к. Nr6 > то количество кри-

тических узлов в этот момент составляет около 90% от общего числа узлов сети связи. С ростом количества узлов сеть связи лучше распределяет нагрузку, но количество критических узлов уменьшается не сильно и составляет 70%-80% от общего количества узлов в сети.

Характер изменения качества функционирования сети VPN не зависит от нагрузки, создаваемой каждым пользователем сети связи. От неё зависит момент ухудшения качества функционирования сети VPN (при Лполм = 0,005 NyfflDB = 19; при Лиши = "у™ = 15) и необходимое уве-

личение производительности выявленных узлов (рис. 4).

Ко второй группе экспериментов относятся эксперименты, в ходе которых последовательно увеличивалось количество абонентов сети VPN (рис. 5).

При проведении экспериментов структура сети, количество пользователей, создаваемая ими нагрузка не менялись.

К третьей группе экспериментов относятся эксперименты, в ходе которых последовательно увеличивалось количество информационных направлений между абонентами сети VPN (рис. 6).

При проведении экспериментов структура сети, количество пользователей, количество абонентов, распределение их по узлам сети связи и создаваемая ими нагрузка не изменялись.

К четвёртой группе экспериментов относятся эксперименты, которые при одинаковых исход-

Рис. 4 Зависимость увеличение производительности выявленных критических узлов от общего общей потоковой нагрузки ЛШ1ЛЬ, в сети

Рис. 5 Зависимость количества критических узлов от количества абонентов сети VPN jVa;

Рис. 6 Зависимость количества критических узлов от количества информационных направлений между абонентами сети VPN

о.

О.

2

о к

л

С!

н

К К О Е

«

о ш н

О

о в-

к §

у

3500 3000 2500 2000 1500 1000 500

о

АЧзла = 3; Аполы - 0,01; Ny2 = 36

0.6

0.8

д ^кригузлов ч, 1 ппО/

7 ^узлов

....

1.2

1.4

100

95

90

85

80

75

70

65

о

4 со

X

5 и

н

5

сх а

Ё <L> Я

о о. С

Характеристика структуры сети: St (

Рис. 7 Зависимость количества вычислительного ресурса от характеристики структуры сети

ных данных проводились на графах сети связи разной структуры (рис. 7).

Общими исходными данными для каждого эксперимента были:

JW=36;JVa6 = 23;

Lg = const; MG = const; Ld5 = const Ma6 = const;

Для исходных данных были сгенерированы четыре структуры сети связи с = 36:

1. граф Барабаши-Альберта с т = 2;

2. граф — остовое дерево сгенерированного графа БА-2;

3. граф Барабаши-Альберта с т = 3;

4. регулярная решётка.

Количество пользователей и абонентов сети VPN, их распределение на узлах сети связи были одинаковыми для всех сетей связи с разными структурами. В качестве характеристики структуры сети взято отношение:

, (12)

MsHi

где — линейный функционал связанности, Me и — среднее ме—----- значение степеней (рангов, валентное мвн. (вершин) сети связи (графа). Отношение 1 характеризует

способность сети распределять нагрузку по своей структуре. Линейный функционал связанности рассчитывается по формуле:

Таблица 1

Характеристика структуры сети связи

№ п/п Тип графа сети связи ^CBJC MeHi

1 БА-2 3,97 5,5 0,72

2 Остовое дерево 2,92 4,5 0,64

3 БА-3 5,77 6 0,96

4 Регулярная решётка 4,31 3 1,43

(13)

где ai — коэффициент веса -го узла; i — номер узла в сети связи; Л/ — общее количество узлов сети связи; Ht — степень узла в сети связи; Nt — число узлов, с которыми ¿-й узел может быть иметь связь в сети связи. Для всех структур связи были рассчитаны характеристики сети при условиях, что граф сети полносвязанный (N, = N — 1) и узлы сети равноценны (я; = — = const) (табл. 1).

Несмотря на то, что количество критических узлов растёт с st ). необходимое увеличение

Мвн.

производительности выявленных узлов уменьшается (в отличии от экспериментов первой группы).

Выводы

Научная новизна разработанной модели заключается в одновременном учёте структурных и потоковых характеристик физической сети связи и развёрнутых на её основе логических сетей. Модель позволяет имитировать функционирование сети связи с разнородными абонентами в условиях DDoS-атак и получать зависимости

количества критических узлов сети связи, производительности которых недостаточно для обеспечения услуг связи с заданным качеством от основных структурных и потоковых характеристик физической и логической сети, а также определять необходимое увеличение производительности критических узлов.

