Научная статья на тему 'МОДЕЛЬ ПРОЦЕССА ДОСТАВКИ ПАКЕТОВ ПО КАНАЛУ ПЕРЕДАЧИ ДАННЫХ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАРУШИТЕЛЯ'

МОДЕЛЬ ПРОЦЕССА ДОСТАВКИ ПАКЕТОВ ПО КАНАЛУ ПЕРЕДАЧИ ДАННЫХ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАРУШИТЕЛЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / ФУНКЦИЯ РАСПРЕДЕЛЕНИЯ / СТОХАСТИЧЕСКАЯ СЕТЬ / УЯЗВИМОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лукичева В. Л., Привалов А. А., Титов Д. Д.

Цель: Произвести анализ влияния компьютерных атак на параметры качества функционирования каналов передачи данных и каналообразующие системы. При этом требуется учитывать возможности нарушителя по внедрению вредоносных программ в каналообразующие системы при реализации компьютерной атаки. Методы: Для определения искомых расчетных соотношений рассмотрены несколько вариантов задания различных функций распределения, характеризующих параметры, используемые в качестве исходных данных и видов входящего потока с учетом параметров модели компьютерной атаки нарушителя, задаваемых значениями вероятности успешной реализации атаки. Математическое моделирование осуществляется с помощью метода топологического преобразования стохастических сетей. В качестве функций распределения случайных величин применяется экспоненциальное, импульсное и гамма-распределение. Решения представлены для входящих потоков, соответствующих моделям Пуассона, Вейбулла и Парето. Результаты: Предложенный подход позволяет получить оценки качества функционирования каналов передачи данных в условиях компьютерных атак. С помощью этих оценок можно анализировать состояние и вырабатывать направления по повышению качества функционирования каналов связи в условиях деструктивного информационного воздействия нарушителя. При моделировании использованы различные варианты функций распределения случайных величин и видов входящего потока, что дает возможность их сравнить, а также оценить возможность применения в каналах, предоставляющих пользователям разные виды услуг. Практическая значимость: Полученные в процессе моделирования результаты могут быть использованы при построении систем поддержки принятия решения по управлению связью, а также для обнаружения попыток несанкционированного доступа к телекоммуникационному ресурсу систем управления перевозками. Предложенный подход может быть применен при разработке моделей угроз для описания возможностей нарушителя (модель нарушителя).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лукичева В. Л., Привалов А. А., Титов Д. Д.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A MODEL OF THE PROCESS OF PACKAGE DELIVERING OVER A DATA TRANSMISSION CHANNEL IN THE CONTEXT OF COMPUTER ATTACKS BY AN INTRUDER

Objective: To analyze the impact of computer attacks on the performance quality of data transmission channels and channeling systems. It is also necessary to take into account the capabilities of an intruder to introduce malware into channeling systems when committing a computer attack. Methods: To determine the required design ratios, several options for setting various distribution functions characterizing the parameters used as input data and types of inbound streams have been considered, taking into account the parameters of the intruder’s computer attack model set by the values of the probability of successful attack. Mathematical modeling is carried out using the method of topological transformation of stochastic networks. The exponential, momentum and gamma distributions are considered as distribution functions of random variables. The solutions are presented for inbound streams corresponding to the Poisson, Weibull, and Pareto models. Results: The proposed approach makes it possible to assess the performance quality of data transmission channels in the context of computer attacks. These assessments make it possible to analyze the state and develop guidelines for improving the performance quality of communication channels against the destructive information impact of the intruder. Various variants of the functions of random variables distribution and various types of the inbound stream were used for modeling, making it possible to compare them, as well as to assess the possibility of using them in channels that provide users with different services. Practical importance: The modeling results can be used to build communication management decision support systems, as well as to detect attempts of unauthorized access to the telecommunications resource of transportation management systems. The proposed approach can be applied in the development of threat models to describe the capabilities of the intruder (the ‘Intruder Model’).

Текст научной работы на тему «МОДЕЛЬ ПРОЦЕССА ДОСТАВКИ ПАКЕТОВ ПО КАНАЛУ ПЕРЕДАЧИ ДАННЫХ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАРУШИТЕЛЯ»

УДК 004.056.2

Модель процесса доставки пакетов по каналу передачи данных в условиях компьютерных атак нарушителя

В. Л. Лукичева, А. А. Привалов, Д. Д. Титов

Петербургский государственный университет путей сообщения Императора Александра I, Российская Федерация, 190031, Санкт-Петербург, Московский пр., 9

