Научная статья на тему 'Модель системы защиты многоканальных автоматизированных комплексов от ddos атак с учетом освобождения по мере обработки каналов'

Модель системы защиты многоканальных автоматизированных комплексов от ddos атак с учетом освобождения по мере обработки каналов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
59
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / МОДЕЛИРОВАНИЕ / ПОДСИСТЕМА ЗАЩИТЫ / СИСТЕМА МАССОВОГО ОБСЛУЖИВАНИЯ / ВЕРОЯТНОСТНАЯ ОЦЕНКА / AUTOMATED SYSTEM / MODELING / PROTECTION SUBSYSTEM / QUEUING SYSTEM / PROBABILISTIC ASSESSMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Королев И. Д., Петрова О. В., Овчаренко И. О., Леонов Д. В.

В работе приведен анализ принципов работы многоканальной системы защиты. Анализ показал, что для решения задачи обеспечения безопасной связи с внешним ресурсом через сети общего доступа целесообразно использовать многоканальную систему с разной пропускной способностью каналов, при этом должен быть определен основной канал и запасные, которые подключаются к работе при невозможности основным каналом обрабатывать все поступающие заявки с вероятностью 0,95. В данной модели учитывается, что каналы заполняются иерархически, а освобождаются по мере обработки поступивших заявок.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model of a system for protecting multichannel automated systems from ddos attacks, taking into account the release as channels are processed

The paper provides an analysis of the principles of the multichannel protection system. The analysis showed that in order to solve the problem of ensuring secure communication with an external resource through public networks, it is advisable to use a multi-channel system with different channel capacities, while the main channel and spare channels that are connected to work when the main channel cannot handle all incoming applications with probability of 0.95. This model takes into account that the channels are filled hierarchically, and are freed up as the applications are processed.

Текст научной работы на тему «Модель системы защиты многоканальных автоматизированных комплексов от ddos атак с учетом освобождения по мере обработки каналов»

Модель системы защиты многоканальных автоматизированных комплексов от ddos атак с учетом освобождения по мере обработки

каналов

И.Д. Королев, О.В. Петрова, И.О. Овчаренко, Д.В. Леонов Краснодарское высшее военное училище им. генерала армии С.М. Штеменко

Аннотация: Рассматривается решение задачи поиска вероятностной характеристики нахождения многоканальной системы безопасности в конкретных состояниях функционирования при обмене информацией с сетями общего доступа. Актуальность данной проблемы заключается в том, что один защищенный канал не может обеспечить достаточную пропускную способность, особенно в условиях, когда рассматриваются большие потоки ложной информации, посылаемой на защищаемый ресурс оппонентом и не своевременность подключения запасных каналов может привести к потере важной информации, поступающей в систему. Выполнение стоящей перед системой защиты задачи возможно только при использовании многоканальной системы. В работе приведен анализ принципов работы многоканальной системы защиты. Анализ показал, что для решения задачи обеспечения безопасной связи с внешним ресурсом через сети общего доступа целесообразно использовать многоканальную систему с разной пропускной способностью каналов, при этом должен быть определен основной канал и запасные, которые подключаются к работе при невозможности основным каналом обрабатывать все поступающие заявки с вероятностью 0,95. В данной модели учитывается, что каналы заполняются иерархически, а освобождаются по мере обработки поступивших заявок.

Целью данной работы является нахождение условия включения запасных защищенных каналов обработки информации путем оценки вероятности безотказной работы автоматизированной информационной системы при возникновении большой нагрузки на защищенный канал передачи информации с особой спецификацией. Для достижение данной цели в работе применяется рассмотрение подсистемы защиты как многоканальной СМО с разной пропускной способностью каналов.

Ключевые слова: автоматизированная система, моделирование, подсистема защиты, система массового обслуживания, вероятностная оценка.

Сегодня одним из распространенных видов компьютерных атак на АИС, приводящих к отказу в обслуживании, являются ВВоБ-атаки [1]. Поэтому вопросы защиты от них автоматизированных информационных систем (АИС) при их взаимодействии ее с сетями общего доступа представляются весьма перспективными. В данной статье рассматривается новая модель защиты за счет выявление и применения ее синергетических свойств.

Система защиты должна полностью контролировать не только внутренние процессы АИС, но и внешние, связанные с передачей данных по

каналам связи. Причем речь идет не только об обеспечении защиты канала связи криптографическими средствами, но и об оптимальном управлении каналами для безотказного обслуживания удаленных пользователей [2]. Это позволяет максимально защитить АИС от компьютерных атак типа «отказ в обслуживании» по минимальной стоимости.