Последовательность действий, представленная в модели, реализована в заявке на предполагаемое изобретение «Способ целенаправленной трансформации модели» №2016119980 от 23.05.2016. Разработана программа для ЭВМ. Модель повышает адекватность моделирования функционирования сети связи путём учёта нагрузки, создаваемой неоднородными абонентами, и определение параметров сети связи, при которых обеспечивается обслуживание абонентов с заданным качеством.

Представленное научно-методическое обеспечение является основой для разработки подходов и научно-технических предложений по выявлению слабых мест в существующих физических и логических сетях, по управлению и модернизации сети связи, при планировании развёртывания и заблаговременной подготовке к эксплуатации сети связи.

Рецензент: Куделя Виктор Николаевич, доктор технических наук, профессор, главный специалист АО «Институт сетевых технологий», kvn@int.spb.ru

Литература

1. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных информационных технологий / Под ред. А. С. Маркова. -М.: ДМК Пресс, 2017. 224 с.

2. Гречишников Е.В., Добрышин М.М., Закалкин П.В. Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак // Вопросы кибербезопасности. 2016. № 3 (16). С. 4-12.

3. Калашников А.О., Бурса М.В., Остапенко Г.А. Мультисервисные сети: дискретная риск-модель HTTP-флуда // Вопросы кибербезопасности. 2015. № 1 (9). С. 49-54.

4. Петренко А.А., Петренко С.А. Способ повышения устойчивости LTE-сети в условиях деструктивных кибератак // Вопросы кибербезопасности. 2015. №2 (10). С. 36-42.

5. Стародубцев Ю. И., Чукариков А. Г., Анисимов В. В. Объективные условия превентивной защиты инфо-телекоммункационной системы // Актуальные проблемы защиты и безопасности: Труды восемнадцатой Всероссийской научно-практической конференции. Том 5. Проблемы безопасности инфо-телекоммуникационных систем специального назначения. — СПб.: РАРАН, 2015. С. 140-145.

6. Чукариков А. Г., Анисимов В. В. Математическая формализация обеспечения превентивной защиты инфо-телекоммуникационных систем // Актуальные проблемы защиты и безопасности: Труды девятнадцатой Всероссийской научно-практической конференции. Том 1. Вооружение, военная и специальная техника. — СПб.: РАРАН, 2016. C. 203-209.

7. Способ моделирования сетей связи / Алисевич Е.А., Синев С.Г., Стародубцев П.Ю., Сухорукова Е.В., Чукариков А.Г., Шаронов А.Н. Патент на изобретение RUS 2546318 04.02.2014.

8. Стародубцев Ю.И., Сухорукова Е.В., Чукариков А.Г. Методика выявления критически важных элементов информационно-телекоммуникационных систем // Проблемы экономики и управления в торговле и промышленности. 2014. № 1. С. 95-101.

9. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.

10. Крылов В. В., Самохвалова С. С. Теория телетрафика и ее приложения. — СПб.: БХВ-Петербург, 2005. — 288 с.

11. Кристофидес Н. Теория графов. Алгоритмический подход / под ред. Г. П. Гаврилова ; пер. с англ. Э. В. Вершкова, И. В. Коновальцева. — М.: Издательство «Мир», 1978. — 432 с.

FUNCTIONAL MODEL FOR COMMUNICATION NETWORK WITH UNKNOWN ASSURANCE LEVEL AND EVALUATION OF ITS CAPABILITIES OF RENDERING VPN

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

SERVICE OF THE SET QUALITY

Anisimov V.V.4, BegaevA.N.5, Starodubtsev Y.I.6

Abstract. The use of virtual private networks allows for one or more network connections (logical network) above the other network with lower or unknown assurance level (for instance, Internet). Cryptography protects information from access, substitution or change. The most effective means for the 'hacker' to impact the logic network is to affect the public network nodes to lower the quality of service or terminate information exchange between its subscribers (distributed denial-of-service attacks, DDoS attacks). We have developed an analytical simulation model that simultaneously takes into account structural and streaming properties of a physical communication network and logical networks developed on its basis. The presented model allows simulating operation of the network in the conditions of DDoS-attacks and finding out dependence of the number of the communication network nodes, which performance is not sufficient to assure the set quality of communication, and determining the necessary increase in performance of the critical nodes. This model can help to identify vulnerabilities in the available physical and logical networks, manage and upgrade the communication network, plan deployment of the communication network and its timely preparation for operation.