Для цитирования: Лукичева В. Л., Привалов А. А., Титов Д. Д. Модель процесса доставки пакетов по каналу передачи данных в условиях компьютерных атак нарушителя // Известия Петербургского университета путей сообщения. - СПб.: ПГУПС, 2021. - Т. 18. - Вып. 2. - С. 229-241. Б01: 10.20295/1815-588Х-2021-2-229-241

Аннотация

Цель: Произвести анализ влияния компьютерных атак на параметры качества функционирования каналов передачи данных и каналообразующие системы. При этом требуется учитывать возможности нарушителя по внедрению вредоносных программ в каналообразующие системы при реализации компьютерной атаки. Методы: Для определения искомых расчетных соотношений рассмотрены несколько вариантов задания различных функций распределения, характеризующих параметры, используемые в качестве исходных данных и видов входящего потока с учетом параметров модели компьютерной атаки нарушителя, задаваемых значениями вероятности успешной реализации атаки. Математическое моделирование осуществляется с помощью метода топологического преобразования стохастических сетей. В качестве функций распределения случайных величин применяется экспоненциальное, импульсное и гамма-распределение. Решения представлены для входящих потоков, соответствующих моделям Пуассона, Вейбулла и Парето. Результаты: Предложенный подход позволяет получить оценки качества функционирования каналов передачи данных в условиях компьютерных атак. С помощью этих оценок можно анализировать состояние и вырабатывать направления по повышению качества функционирования каналов связи в условиях деструктивного информационного воздействия нарушителя. При моделировании использованы различные варианты функций распределения случайных величин и видов входящего потока, что дает возможность их сравнить, а также оценить возможность применения в каналах, предоставляющих пользователям разные виды услуг. Практическая значимость: Полученные в процессе моделирования результаты могут быть использованы при построении систем поддержки принятия решения по управлению связью, а также для обнаружения попыток несанкционированного доступа к телекоммуникационному ресурсу систем управления перевозками. Предложенный подход может быть применен при разработке моделей угроз для описания возможностей нарушителя (модель нарушителя).

Ключевые слова: Компьютерная атака, телекоммуникационная сеть, функция распределения, стохастическая сеть, уязвимость.

Введение

Глобальная информатизация подразумевает предоставление пользователям телекоммуникационными системами услуг заданного качества. При этом количество сервисов, получаемых пользователями через каналы передачи данных, возрастает, что приводит к увеличению инфор-

мационных угроз [1], которые требуется своевременно обнаружить, нейтрализовать, а также оценить степень их влияния на качество информационного обмена.

Для реализации комплексов обнаружения вторжений следует проводить предварительное моделирование компьютерных атак (КА) на каналообразующее оборудование. При этом модель должна учитывать возможности нарушителя по реализации атаки.

Представленный в статье подход основан на представлении процесса функционирования канала передачи данных в виде стохастической сети с последующим определением ее эквивалентной функции, а также начальных и центральных моментов случайного времени успешной доставки пакетов данных.

Результатом моделирования является функция распределения времени доставки пакетов в канале передачи данных в условиях деструктивного информационного воздействия, при заданной вероятности успешной реализации КА на каналообразующее оборудование. Это позволяет достаточно полно учесть результаты моделирования кибервоздействия нарушителя при оценке качества функционирования каналов передачи данных.

При моделировании важно установить параметры моделируемого объекта с целью получения объективных данных, имеющих высокую степень корреляции с реальными процессами, происходящими в телекоммуникационной сети. В [2] выделены основные причины возникновения долговременной зависимости в сетевом трафике, что также необходимо учитывать при оценке качества функционирования каналов и сетей передачи данных.

Поскольку при применении метода топологического преобразования стохастических сетей с целью упрощения вычислений наиболее часто используется допущение об экспоненциальном распределении случайных значений параметров, используемых в качестве исходных данных, то сложилось ложное представление о невозможности применения данного метода при других видах распределений. Поэтому рассмотрим варианты использования различных функций распределения исходных параметров и видов канального трафика, в том числе и самоподобного.

Постановка задачи

Пусть имеется канал связи, обеспечивающий передачу потока пакетов данных с интенсивностью Хвх и функционирующий в условиях технических отказов и КА на каналообразующее оборудование.

Если технический отказ происходит во время передачи пакета данных, то этот пакет теряется. При этом вероятность безотказной работы канального оборудования полагается равной К= = (1 - Кп), где Кг и Кп - коэффициенты готовности и простоя соответственно, определяется методами, известными из теории надежности.

Под КА на каналообразующее оборудование понимается процесс преднамеренного воздействия нарушителя, использующего уязвимости канального оборудования и приводящего к затруднению или блокированию возможности передачи информации независимо от факта передачи информации по каналу связи в данный момент времени. Положим, что нарушитель способен успешно осуществить КА с вероятностью РА [3, 4].