Очевидно, что одиночный канал обслуживания при большой интенсивности воздействии злоумышленника на АИС, делает ее работу неэффективной [3]. Предположим, что многопроцессорное, многоканальное аппаратное обеспечение АИС, как "обслуживающего прибора", полностью справляется с потоками заявок.

Рассмотрим систему защиты АИС от ББоБ атак, которая обладает основным защищенным каналом передачи информации и двумя запасными. Применение трех независимых каналов повышает информационную связность АИС с удаленными пользователями, а, следовательно -доступность АИС и устойчивость ее функционирования [4]. Оценку надежности функционирования будем вычислять через показатели отказа в обслуживании АИС после осуществления ББоБ атак.

Пусть имеется подсистема защиты АИС, состоящая из внешнего процесса, обеспечивающего информационное взаимодействие с удаленными абонентами, и внутреннего, обеспечивающего безопасную обработку и хранение данных в АИС. Будем считать, что безотказность работы в АИС на ее внутреннем уровне всегда обеспечивается [5]. Основное внимание уделим обеспечению безотказной работы в АИС на уровне внешнего процесса, описываемого в следующем виде:

П^е-ля = я =

где: В - система распределения заявок по каналам;

А1 - основной канал с пропускной способностью

А2, А3 - резервные каналы с пропускными способностями ,

соответственно.

Введем допущение: каналы выбираются последовательно, в прямом порядке, освобождаясь по мере обработки заявок.

Получение заявок будем рассматривать как простейший поток событий со следующими параметрами [6]:

л - плотность потока (среднее число событий, приходящееся в единицу

времени);

- закон распределения вероятности появления одного

события за время

Л (г.) = "' - вероятность того, что за время 1 не появится ни одна заявка.

В каналах происходит обработка поступивших заявок, причем время обработки заявки (тв^^) распределено по показательному закону [7]:

(1=0, 1, 2);

№ = Ут^ (1=0, I 2).

Итак, будем рассматривать систему защиты АИС как трехканальную СМО с отказами, причем обработка запросов на каждом канале происходит с разной интенсивностью (/=0, 1, 2).

Найдем значение плотности потока заявок, при которой необходимо подключать запасные защищенные каналы обработки информации [8] и вероятность безотказной работы рассматриваемой системы защиты.

Для этого рассмотрим данную систему при работе только одного основного канала [9].

Тогда мы можем рассмотреть данную подсистему защиты как одноканальную систему массового обслуживания с отказами. Тогда вероятность отказа считается по формуле:

(1)

Так как для автоматизированной системы специального назначения допустимой вероятностью отказа является значение, не превышающее 0,05 [10], то мы можем найти максимальное допустимое значение плотности потока заявок, при котором обеспечивается надежное безотказное состояние основного канала:

4» ^

ли

£0,05 £0

(3)

(4)

Так как Л у 0 и > 0, то получаем:

0.95Л-- 0,0£ 0

1й5

(5)

(6)

Таким образом при значениях плотности потока заявок не удовлетворяющим условию (37), система защиты не может обеспечить безотказную работу АИС и необходимо подключать запасной канал обработки информации А2 [11].

Найдем вероятность отказа данной системы при включении запасного канала А2 (рис.1).

Рис. 1 - Вероятность отказа данной подсистемы при включении запасного канала А2.

Для этого рассмотрим следующие состояния системы: х0 - свободны все каналы; х1 - занят первый канал; х2 - занят второй канал. х3 - заняты 2 канала.

Определим вероятности состояния системы в каждый из моментов

времени г

Ро(г), Р(г), Р2(г), Рз(г)

(7)

при условии

15=: Л- 1

(8)

Составим дифференциальные уравнения для состояний системы (7).

1. Зафиксируем момент времени t и найдем вероятность того, что в момент времени t+At система будет находиться в состоянии х0. Это возможно при:

А - в момент t система находилась в состоянии х0 и за промежуток времени At не переходит в другое состояние;

В - в момент t система находилась в состоянии х1 и за промежуток времени At переходит в состояние х0.

С - в момент t система находилась в состоянии х2 и за промежуток времени At переходит в состояние 0.