Keywords: network structure, network flow, critical node, communication network, likelihood of service, network monitoring, denial of service, encapsulation, virtual private network, level of trust, cryptographic protection posts.

References

1. Barabanov A.V., Dorofeev A.V., Markov A.S., Tsirlov V.L. Sem' bezopasnykh informatsionnykh tekhnologiy (Seven information security technologies), by ed. A.S. Markov, Moscow, DMK, 2017, 224 p.

2. Grechishnikov E.V., Dobryshin M.M., Zakalkin P.V. Model' uzla dostupa vpn kak ob''ekta setevoy i potokovoy komp'yuternykh razvedok i DDoS-atak, Voprosy kiberbezopasnosti [Cybersecurity issues], 2016, No 3 (16), pp. 4-12.

3. Kalashnikov A.O., Bursa M.V., Ostapenko G.A. Mul'tiservisnye seti: diskretnaya risk-model' HTTP-fluda, Voprosy kiberbezopasnosti [Cybersecurity issues], 2015, No 1 (9), pp. 49-54.

4. Petrenko A.A., Petrenko S.A. Sposob povysheniya ustoychivosti LTE-seti v usloviyakh destruktivnykh kiberatak, Voprosy kiberbezopasnosti [Cybersecurity issues], 2015, No 2 (10), pp. 36-42.

5. Starodubtsev Yu. I., Chukarikov A. G., Anisimov V. V. Ob''ektivnye usloviya preventivnoy zashchity info-telekommunkatsionnoy sistemy, Aktual'nye problemy zashchity i bezopasnosti: Trudy vosemnadtsa-toy Vserossiyskoy nauchno-prakticheskoy konferentsii. Tom 5. Problemy bezopasnosti info-telekommunikatsionnykh sistem spetsial'nogo naznacheniya, St-Peterburg, RARAN, 2015, pp. 140-145.

6. Chukarikov A. G., Anisimov V. V. Matematicheskaya formalizatsiya obespecheniya preventivnoy zashchi-ty info-telekommunikatsionnykh sistem, Aktual'nye problemy zashchity i bezopasnosti: Trudy devyatna-dtsatoy Vserossiyskoy nauchno-prakticheskoy konferentsii. Tom 1. Vooruzhenie, voennaya i spetsial'naya tekh-nika, St-Peterburg, RARAN, 2016, pp.203-209/

7. Sposob modelirovaniya setey svyazi / Alisevich E.A., Sinev S.G., Starodubtsev P.Yu., Sukhorukova E.V., Chukarikov A.G., Sharonov A.N. Patent RUS 2546318 04.02.2014.

8. Starodubtsev Yu.I., Sukhorukova E.V., Chukarikov A.G. Metodika vyyavleniya kriticheski vazhnykh ele-mentov informatsionno-telekommunikatsionnykh sistem, Problemy ekonomiki i upravleniya v torgovle i promyshlennosti, 2014, No 1, pp. 95-101.

9. Markov A.S., Tsirlov V.L., Barabanov A.V. Metody otsenki nesootvetstviya sredstv zashchity informatsii, Moscow, Radio i svyaz', 2012. 192 p.

10. Krylov V. V., Samokhvalova S, pp. Teoriya teletrafika i ee prilozheniya. St-Peterburg, BKhV-Peterburg, 2005. 288 p.

11. Kristofides N. Teoriya grafov. Algoritmicheskiy podkhod, by ed. G. P. Gavrilova ; per. s angl. E. V. Vershkova, I. V. Konoval'tseva, Moscow, Izdatel'stvo Mir, 1978, 432 p.

4 Vasiliy Anisimov, Federal State Public Educational Institution of Higher Professional Education Military Telecommunication Academy named after the Soviet Union Marshal Budienny S. M., Saint-Petersburg, Anisimov.VV-vas@yandex.ru

5 Alexey Begaev, Ph.D., CJSC «North-West Echelon», Saint-Petersburg, a.begaev@nwechelon.ru

6 Yuriy Starodubtsev, Dr.Sc., Professor, Federal State Public Educational Institution of Higher Professional Education Military Telecommunication Academy named after the Soviet Union Marshal Budienny S. M., Saint-Petersburg, ys@e-nw.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.