Если работоспособность канала связи не нарушена и нарушителю не удалось успешно осуществить КА, а вероятность этого события равна (1 - РА), то пакет данных будет успешно передан за случайное время с функцией распределения £(/). В противном случае с вероятностью РА через случайное время с функцией распределения В(/) КА будет нейтрализована, и пакет данных поступит на передачу повторно.

Поступающие на вход этого канала связи пакеты данных ожидают обслуживания некоторое время tож с функцией распределения Щ(/). При этом считается, что количество мест для ожидания обслуживания ограничено емкостью накопителя, обеспечивающего хранение К пакетов данных.

Требуется определить функцию распределения времени успешной доставки пакета данных по изучаемому каналу связи.

Решение задачи

В соответствии с описанным алгоритмом процесс доставки пакета данных представлен в виде стохастической сети (рис. 1) и включает процесс ожидания в очереди на обслуживание, который характеризуется функцией распределения Щ(/), и процесс обслуживания, характеризующийся функцией распределения времени передачи пакета Н(/) в условиях технических отказов и КА нарушителя, т. е.

*д _ ^ож + *п ,

где / и /п - случайное время ожидания и времени обслуживания соответственно.

Кп

ю(5) Кг _ 1 - РА Р(у) ^исх

Ж>->к>->

Рис. 1. Стохастическая сеть процесса доставки пакетов данных по каналу связи в условиях технических отказов и КА нарушителя

В стохастической сети ю(s), ё(s), Р(5) - преобразование Лапласа-Стилтьеса функций распределения времени ожидания Щ(/), нейтрализации КА Б(/) и передачи пакета данных В(/) соответственно.

Согласно топологическому уравнению Мэйсона [5] эквивалентная функция стохастической сети имеет вид

= Ц5)в(5)(1 - ра )^ = (1)

^ у 1 - рАа (5)р( 5) ' '

Для определения искомых расчетных соотношений рассмотрим несколько вариантов задания различных функций распределения соответствующих случайных величин и видов входящего потока пакетов данных.

В ариант 1. Функции распределения случайных величин относятся к классу экспоненциальных, т. е.

^ (/) = 1 - ехр |- = \, а входящий поток пакетов является простейшим.

В этом случае, учитывая результат [6], эквивалентную функцию (1) запишем следующим образом:

Ôi(s) =

î \а ' w

у w + s J

Kr (1 - PÄ ) b( d + s)

s2 + s(d + b) + PAdb

(2)

а искомую функцию распределения времени доставки - так:

* и13

Ш) = ^г(р) *Р_1ехр .

(3)

В (2) и (3) Ь = Топ , d = Тв , Топ , Тв - среднее время однократной передачи пакета данных и ней-

Т

трализации КА соответственно; X - интенсивность входящего потока пакетов данных; w = ——,

Е п

а =

Dr

- параметры масштаба и формы у-распределения времени ожидания обслуживания;

И = , в = —д - параметры масштаба и формы у-распределения времени доставки пакета

D

данных;

D

î=т=- d

ds

Kr (1 - Pa )b(d + s) s2 + s (d + b) + PAdb

= ( PAb + d ) K r

s =0 bd(1 - PA ) '

1 =

d1

ds2

Kr (1 - Pa )b(d + s) s2 + s(d + b) + PAdb

2 • (b2(1 - PA ) + d2 + 2bd (1 - PA ))

b2 d2 P2

s=0

Dn =h2 -h1, T = Tn + T0, Dд = Dn + D

0

(X/)K+2 1-(K + 1)(Xh)K + K (А/)

\K+1

1 - (X/^)

K+2

h-1 (1- X/ )[1-(X// )K+2]

= Т02 - математическое ожидание и дисперсия времени ожидания обслуживания [7] соответственно.

Вариант 2. Функции распределения относятся к импульсным, а значит, входящие в модель (рис. 1) величины являются детерминированными, т. е.

F (t ) =

10, t < ta ,

11, t > ta,

а изображение по Лапласу функции имеет вид

/(5) = ехр(-$*а ).

2

0

2

0

В данном варианте предполагаем, что входящий поток пакетов простейший. Эквивалентная функция (1) в этом случае равна

Ö2( S) =

i \а ' w

у w + s J

KT (1 - PA ) exp(-ton s) 1 - Pa exp[(-(ton + tB ))]

(4)

а функция распределения

Ö2(t) =

0, t ^ ton ,

t uß -

ir^t ß-1 exp f^ - ton )}^t, t > ton. 0 1 (ß)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(5)

Т т2

В (4) и (5) ц = , р = - параметры масштаба и формы у-распределения времени доставки

пакета;

1=T.=- т

ds

02 (s) 02(0).