РЛ*) + + At) = Р{А) + Р (В) Р (С) (9)

Вероятность события А равна:

р{А) = ■ *íbto п- (ю)

Вероятность события В равна:

р (Bj=p1{i)- fa-át (П)

Вероятность события С равна:

Р(С) fb -át (12)

Подставим в формулу вероятности нахождения системы в состоянии х0 значения из формул (10-12) [12]:

Pa(t + te) = Pg(t)-ei- 1-At)+ М + Р2ю- fa-ót (13)

ftCE + ÜtJ + ^ÍW- -PvíO-b-kt+PLÍO- ^-ár + PsCí)- At!-4t(14)

Разделим обе части на и при t—>0 перейдем к дифференциальному уравнению:

2. Далее зафиксируем момент времени t и найдем вероятность того, что в момент времени t+At система будет находиться в состоянии х1. Это возможно при:

А - в момент t система находилась в состоянии х1 и за промежуток времени At не перешла в другое состояние.

В - в момент t система находилась в состоянии х3 и за промежуток времени At перешла в состояние х1.

С - в момент t система находилась в состоянии х0 и за промежуток времени At перешла в состояние х1.

P./S-At) = P 04) + P (£) + P(0 (16)

Р{А) = ¿i(t)" *<***>>" ^ ^(tí-Cl-CA+zioí-M) (17)

a- (18)

(19)

Подставим в формулу вероятности (10) значения из формул (17-19) [1]:

F1 о -ь\/) =ÍÍ со ■ а - а+jw J ■ ■ ^ ■ м+аз ■ я ■ at (20)

Переходя к дифференциальному уравнению, получим:

Рг (i +At) = СО ■ (1 - (А■н- Ы ■ (г) ■ Jtt! ■ Ar + ■ А ■ (21)

-адCH-ttO+^W -Я (22)

3. Теперь зафиксируем момент времени t и найдем вероятность того, что в момент времени t+At система будет находиться в состоянии х2. Опуская промежуточные вычисления, аналогично получим дифференциальное уравнение:

Отсюда аналогично переходим к дифференциальному уравнению:

Я?

(23)

4. Наконец, по аналогии получим дифференциальное уравнение для состояния х3:

е?

(24)

Таким образом, получаем систему дифференциальных уравнений (8, 15, 22, 23, 24) [1]:

(25)

Из (25) найдем предельные вероятности состояний системы в установившемся режиме:

Ра =

(26)

(27)

р —_

(28)

Р* =

(29)

Найдем максимальное допустимое значение плотности потока заявок, при котором обеспечивается надежное безотказное состояние основного и одного запасного каналов:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рт * 0,05 (30)

Так как знаменатель больше нуля, получаем:

0,9 5Аг + (0,9^- 0,0 ЗДА3 - + ^^ X-

(32)

Так, при известных й0 н щ мы можем найти значение плотности потока

заявок, при которой два канала не могут обеспечить безотказную работу АИС и необходимо подключать второй запасной канал обработки информации А3. Для автоматизированной системы специального назначения допустимой вероятностью отказа является значение не большее 0,05.

В качестве примера рассмотрим следующие, возможные варианты интенсивностей плотности потока заявок и интенсивностей обработки запросов на каждом канале:

пусть система защиты АИС от DDoS атак, обладает основным защищенным каналом передачи информации и двумя запасными, при этом интенсивности обработки заявок на каналах различны и равны 0,6, 0,5, 0,4 соответственно, определим значение плотности потока заявок при которой необходимо подключать первых запасной канал и второй запасной канал.

Для нахождения значения плотности потока заявок при которой для того, чтобы система могла обеспечить бесперебойную работу с вероятностью 0,95 необходимо подключать первый запасной канал, воспользуемся формулой (6), (32):

— (33)

£ 0.и3153 (34)

Получаем, что при значении Л> 0,03358, необходимо подключать

запасной канал.

Подставив = 0,6, и= 0,5 в формулу (32), получим:

0.95л1 - и.-::л:- 0.0:75л - 0.0165 £ 0 (35)

Найдем корни кубического уравнения методом Виета-Кардано и преобразуем уравнение (35):

о.-:о-?озо.::*::;;-;.?.- о.^о^ £ о (36)

Решая неравенство методом интервалом, учитывая, что Л > 0:

О < Л-^ ОД902 (37)

Получаем, что критическое значение плотности потока заявок при работе первого запасного канала более чем в 6 раз выше критического значения при работе основного канала. При Л->0,3902 необходимо

подключать второй запасной канал.

