Научная статья на тему 'Модель процесса мониторинга корректности фрагментации пакетов в ведомственной сети передачи данных'

Модель процесса мониторинга корректности фрагментации пакетов в ведомственной сети передачи данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
49
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЬ ПЕРЕДАЧИ ДАННЫХ / ВЕДОМСТВЕННЫЕ СЕТЕВЫЕ ИНФОРМАЦИОННЫЕ ОБЪЕКТЫ / IP-ДЕЙТАГРАММЫ / ФРАГМЕНТАЦИЯ ПАКЕТОВ / DATA NETWORK / DEPARTMENTAL NETWORK INFORMATION OBJECTS / IP DATAGRAMS / PACKET FRAGMENTATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Починок В. В., Шерстобитов Р. С., Теленьга А. П., Лебедкина Т. В., Кучуров В. В.

В статье описывается модель, позволяющая провести исследование и обоснование выбора режимов работы ведомственных сетевых информационных объектов, функционирующих в распределенных сетях передачи данных, в условиях несанкционированных воздействий, направленных на перегрузку сетевых информационных объектов некорректно фрагментированными пакетами сообщений. Разработанная модель, за счет мониторинга сбоев (отказов) дефрагментации пакетов сообщений и адаптации параметров маршрута связи к изменению структуры (параметров) сети передачи данных, позволяет сформулировать требования по улучшению показателей своевременного предоставления сервисных возможностей абонентам ведомственных сетей передачи данных, а также обеспечению доступности обрабатываемой информации в условиях высокой интенсивности обмена пакетами сообщений с некорректными параметрами фрагментации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Починок В. В., Шерстобитов Р. С., Теленьга А. П., Лебедкина Т. В., Кучуров В. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROCESS MODEL FOR MONITORING THE CORRECTNESS OF PACKET FRAGMENTATION IN THE DEPARTMENTAL DATA NETWORK

The article describes a model that allows to conduct research and justification of the choice of operating modes of departmental network information objects functioning in distributed data transmission networks in conditions of unauthorized actions aimed at overloading network information objects with incorrectly fragmented message packets. The developed model allows to formulate requirements on improvement of indicators of timely granting of service possibilities to subscribers of departmental data transmission networks and also maintenance of availability of the processed information in the conditions of high intensity of an exchange of message packets with incorrect parameters of fragmentation through monitoring of failures (failures) of defragmentation of message packets and adaptation of parameters of a communication route to change of structure (parameters) of a data transmission network.

Текст научной работы на тему «Модель процесса мониторинга корректности фрагментации пакетов в ведомственной сети передачи данных»

Модель процесса мониторинга корректности фрагментации пакетов в ведомственной сети передачи данных

В.В. Починок, Р.С. Шерстобитов, А.П. Теленьга, Т.В. Лебедкина, В.В. Кучуров Красндарское высшее военное училище им. генерала армии С.М. Штеменко

Аннотация: В статье описывается модель, позволяющая провести исследование и обоснование выбора режимов работы ведомственных сетевых информационных объектов, функционирующих в распределенных сетях передачи данных, в условиях несанкционированных воздействий, направленных на перегрузку сетевых информационных объектов некорректно фрагментированными пакетами сообщений. Разработанная модель, за счет мониторинга сбоев (отказов) дефрагментации пакетов сообщений и адаптации параметров маршрута связи к изменению структуры (параметров) сети передачи данных, позволяет сформулировать требования по улучшению показателей своевременного предоставления сервисных возможностей абонентам ведомственных сетей передачи данных, а также обеспечению доступности обрабатываемой информации в условиях высокой интенсивности обмена пакетами сообщений с некорректными параметрами фрагментации.

Ключевые слова: сеть передачи данных, ведомственные сетевые информационные объекты, /P-дейтаграммы, фрагментация пакетов.

При организации связи между ведомственными сегментами сети передачи данных (далее СПД) через сеть связи общего пользования, передаваемые /P-дейтаграммы, могут быть фрагментированы по критерию значения MTU (MTU, maximum transmission unit - максимально возможная длина дейтаграммы, которую та или иная технология может поместить в поле данных своей единицы передачи). Протокол ТСР разбивает исходящий поток байтов (у отправителя) на сегменты нужного размера. Фрагменты передают по адресу назначения, где приемник выполняет их сборку. На пути доставки фрагментированных пакетов они могут подвергаться неоднократной фрагментации, если необходима их передача через сегмент

сети с еще меньшим MTU. Транзитный трафик фрагментируется на маршрутизаторе, когда пакет необходимо передать из сети с большим значением MTU в сеть с меньшим значением MTU, протоколом IP [1].