T + T

_ в on 1 т

+ •>

s=0

(1 - Pa )

D =

d_ ds2

02 (S) 02(0).

- ^2 _ PA (Ton + Тв)

s=0

(1 - Pa)2

Щ- (АД)K+2 1 - (K + 1)(АД)K + K (АД)

K

T =

0

4K+1

1 - o\)K+2 h1-1(1 -АД)[1 - (Xhl)K+2]

K+2 1 '

Тд = Тп + т0, = Бп + Б0, То1.

Вариант 3. Функции распределения случайных величин описываются у-распределением,

т. е.

t g £

F (t) = М-1£-1 exp {- gt}dt, 0r (£)

Т т 2

где g = —, в = — - параметры масштаба и формы у-распределения; Т, Б - математическое

ожидание и дисперсия случайного времени реализации элементарного процесса соответственно рассматриваемым (в нашем случае времени однократной передачи или восстановления работоспособности после КА).

Изображение по Лапласу функции Г(1) имеет вид

f (s) =

г v g

g + s

В данном варианте предполагаем, что входящий поток пакетов также является простейшим. Эквивалентная функция (1) в этом случае равна

Ô2(S)=

ю

Vœ + s )

K г (1 - PA )

0

0 + s

1 - P

0

ЛФ

0 + s

d

л8 '

(6)

d + s

а функция распределения

t 11 ß

ß2(t ) = t ß-1exp(-^(t - ton )}. 0 r (ß)

(7)

В (6) и (7) 0 = —^ , ф = —05— параметры масштаба и формы у-распределения времени пере-

Аш ^оп Т Т

дачи пакета данных, имеющего случайный объем; d = , 5 = —— параметры масштаба и

^в ^в

формы у-распределения времени обнаружения и нейтрализации КА; Топ, Боп - среднее время и дисперсия времени передачи пакета данных случайного объема; Тв, Бв - среднее время и дисперсия времени обнаружения и нейтрализации КА;

Т h d

тп _ h-—

ds

Q2(. s)

Q2 (0)

s=0

T + T

_B-оп + T

(1 - Pa ) в

d_ dl

п ds2

Q2 ( s ) Q2(0)

- h2 =

2 (Топ + Тв)2 - (1 - Pa) (Топ + tB)2 - Don - Db - Db(1 - Pa)

s=0

(1 - Pa )2

_ Ah, - (AhQK+2 1 - (K + 1)(ЯД)K + K(AhQK+1 D _ T2

T0 _ 1 , 4K+2 ' r-1/1 Ч7ЛГ1 ^ 1 / \K+2- ' 0

1 - (Ah1)K

h1-1(1 - Ah1)[1 - (A^)K +2]

Тд = Г: + Т., ^ = Д, + Д;

Т Т2

ц = , р = - параметры масштаба и формы у-распределения времени доставки пакета.

д

Вариант 4. Функции распределения случайных величин описываются у-распределением, а входящий поток пакетов - распределениями Вейбулла или Парето.

Основной особенностью данного варианта является самоподобность входящего потока пакетов данных, поэтому его отличие состоит в определении математического ожидания и дисперсии времени ожидания с учетом вариативности входящего потока.

В [8] было получено преобразование Лапласа-Стилтьеса для функции распределения времени ожидания, учитывающее емкость накопителя и вариативность потока:

w(s) _ М-Р) С2

1-

A s+е

1 -Р

K+2

(s+е-А) '

дифференцирование которого позволяет рассчитать математическое ожидание [9]

к

+1

Т =

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ТпС^р(1 -рс2 ) крк(1 -р) + рк -1

к

к

Г+2

(1 -РС2 )(1 -рк)(р-1) и дисперсию времени ожидания обслуживания [9]

(8)

Тп 2с 4р

D„

к

1-Рс

+1

2(1-рк) + Kрк(1-р)[р(K + 1)-K -3]

к

1-рс

+2

(1-рк+1)(1-р)2

с2 + с2

В (8) и (9) C2 = Ч+ 4

D

(9)

, 0 = Тп 1, С2 =—п , С2 - квадратичный коэффициент вариации входя-2 Тп

щего потока данных.

Квадратичный коэффициент С2 определяется исходя из используемой модели потока данных. Так, для потока Вейбулла [10-13]

а для потока Парето [10-13]

с2 = Г(1 + 2/ аw) _.

Ww _2 /1 Ii \

Г 2(1 +1/ а w)

С2 =_1_

2p а p(а p _ 2)

(10)

(11)

В (10) и (11) а = 2 - 2Н; аш = 3 - 2Н - параметры формы распределения Парето и Вейбулла соответственно; Н - индекс Херста.

