Научная статья на тему 'Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак'

Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
413
96
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ / МОНИТОРИНГ / ЗАЩИЩЕННОСТЬ СЕТИ СВЯЗИ / ВЕРОЯТНОСТЬ ВСКРЫТИЯ / КОНТРАСТНОСТЬ / ВЕРОЯТНОСТЬ ПОДАВЛЕНИЯ / VIRTUAL PRIVATE NETWORK / MONITORING / SECURE NETWORK COMMUNICATION / PROBABILITY OF OPENING / CONTRAST / PROBABILITY OF SUPPRESSION

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Гречишников Евгений Владимирович, Добрышин Михаил Михайлович, Закалкин Павел Владимирович

Увеличение количества сетевых атак и мощности деструктивных воздействий на виртуальные частные сети требует от должностных лиц своевременной оценки степени нанесенного ущерба и принятия мер по ее минимизации. Имеющиеся научно-технические решения по оценке ущерба сетевыми атаками не в полной мере учитывают ресурсы злоумышленника по вскрытию сети связи и деструктивному воздействию на нее. Злоумышленник не всегда способен достоверно вскрыть структуру сети связи, так как обладает ограниченными ресурсами воздействия. При оценке возможностей противника по вскрытию сети не учитываются или учитываются не в полной мере способы снижения контрастности признаков сети связи в признаковом пространстве Единой сети электросвязи РФ. Использование предложенной модели позволяет на основании вероятностного подхода предсказать и оценить ущерб, нанесенный DDoS-атаками узлам доступа виртуальной частной сет, определить его способность выполнять свои задачи по предназначению в условиях ведения DDoS-атак. В работе используются статистические данные о возможностях злоумышленника по ведению компьютерной разведки и DDoS-атак. На основании оценки ущерба должностные лица принимают решение о реконфигурации сети связи. С помощью разработанной модели могут решаться следующие задачи: оценкизащищенностиструктурныхэлементовисетисвязизасчетоценкивозможностизлоумышленника по вскрытию и воздействию на сеть связи, оценки эффективности использования ресурсов, имеющихся у злоумышленника, планирования сетей связи в условиях ведения сетевой и потоковой разведок и деструктивных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Гречишников Евгений Владимирович, Добрышин Михаил Михайлович, Закалкин Павел Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A Model of a VPN Access Point as of an Object of Network and Streaming Computer Intelligence and DDoS Attacks

The increase in the number of network attacks and the power of destructive impacts on virtual private networks, requires officials to timely assess the extent of damage and measures for its minimization. Available scientific and technical solutions, damage assessment, network attacks do not fully account for the resources of the attacker by opening a network connection and the destructive impact on it. The attacker is not always able to reliably reveal the structure of the communication network and has limited resources impact. When assessing the capabilities of the enemy to open up the network are not taken into account or not fully considered ways to reduce the contrast of the characteristics of the communication network in a feature space Unified telecommunication network of the Russian Federation. The use of the proposed model allows on the basis of a probabilistic approach to predict and estimate the damage caused by DDoS-attacks to the access nodes of the virtual private network and its ability to perform its tasks as intended in terms of doing DDoS attacks. The paper uses statistical data about the capabilities of the attacker on the management of computer intelligence and DDoS attacks. On the basis of the damage assessment, officials make a decision about reconfiguring the network connection. When using the developed model can perform the following tasks: security assessment of the structural elements and communication network by evaluating the capabilities of the attacker on opening and the impact on network communication, performance assessment use of resources available to the attacker, the planning of communication networks in terms of maintenance of the network and streaming of the intelligence and destructive impacts.

Текст научной работы на тему «Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак»