Значения MTU для различных технологий передачи данных отличаются, а это значит, что в территориально распределенных СПД фрагментация необходима. Процессы фрагментации пакетов сообщений достаточно хорошо описаны, и сама по себе фрагментация является абсолютно нормальным явлением, однако, из теории массового обслуживания известно, что передача нормализованного трафика, включающего пакеты одинаковой длины, увеличивает скорость передачи данных в СПД. Поэтому фрагментации на транзитных узлах стараются избежать [2].

Избежать фрагментации в процессе ретрансляции можно, реализуя процедуры Path MTU Discovery [3] и TCP MSS [4].

Суть процедуры Path MTU Discovery заключается в том, что при отправке пакетов сообщений в заголовке устанавливается флаг DF (Do Not Fragment - не фрагментировать), который запрещает фрагментацию пакетов на транзитных узлах СПД. Это приводит к тому, что узел, значение MTU которого меньше размера пакета, отклоняет передачу пакета и отправляет ICMP-сообщение отправителю «fragmentation needed and DF set» (необходима фрагментация, но установлен флаг её запрета). Узел-отправитель уменьшает размер пакета и отсылает его заново. Такая операция происходит до тех пор, пока пакет не будет достаточно мал, чтобы дойти до хоста-получателя без фрагментации (см. рис. 1). В процессе выполнения Path MTU Discovery узел-отправитель запоминает значения MTU транзитных узлов, создавая строчки в таблице маршрутизации до соответствующего узла-получателя [3].

М Инженерный вестник Дона, №5 (2020) ivdon.ru/ru/magazine/arcliive/n5y2020/6493

Данный способ не лишен недостатка, заключающегося в том, что при предустановленной блокировке ответов по протоколу ICMP выполнение процедуры Path MTU Discovery невозможно, а данная ситуация получила название MTU Discovery Black Hole.

Рис. 1. - Алгоритм работы протокола Path MTU Discovery

Рассмотренные способы снижают процедурную нагрузку на СПД и принимающего абонента.

Однако, независимо от принятой политики продвижения трафика, существует возможность создания фрагментов пакетов, которые при их сборке на приемнике позволят привести к снижению доступности принимающего абонента [5].

Для реализации компьютерных атак такого типа злоумышленники используют два основных метода: Tiny Fragments («микрофрагменты») и

и

Fragment Overlapping («перекрытие фрагментов»). Такие компьютерные атаки и их интерпретации можно отнести к несанкционированным воздействиям процедурного типа. Даже при наличии инициализированной системы контроля таких атак, обеспечивающей защиту от них, неизбежна чрезмерная трата вычислительных ресурсов на атакованном сегменте СПД [6].

Цель разработки модели - исследование и обоснование выбора режимов работы ведомственных сетевых информационных объектов, функционирующих в распределенных сетях передачи данных (СПД), основанных на семействе коммуникационных протоколов TCP/IP в условиях несанкционированных воздействий, направленных на перегрузку сетевых информационных объектов некорректно фрагментированными пакетами сообщений.

Достижение сформулированной цели необходимо для своевременного предоставления сервисных возможностей абонентам ведомственных СПД, а также для обеспечения доступности обрабатываемой информации.

Значение коэффициента результативности дефрагментации К^

пакетов сообщений для каждого маршрута связи удобно вычислять по формуле (1):

,1К > АФ

-—¿г, (1)

где значение интенсивности /Р-пакетов сообщений, направленных

i-м отправителем j-му получателю для каждого маршрута связи;

,/""v- значение интенсивности /Р-пакетов сообщений, содержащих

признаки аномальных значений параметров фрагментации.

Рассмотрим переход от детерминированной постановки задачи к постановке задачи в условиях неопределенности. Тогда финальную

вероятность состояния Si СПД можно будет интерпретировать как среднее относительное время пребывания системы в этом состоянии.

На рис. 2 представлен размеченный граф состояний моделируемой системы.

В таблице №1 перечислены необходимые для математического моделирования состояния S1 - S5 мониторинга сбоев (отказов) дефрагментации пакетов на приемнике и адаптации параметров маршрута связи.