Таким образом, функция распределения времени доставки пакетов данных находится следующим образом:

t nß

&(*) = tß-1 exp {-^(t - t0n)}dt.

0 r (ß)

(12)

Т Т

В (12) d = , 5 = - параметры масштаба и формы у-распределения времени обнаружения и нейтрализации КА; Тв, —в - среднее время и дисперсия времени обнаружения и нейтрализации

Т т 2

КА; ц = , в = —— параметры масштаба и формы у-распределения времени доставки;

D

D

Т h d

Тп = h1 ~~Т ds

02 ( s ) 02(0).

s=0

Тв + Топ

(1 - Pa )

+ Т

d = dL

Dп ds2

02 (S) 02(0)

- h2 =■

(Топ + Тв)2 - (1 - Pa) (Топ + tB)2 - Dоп - Db - Db(1 - Pa)

s=0

(1 - Pa)2

Тд = Тп + Т0, Д = Бп + Д;

Топ, Боп - среднее время и дисперсия времени передачи пакета данных случайного объема.

По соотношениям (3), (5), (7) и (12) были произведены расчеты, результаты которых представлены на рис. 2 и 3.

Расчеты производились при следующих исходных данных: среднее время и дисперсия однократной передачи пакета данных равны Т = 1,1 с и Б = 3 с 2; среднее время и дисперсия времени

Рис. 2. Графики функций распределения времени доставки пакетов данных в канале связи в условиях КА нарушителя

/ j // / ! j.J...

пот< СВа эк 1 [уассон ) ïi ггЗ) а / / / ч !

по (В поте ок Зенбул. и < нт 4) арето па /

/ / / /

0,01 ОД 1 10 100 и с

Рис. 3. Графики функции распределения времени доставки пакетов данных

в условиях КА нарушителя

обнаружения и нейтрализации КА Тв = 3 с, —в = 5 с2; коэффициент готовности каналообразующей аппаратуры Кг = 0,997; вероятность успешной реализации нарушителем КА РА= 0,2; интенсивность входящего потока X = 0,1 пакетов/с, а емкость накопителя К = 50.

При расчете по варианту 4 (рис. 3) предполагалось, что поток пакетов описывается моделями Вейбулла и Парето с индексом Херста Н = 0,75.

Анализ полученных результатов:

1. Результаты расчетов, полученные по вариантам 1-3, достаточно близки и полностью совпадают при дисперсиях исходных случайных величин, равных квадрату их математического ожидания. То есть в этом случае прилагать усилия по обоснованию и выбору вида функций распределений исходных случайных величин не имеет смысла. С увеличением дисперсий исходных случайных величин более точные результаты позволяет получить вариант 3 решения задачи. С уменьшением дисперсий до сотых долей исходных величин увеличивается разница между значениями функций распределений, соответствующих вариантам 1 и 2, в то время как указанная разница уменьшается при использовании для расчетов по вариантам 2 и 3. Таким образом, наиболее общим является вариант решения задачи 3.

Сопоставление вариантов 3 и 4 показывает, что при Н = 0,5, что соответствует пуассоновскому потоку данных, результаты расчетов совпадают. С увеличением значения Н увеличивается квадратичный коэффициент вариации, что приводит к существенному росту среднего и дисперсии времени доставки. При этом наиболее сложные условия для доставки данных возникают при потоке Парето. Так как вариант 4 позволяет учитывать характеристики трафика и дисперсии исходных случайных величин, то он дает возможность получать более обоснованные оценки вероятности и времени доставки, а потому является и более предпочтительным в использовании при оценке времени доведения данных до исполнительных подсистем.

2. С повышением вероятности успешной реализации нарушителем КА резко возрастает время и снижается вероятность успешной доставки пакетов данных. Следовательно, наблюдаемое на практике внезапное увеличение задержки данных может служить признаком деструктивного кибервоздействия нарушителя на каналообразующие системы и актуализирует решение задачи раннего обнаружения КА нарушителя, например, методами, описанными в [14]. Кроме того, в условиях КА резко возрастает влияние на значения вероятности и дисперсии времени доставки среднего времени обнаружения и нейтрализации КА. При этом влияние дисперсии времени восстановления работоспособности канала связи на вероятность и время доставки данных незначительно, что позволяет использовать в качестве исходного экспоненциальное распределение времени восстановления работоспособности канала связи после КА.