I МОДЕЛЬ УЗЛА ДОСТУПА VPN

КАК ОБЪЕКТА СЕТЕВОЙ И ПОТОКОВОЙ

КОМПЬЮТЕРНЫХ РАЗВЕДОК И DDOS-АТАК

Гречишников Е.В.1, Добрышин М.М.2, Закалкин П.В.3

Увеличение количества сетевых атак и мощности деструктивных воздействий на виртуальные частные сети требует от должностных лиц своевременной оценки степени нанесенного ущерба и принятия мер по ее минимизации. Имеющиеся научно-технические решения по оценке ущерба сетевыми атаками не в полной мере учитывают ресурсы злоумышленника по вскрытию сети связи и деструктивному воздействию на нее. Злоумышленник не всегда способен достоверно вскрыть структуру сети связи, так как обладает ограниченными ресурсами воздействия. При оценке возможностей противника по вскрытию сети не учитываются или учитываются не в полной мере способы снижения контрастности признаков сети связи в признаковом пространстве Единой сети электросвязи РФ. Использование предложенной модели позволяет на основании вероятностного подхода предсказать и оценить ущерб, нанесенный DDoS-атаками узлам доступа виртуальной частной сет, определить его способность выполнять свои задачи по предназначению в условиях ведения DDoS-атак. В работе используются статистические данные о возможностях злоумышленника по ведению компьютерной разведки и DDoS-атак. На основании оценки ущерба должностные лица принимают решение о реконфигурации сети связи. С помощью разработанной модели могут решаться следующие задачи: оценки защищенности структурных элементов и сети связи за счет оценки возможности злоумышленника по вскрытию и воздействию на сеть связи, оценки эффективности использования ресурсов, имеющихся у злоумышленника, планирования сетей связи в условиях ведения сетевой и потоковой разведок и деструктивных воздействий.

Ключевые слова: виртуальная частная сеть, мониторинг, защищенность сети связи, вероятность вскрытия, контрастность, вероятность подавления.

Введение

Развитие информационных технологий является одним из важнейших факторов, способствующих решению ключевых задач государственной политики Российской Федерации [1].

В целях достижения взаимных интересов различных государств в процессе интернационализации глобального информационного пространства Российской Федерацией широко используются зарубежные информационные и коммуникационные технологии, в том числе технологии виртуальных частных сетей (Virtual Private Network - VPN).

Применение технологии VPN для организации процесса обмена данными между территориально разнесенными подразделениями компаний на некоторое время позволило минимизировать угрозы, вызванные ведением злоумышленниками компьютерной разведки и информационно-технических воздействий. Однако они разработали средства ведения компьютерной разведки, способные вскрывать виртуальную сеть связи и совершенствовали методы информационно-

технических воздействий на эти сети. Эффективными способами ведения компьютерной разведки являются сетевая и потоковая компьютерные разведки (СиП КР) [2].

Учитывая тот факт, что передаваемая в VPN информация надежно защищена с криптографической точки зрения, а взаимодействие осуществляется только с «доверенными» абонентами, наиболее эффективными являются воздействия, направленные на срыв процесса передачи данных [2-4]. В настоящее время злоумышленник активно использует ряд атак, которые приводят к срыву передачи данных. Наиболее эффективными из них являются DDoS-атаки [4,5]. Таким образом, в отношении VPN наиболее вероятно ведение СиП КР и DDoS-атак.

Для обеспечения требуемой защищенности узлов доступа VPN, интегрированных в ЕСЭ РФ, от СиП КР и DDoS-атак разработана модель узла коммутации VPN как объекта сетевой и потоковой компьютерных разведок и сетевых компьютерных атак типа «распределенный отказ в обслуживании».

1 Гречишников Евгений Владимирович, доктор технических наук, доцент, Академия ФСО России, г. Орёл

2 Добрышин Михаил Михайлович, Академия ФСО России, г Орёл, dobrithin@ya.ru

3 Закалкин Павел Владимирович, кандидат технических наук, Академия ФСО России, г. Орёл

Исходя из основных задач, сформирована последовательность действий элементов СиП КР по обнаружению и вскрытию элементов VPN, а также DDoS-атак по частичному затруднению или полному блорнрованию достуна к ррсурсам информационной систсмы, содержащая соссп и oiSi-mefD^yj+c^iei-ine дпмссанрующил (ДМП)

олемннтос VPN; наСЗлю^дЦени-е а

за даннве врзегляя,. необходимое доя фиссвасин ДМП; фиксация неоСходинпого число ДМ" элемпстов VPN), мостатоотога для |^cicn<n>;;iH£JE^£JHOi;^ oi идпсти-фикации элсманпа VPT; всксытие числа элемсн-тон VHN, необнодимого див-тня тогн, кг.^ел^-пп^!::»

выв(сд о вскрытпи VfW в пелом; фирми-оманин «электронвогв» голи иругоно «пкртрита с^б'ггс.псакигана:»^ воздпйствие втгвку^юице^ ксэи:-гак^тфшр:-^ппi)^ астн о келью создано: увлоиий, препятстсующих досту»н к ресурсам ннформаципнноС састемы (может бр|тп осуществлено ггоо вромини п-ступа, фунанпим по обработке инфорьотит видом доступа и (али) до-атууным аанс^оотмгаа-ниоппгчсиШог восстанос-

леНИе рсботдспосибнепсти ^J^€)M(?HTPI Vd по (^кмсн-чвнии DDoS-атаеи.