Рис. 2. - Граф состояний процесса мониторинга корректности фрагментации

пакетов в СПД

Таблица №1

Дискретные состояния процесса мониторинга корректности

фрагментации пакетов в СПД

S1 Оценка корректности параметров фрагментации, вычисление коэффициента результативности А';"

S2 Трассировка маршрутов в ССОП и определение значений MTU узлов ССОП (Path MTU Discovery)

S3 Изменение структуры ведомственной СПД вследствие ее масштабирования (подключение новых абонентов)

S4 Несанкционированные воздействия на процессы фрагментации пакетов

S5 Изменение структуры сети связи общего пользования (действия операторов связи), непреднамеренные воздействия

Моменты возможных переходов моделируемой СПД при информационном обмене из состояния в состояние неопределенны, случайны и происходят под действием событий, характеризующиеся их интенсивностями к, являющимися важной характеристикой потоков событий и характеризующими среднее число событий, приходящееся на единицу времени. При построении и использовании математической модели задаются значения интенсивностей событий, перечисленных в таблице №2.

Таблица №2

Интенсивности потоков событий в системе мониторинга СПД

Интенсивность Обозначение

заявок на трассировку маршрутов в ССОП и определение значений MTU узлов ССОП (Path MTU Discovery) к12

заявок на оценку достоверности определения значений MTU узлов ССОП к21

заявок на масштабирование структуры СПД связи, вызванное появлением новых абонентов к23

целенаправленных деструктивных воздействий злоумышленников к24

воздействия случайных (непреднамеренных) помех к25

заявок на вычисление коэффициента результативности А'." ~ при масштабировании структуры СПД к31

заявок на вычисление коэффициента результативности Кпри целенаправленных деструктивных воздействиях злоумышленников к41

заявок на вычисление коэффициента результативности А'."" при воздействии случайных (непреднамеренных) помех к51

По размеченному графу состояний (рис. 2) согласно правилам, изложенным в [7], составлены уравнения Колмогорова - дифференциальные уравнения с неизвестными функциями

и

Данное уравнение - математическая модель процесса мониторинга корректности фрагментации пакетов в ведомственной СПД. Порядок решения таких уравнений известен, и описан, например, в [8]. В процессе решения производится расчет приближенных значений pi для заданных значений интенсивностей событий kiJ- = const (марковский однородный процесс), что позволяет получить числовую таблицу искомых решений p(t) на некотором интервале t € [t0jl tx]. Расчет произведен с помощью пакета

математического программирования «MathCAD 15».

Вероятностные и временные характеристики, описывающие состояния моделируемого процесса определяются значениями интенсивностей событий kij, в зависимости от следующих условий функционирования (ситуаций) СПД.

Ситуация №1 - интенсивности масштабирования структуры СПД и целенаправленных деструктивных воздействий злоумышленников минимальны, k31 = k41 = min, интенсивность воздействия случайных (непреднамеренных) помех постоянна, кц = const.

и

Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, соответствующих ситуации №1 представлены на рис. 3.

р(0

8 \

7 \ 6 \ (t) (t)

p

5' Ч

4 p2(t) ----- 3' у"— 2 / 1 3\ ___ ___ * - -

> У^^^-пЛt) 1 1 ^и^*«"^ J~4V/ ^Ps(t )

0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

0.1

Рис. 3. - Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, ситуация №1

После установления в моделируемой системе стационарного режима финальная вероятность нахождения системы в состоянии S1 максимальна, регулярное воздействие случайных (непреднамеренных) помех после начального всплеска p2(t), характеризующего необходимость адаптации параметров маршрута связи за счет инициализации процедуры Path MTU Discovery, не приводит к доминированию дестабилизирующих факторов [9].

Ситуация №2 - интенсивность масштабирования структуры СПД постоянна, k3j = const, интенсивность целенаправленных деструктивных воздействий злоумышленников минимальна, k4j = min, интенсивность воздействия случайных (непреднамеренных) помех максимальна, к51 = max.

Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, соответствующих ситуации №2, представлены на рис. 4.

t

0

М Инженерный вестник Дона, №5 (2020) ivdon.ru/ru/magazine/arcliive/n5y2020/6493

Pi(t) 1

0.9 0.8 0.7 0.6" 0.5' 0.4'

0.31 0 0

?i(t) r>J t)

/p3( t)

/ P2(t) P4(t) у

P (t)

/ / /

0

0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09

0.1

Рис. 4. - Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, ситуация №2

После установления в моделируемой системе стационарного режима финальная вероятность нахождения системы в состоянии S2 существенно увеличивается, что характеризует адаптацию параметров маршрута связи с целью поиска альтернативного маршрута, свободного от источника помех. Финальная вероятность нахождения системы в состоянии Si минимальна. Снижение интенсивности воздействия случайных (непреднамеренных) помех k51 ^ min приводит к увеличению финальной вероятности нахождения системы в состоянии S1, то есть к ее адаптации за счет применения процедуры Path MTU Discovery. Ухудшение показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности дефектных пакетов сообщений устраняется за счет мониторинга интенсивности сбоев (отказов) дефрагментации пакетов сообщений [10].