3. Реализация КА злоумышленником на каналообразующее оборудование оказывает влияние не только на время доставки пакетов данных, но и на реальную пропускную способность канала

^ «)

связи, определяемую как Xp = lim d ^, ч ~ ~ . Слабая зависимость интенсивности потока успеш-

dt х _1 ^ 1 _ р({) ~ Тд

но доставленных пакетов и их близость к (1/Тп) показывает, что при функционировании в условиях информационных воздействий злоумышленника поток данных на выходе канала связи и входе оконечного оборудования пользователя можно считать пуассоновским. Результаты расчетов показывают: при успешной реализации КА интенсивность потока доставленных пакетов резко уменьшается, а это может служить дополнительным признаком для администратора сети и пользователей, что оборудование подверглось КА и необходима реализация мер по защите от информационного воздействия нарушителя. Это может позволить сократить время восстановления функционирования канала передачи данных после реализации КА нарушителем.

Заключение

На основании общих принципов построения и функционирования современных телекоммуникационных сетей и обеспечения качества предоставляемых услуг пользователям при передаче разнородного трафика предложен подход для учета процессов функционирования каналов передачи информации в сети передачи данных при произвольных распределениях времени поступления и обслуживания пакетов.

Подход основан на представлении процесса доставки данных в виде стохастической сети, определении ее эквивалентной функции, вычислении начальных и центральных моментов времени ожидания и обслуживания, расчете параметров масштаба и формы неполной у-функции с последующим нахождением значений функции распределения времени успешной доставки пакетов данных (см. формулы (2)-(12)).

Новизна предложенного подхода заключается в учете параметров модели реализации КА злоумышленником, задаваемых в виде вероятности реализации атаки на каналообразующее оборудование. Показаны преимущества использования в качестве исходных распределений у-распределения как наиболее общего из распределений случайного времени реализации частных процессов, реализуемых при установлении и ведении связи в действующих и перспективных системах обмена данными.

Такой подход позволяет получать оценки качества функционирования каналов связи в условиях КА как при передаче стационарного пуассоновского, так и самоподобного трафика, представляемого моделями потоков Вейбулла и Парето.

Предложенный подход показал, что получаемые результаты оценки хорошо согласуются с данными, приведенными в ранее опубликованных работах [10-13, 15], а это дает возможность анализировать и вырабатывать направления по повышению качества функционирования каналов связи в условиях деструктивного информационного воздействия нарушителя.

Библиографический список

1. Журнал «Международная жизнь». - URL : https://interaffairs.ru/jauthor/material/2453 (дата обращения : 06.02.2021 г).

2. Шелухин О. И. Причины самоподобия телетрафика и методы оценки показателя Херста / О. И. Шелухин // Электротехнические и информационные комплексы и системы. - 2007. - Т. 3. - № 1. - С. 5-14.

3. Босько В. В. Математическая GERT-модель технологии передачи метаданных в облачные антивирусные системы / В. В. Босько, А. А. Смирнов, И. А. Бе-резюк, М. Абу Таам Гани // Збiрник наукових праць «Системи обробки шформаци». - Харьков : ХУПС, 2014. - Вып. 1 (117). - С. 137-141.

4. Коцыняк М. А. Киберустойчивость информационно-телекоммуникационной сети / М. А. Коцыняк, И. А. Кулешов, А. М. Кудрявцев, О. С. Лаута. - СПб. : Бостон-спектр, 2015. -150 с.

5. Привалов А. А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ / А. А. Привалов.-СПб. : ВМА, 2000. - 166 с.

6. Куделя В. Н. Методы математического моделирования систем и процессов связи / В. Н. Куделя, А. А. Привалов.- СПб. : Изд-во Политехн. ун-та, 2009. - 368 с.

7. Назаров А. Н. Модели и методы расчета показателей качества функционирования узлового оборудования и структурно-сетевых параметров сетей связи следующего поколения. - 2-е изд., доп. и пере-раб. / А. Н. Назаров, К. И. Сычев.- Красноярск : Изд-во ООО «Поликом», 2011. - 491 с.

8. Кучерявый А. Е. Сети связи следующего поколения / А. Е. Кучерявый, А. Л. Цуприков. - М. : ФГУП ЦНИИС, 2006. - 278 с.

9. Назаров А. Н. Модели и методы исследования процессов функционирования узлов коммутации се-

тей связи следующего поколения при произвольных распределениях поступления и обслуживания заявок различных классов качества / А. Н. Назаров, К. И. Сычев // Телекоммуникации и транспорт. - 2012. - № 7. -С. 135-140.

10. Norros I. On the use of fractional brownian motion in the theory of connectionless networks / I. Norros // IEEE Journal on Selected Areas in Communications. -1995. - Vol. 13. - P. 953-962.