Таким образом, была выведена формула нахождения критических значений плотности потока заявок, при которых необходимо подключать запасные каналы передачи информации, что позволяет правильно реагировать при возникновении угрозы отказа системы в доступе легитимным пользователям.

В перспективе развития данной темы планируется найти вероятность отказа подсистемы защиты автоматизированной информационной системы специального назначения при работе всех запасных каналов, описать систему поддержки принятия решений при выборе канала для обработки очередной

заявки, построение имитационной модели подсистемы защиты и статистическое подтверждение значения вероятности отказа.

Литература

1. Венцель Е.С. Теория вероятностей. 2010. 628 с.

2. Матвеев В.Ф., Ушаков В.Г. Системы массового обслуживания. МГУ: 1984. 246 с.

3. Коценяк М.А., Кулешов И.А., Лаута О.С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Политех, 2013. 92 с.

4. Боговик А.В., Игнатов В.В. Эффективность систем военной связи и методы ее оценки. СПб.: ВАС, 2006. 183 с.

5. Боговик А.В., Игнатов В.В. Теория управления в системах военного назначения. СПб.: ВАС, 2008. 460 с.

6. Леонов Д.В. Анализ проблем системы защиты информации защищаемой государством // Наука вчера, сегодня, завтра / Сб. ст. по материалам XLIV междунар. науч.-практ. конф. № 3. Новосибирск: АНС «СибАК», 2017. 85 с.

7. Леонов Д.В. Методика системного анализа системы защиты сведений охраняемых государством // Естественные и математические науки в современном мире / Сб. ст. по материалам LII междунар. науч.-практ. конф. № 3. Новосибирск: АНС «СибАК», 2017. 57 с.

8. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. Криптография: 1999. 123 с.

9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.

10. Elliott M.R. Buyer's guide simulation . IEE Solutions, 2000. 165 p.

11. Зотов А.И., Гриценко В.В. Надежностная модель частичного отказа в технической системе // Инженерный вестник Дона, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.

12. Андрианов А.В., Зикий А.Н., Давтян А.Д. Генератор частотно-модулированных сигналов // Инженерный вестник Дона, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5722.

References

1. Vencel' E.S. Teorija verojatnostej [Probability theory]. 2010. 628 p.

2. Matveev V.F., Ushakov V.G. Sistemy massovogo obsluzhivanija [Queuing systems]. MGU: 1984. 246 p.

3. Kocenjak M.A., Kuleshov I.A., Lauta O.S. Ustojchivost' informacionno-telekommunikacionnyh setej [Stability of information and telecommunication network]. SPb.: Politeh, 2013. 92 p.

4. Bogovik A.V., Ignatov V.V. Jeffektivnost' sistem voennoj svjazi i metody ee ocenki [The effectiveness of military communication systems and methods of its evaluation]. SPb.: VAS, 2006. 183 p.

5. Bogovik A.V., Ignatov V.V. Teorija upravlenija v sistemah voennogo naznachenija [Control Theory in Military Systems]. SPb.: VAS, 2008. 460 p.

6. Leonov D.V. Nauka vchera, segodnja, zavtra. Sb. st. po materialam XLIV mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 85 p.

7. Leonov D.V. Estestvennye i matematicheskie nauki v sovremennom mire. Sb. st. po materialam LII mezhdunar. nauch.-prakt. konf. № 3. Novosibirsk: ANS «SibAK», 2017. 57 p.

8. Nechaev V.I. Jelementy kriptografii. Osnovy teorii zashhity informacii [Elements of cryptography. Fundamentals of Information Security Theory]. Kriptografija: 1999. 123 p.

9. Banks J., Carson J., Nelson B., Nicol D. Discrete-event system simulation. New Jersey: Prentice Hall, 2000. 140 p.

10. Elliott M.R. Buyer's guide simulation. IEE Solutions, 2000. 165 p.

11. Zotov A.I., Gricenko V.V. Inzenernyj vestnik Dona, 2019, №2. URL: ivdon.ru/ru/magazine/archive/n2y2019/5759.

12. Andrianov Л.У., Л.К., Davtjan Л.Б. Inzenernyj vestnik Dona, 2019, №2. иКЬ: ivdon.ru/ru/magazine/archive/n2y2019/5722.

i Надоели баннеры? Вы всегда можете отключить рекламу.