Таким образом, использованием разработанной модели за счет мониторинга сбоев (отказов) дефрагментации пакетов сообщений и адаптации параметров маршрута связи к изменению структуры (параметров) СПД и сети связи общего пользования, достигают улучшения показателя

t

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

своевременного предоставления сервисных возможностей абонентам ведомственных СПД, а также обеспечивают доступность обрабатываемой информации при высокой интенсивности пакетов сообщений с некорректными параметрами фрагментации.

Литература

1. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92-101. doi: 10.21681/2311-3456-2019-6-92-101.

2. Максимов Р. В., Соколовский С. П., Шарифуллин С. Р., Чернолес В. П. Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3 (233). С. 2835.

3. Request for Comments: 1191. Path MTU Discovery, Draft Standard, 1990. - URL: tools.ietf.org/html/rfc1191

4. Request for Comments: 879. The TSP Maximum Segment Size and Related Topics, 1983. - URL: tools.ietf.org/html/rfc879#section-3

5. Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. doi: 10.24411/2410-9916-2019-10403.

6. Норткан С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание: Пер. с англ. - М.: Издательский дом «Вильямс», 2003. -448 с.: ил.

7. Вентцель Е.С., Исследование операций: задачи, принципы, методология. - 2-е изд., стер. - М.: Наука. Гл. ред. физ.-мат. лит., 1988. - 208 с.

8. Вержбицкий В.М., Основы численных методов: Учебник для вузов.. - М.: Высш. Шк., 2002. - 840 с.

9. Куринных Д.Ю., Айдинян А.Р., Цветкова О.Л. Подход к кластеризации угроз информационной безопасности предприятий // Инженерный вестник Дона, 2018, №1 URL: ivdon.ru/magazine/archive/n1y2018/4803.

10. Лыков Н.Ю. Методика управления ресурсами маскираторов информационных направлений распределенных интегрированных инфокоммуникационных систем ведомственного назначения // Инженерный вестник Дона, 2018, №4 URL: ivdon.ru/ru/magazine/archive/n4y2018/5377.

References

1. Voronchixin I. S., Ivanov I. I., Maksimov R. V., Sokolovskij S. P. Voprosy kiberbezopasnosti. 2019. № 6 (34). pp. 92-101. doi: 10.21681/23113456-2019-6-92-101.

2. Maksimov R. V., Sokolovskij S. P., Sharifullin S. R., Chernoles V. P. Innovacii. 2018. № 3 (233). pp. 28-35.

3. Request for Comments: 1191. Path MTU Discovery, Draft Standard, 1990. URL: tools.ietf.org/html/rfc1191.

4. Request for Comments: 879. The TSP Maximum Segment Size and Related Topics, 1983. URL: tools.ietf.org/html/rfc879#section-3.

5. Maksimov R. V., Orexov D. N., Sokolovskij S. P. Sistemy' upravleniya, svyazi i bezopasnosti. 2019. № 4. pp. 50-99. doi: 10.24411/2410-9916-201910403.

6. Nortkan S, Novak D. Obnaruzhenie narushenij bezopasnosti v setyax [Network Security Detection], 3-e izdanie.: Per. s angl. M.: Izdatel'skij dom «ViFyams», 2003. 448 p.

7. Ventcer E.S., Issledovanie operacij: zadachi, principy, metodologiya. [Operations research: tasks, principles, methodology]. 2-e izd., ster. M.: Nauka. Gl. red. fiz.-mat. lit., 1988. 208 p.

8. Verzhbiczkij V.M., Osnovy' chislennyx metodov: Uchebnik dlya vuzov. [Fundamentals of Numerical Methods: Textbook for High Schools]. M.: Vy'ssh. Shk., 2002. 840 p.

9. Kurinnyx D.Yu., Ajdinyan A.R., Czvetkova O.L. Inzhenernyj vestnik Dona, 2018, №1. URL: ivdon.ru/magazine/archive/n1y2018/4803.

10. Ly'kov N.Yu. Inzhenernyj vestnik Dona, 2018, №4. URL: ivdon.ru/ru/magazine/archive/n4y2018/5377.

i Надоели баннеры? Вы всегда можете отключить рекламу.