11. Крылов В. В. Теория телетрафика и ее приложения / В. В. Крылов, С. С. Самохвалова. - СПб. : БХВ-Петербург, 2005. - 288 с.

12. Симонина О. А. Характеристики трафика в сетях IP / О. А. Симонина, Г. Г. Яновский // Труды учебных заведений связи. - СПб. : СПБГУТ, 2004. - № 171. -С. 7-15.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Одоевский С. М. Методы прогнозирования качества обслуживания самоподобного трафика в устройствах коммутации мультисервисной сети / С. М. Одоевский, В. П. Хоборова // Труды учебных заведений связи. - 2017. - Т. 3. - № 3. - С. 86-92.

A model of the process of package delivering over a data transmission channel in the context of computer attacks by an intruder

V. L. Lukicheva, A. A. Privalov, D. D. Titov

Emperor Alexander I Petersburg State Transport University, 9, Moskovsky pr., Saint Petersburg, 190031, Russian Federation

For citation: Lukicheva V. L., Privalov A.A., Titov D. D. A model of the process of package delivering over a data transmission channel in the context of computer attacks by an intruder. Proceedings of Petersburg Transport University. Saint Petersburg, Petersburg State Transport University, 2021, vol. 18, iss. 2, pp. 229-241. (In Russian) DOI: 10.20295/1815-588X-2021-2-229-241

Summary

Objective: To analyze the impact of computer attacks on the performance quality of data transmission channels and channeling systems. It is also necessary to take into account the capabilities of an intruder to introduce malware into channeling systems when committing a computer attack. Methods: To determine the required design ratios, several options for setting various distribution functions characterizing the parameters used as input data and types of inbound streams have been considered, taking into account the parameters of the intruder's computer attack model set by the values of the probability of successful attack. Mathematical modeling is carried out using the method of topological transformation of stochastic networks. The exponential, momentum and gamma distributions are considered as distribution functions of random variables. The solutions are presented for inbound streams corresponding to the Poisson, Weibull,

14. Privalov A. Increasing the sensitivity of the method of early detection of cyber-attacks in telecommunication networks based on traffic analysis by extreme filtering / A. Privalov, V. Lukicheva, I. Kotenko, I. Saenko // Energies. - 2020. - Vol. 13. - N 11. - Р. 2774-2792.

15. Бельков Д. В. Актуальность исследования фрактального трафика / Д. В. Бельков // Материалы IV Междунар. науч.-практич. конференции «Постига-нето на висшето образование - 2008». - 2008. - Т. 12. -С. 44-46.

Дата поступления: 08.02.2021 Решение о публикации: 03.03.2021

Контактная информация:

ЛУКИЧЕВА Вера Леонидовна - соискатель; [email protected]

ПРИВАЛОВ Андрей Андреевич - д-р воен. наук, проф.; [email protected] ТИТОВ Даниил Дмитриевич - аспирант; [email protected]

and Pareto models. Results: The proposed approach makes it possible to assess the performance quality of data transmission channels in the context of computer attacks. These assessments make it possible to analyze the state and develop guidelines for improving the performance quality of communication channels against the destructive information impact of the intruder. Various variants of the functions of random variables distribution and various types of the inbound stream were used for modeling, making it possible to compare them, as well as to assess the possibility of using them in channels that provide users with different services. Practical importance: The modeling results can be used to build communication management decision support systems, as well as to detect attempts of unauthorized access to the telecommunications resource of transportation management systems. The proposed approach can be applied in the development of threat models to describe the capabilities of the intruder (the 'Intruder Model').

Keywords: Computer attack, telecommunication network, distribution function, stochastic network, vulnerability.

References

1. The International Affairs journal. Available at: https://interaffairs.ru/jauthor/material/2453 (accessed: February 06, 2021). (In Russian)

2. Shelukhin O. I. Prichiny samopodobiya teletrafi-ka i metody otsenki pokazatelya Khersta [Reasons for teletraffic self-similarity and methods for assessing the Hurst exponent]. Elektrotekhnicheskiye i informatsion-nyye kompleksy i sistemy [Electromechanical and information complexes and systems], 2007, vol. 3, no. 1, pp. 5-14. (In Russian)

3. Bos'ko V. V., Smirnov A. A., Berezyuk I. A. & Abu Taam Gani M. Matematicheskaya GERT-model' tekh-nologii peredachi metadannykh v oblachnyye antivirus-nyye sistemy [Mathematical GERT model of metadata transfer technology to cloud anti-virus systems]. Zbirnik naukovikhprats' "Sistemi obrobki informatsiï" [Collection ofscientific works "Information processing systems"]. Kharkov, KhUPS Publ., 2014, iss. 1 (117), pp. 137-141. (In Russian)

4. Kotsynyak M.A., Kuleshov I.A., Kudryavtsev A. M. & Lauta O. S. Kiberustoychi-vost' informatsionno-tele-kommunikatsionnoy seti [Cyber-resistance of the information and telecommunication network]. Saint Petersburg, Boston-Spektr Publ., 2015, 150 p. (In Russian)

5. Privalov A. A. Metod topologicheskogo preobra-zovaniya stokhasticheskikh setey i ego ispol'zovaniye dlya analiza sistem svyazi VMF [A method of topological transformation of stochastic networks and its use for the analysis of communication systems of the Navy]. Saint

Petersburg, VMA [Naval Academy] Publ., 2000, 166 p. (In Russian)

6. Kudelya V. N. & Privalov A. A. Metody matema-ticheskogo modelirovaniya sistem i protsessov svyazi [Methods of mathematical modeling of communication systems and processes]. Saint Petersburg, Polytechnic University Publishing House, 2009, 368 p. (In Russian)

7. Nazarov A. N. & Sychev K. I. Modeli i metody rascheta pokazateley kachestva funktsionirovaniya uzlovo-go oborudovaniya i strukturno-setevykh parametrov setey svyazi sleduyushchego pokoleniya [Models and methods for calculating performance indicators of hub equipment and structural and network parameters of the next generation communication networks]. 2-e izd., dop. i pererab. Krasnoyarsk, OOO "Polikom" Publishing House, 2011, 491 p. (In Russian)

8. Kucheryavyy A. E. & Tsuprikov A. L. Seti svyazi sleduyushchego pokoleniya [Next generation communication networks]. Moscow, FSUE Central Research Institute of Communications Publ., 2006, 278 p. (In Russian)

9. Nazarov A. N. & Sychev K. I. Modeli i metody issledovaniya protsessov funktsionirovaniya uzlov kom-mutatsii setey svyazi sleduyushchego pokoleniya pri proizvol'nykh raspredeleniyakh postupleniya i obsluzhi-vaniya zayavok razlichnykh klassov kachestva [Models and methods for studying the functioning of switching nodes of next generation communication networks with arbitrary distributions of receipt and management of claims of various quality grades]. "T-Comm - Telecommunications and Transport" Magazine, 2012, no. 7, pp. 135-140 (In Russian)

10. Norros I. On the use of fractional brownian motion in the theory of connectionless networks. IEEE Journal on Selected Areas in Communications, 1995, vol. 13, pp. 953-962.

11. Krylov V. V. & Samokhvalova S. S. Teoriya tele-trafika i eyeprilozheniya [Teletraffic theory and its applications]. Saint Petersburg, BHV-Petersburg Publ., 2005, 288 p. (In Russian)

12. Simonina O. A. & Yanovskiy G. G. Kharakteris-tiki trafika v setyakh IP [Traffic characteristics in IP networks]. Trudy uchebnykh zavedeniy svyazi [Proceedings of Educational Institutions of Communication]. Saint Petersburg, Bonch-Bruevich St. Petersburg State University of Telecommunications, 2004, no. 171, pp. 7-15. (In Russian)

13. Odoevsky S. M. & Khoborova V. P. Metody prog-nozirovaniya kachestva obsluzhivaniya samopodobnogo trafika v ustroystvakh kommutatsii mul'tiservisnoy seti [Methods for predicting the quality of self-similar traffic management in switching devices of a multiservice network]. Trudy uchebnykh zavedeniy svyazi [Proceedings of Educational Institutions of Communication], 2017, vol. 3, no. 3, pp. 86-92. (In Russian)

14. Privalov A., Lukicheva V., Kotenko I. & Saenko I. Increasing the sensitivity of the method of early detection of cyber-attacks in telecommunication networks based on traffic analysis by extreme filtering. Energies, 2020, vol. 13, no. 11, pp. 2774-2792.

15. Bel'kov D. V. Aktual'nost' issledovaniya fraktal'-nogo trafika [Relevance of fractal traffic research]. Materia-ly IVMezhdunar. nauchno-praktich. konferentsii "Posti-ganeto na vissheto obrazovaniye - 2008" [Proceedings of the IV International Scientific and Practical Conference "Achieving Higher Education - 2008"], 2008, vol. 12, pp. 44-46. (In Russian)

Received: February 08, 2021 Accepted: March 03, 2021

Author's information:

Vera L. LUKICHEVA - Applicant; [email protected] Andrey A. PRIVALOV - Dr. Sci. of Warfare, Professor; [email protected] Daniil D. TITOV - Postgraduate Student; [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.