Сй учетом сыяслннных особенсостеП функци-ониоования CDrn КР П^И-^о-п^ав^-^аак и МКМ

разработана аомплпкспвс кналркикоссмпаарпоп-ная модель, Задана моденнросаоня 25вк-.п10^,а€;^т1^я н разьфботке ннучсо-мотодичеакого обеспиченкя гьф> оценке защищорноотн элементов ViHI^adl от "СнП КР и DDoS-атак.

Постановка задачи ни исслодсвапие

Целею моделирования яснонная пнлученнк функциональна. зааисимостий впимеки Еоскр-э^цац^^ элемента VPN от нонтпастсостн пана/еЕов в признаковом вроагрансаве, кремени DDoS-этнкк на элем ент VPN от" нармметрон гalЕ£Jl<-;yюU|^e^ невыделенной бот-сети, в|кемеон подасриния клемпнта VCN отг значений ксрсмнтоов DDoS-втаки, а также зависимостей граопы псказателей Мункцнрснни-вания эленента Vой от" фупп пoсacaтeкeп ке-нино СиК КР и параметров иодааления с ииитиьзовеняп ем DDoS-ятск.

Продежуточонами кыходиыми ми яиляo)"lcя аамисимосси коэффищиснтов контракта элементно 'ЕЕн1!» от па^мнтыоо элеманаос VCPN и элементов ЕСЭ fHT в укнзанном мегмин-

т|1е ( КВоУРм = ДПНл^сО" |^Р(^]сс|(:э ) С кевояГсонтН вскрытия элемент- VPN средствам, СиП КН (Роме = Р00оа)) о вероятностс потавлвния клн-менто VPN DDoS-naHHO- (^0.1 = f(^в)) от времени квазистационарного состояния элемента VPN.

Основными исходными данными модели являются время квазистационариоги сосиояияя элемента VPT ЕНоСВ; фионни и|мемя вскрытоя

злоимнилниником элемента РСЛ средяее яремя атаки (подавления) у-м ленником эоементс VPC (ЛлPоа-( федннн bobo чиство средляи ^1-н^с^!"тия, нмнющихси - n-ec сло-y^ivi^iuje^eHi-^i^c^^^)c)\/rE,i;EJI.c ки^ли-ч^^стгЕзс^ кктооыэои-!^!):^ однотипныхузлов свтзе ЕШЭ, фунеЕСнонирующих -указаяоом сегмеитя НСЭ РФ КТШесэиИ колмчестси олсояипдлх VPN,

н укиланеом ^е;^мен")е^ ЕС0 F-O -TeпСыN значение Е))о иапаметтэ, íj^-|E-o однотипного изла свозт СйЭ, фдевлиoeсoeэщero ч- усиеаничс се-минти ТСЭ МФ (Л0СЭ г-ч з-н^чег-^^е ф-со параметфа лг^лсимж^нтгг:! VBN, фоикоеопирущлего в оисзаоном оегмннтн СЮЭ FJ^C|||E ^B0HTe М зтгии-'гЦ^т-!:^'!^ соеивого рнсу^е ncn^.[ri^3y¡Uíf^^ci) гх> аСонентэми k-Ei ^^-c-гг"0|:сиl:1, эле-мле-ТкС^гп :i,^F>l"|J ()|Н;Еи^_-| внл1е1чуствд сбонеитов kB "кг^^ел^^^ипил^ клeмeнта VKN - N^— э -; лначееие цмесу-мв^^^ гирледии)

ставхяемосо элементу |H|c:riEe^^Jcii-Kii-.ii!:ii(eiE онисн-мелом сяязи РФ (TM1- л"-; арядняи мнииимнлснси мощности стакиС no^^B-^nv^ofé ji-í^ злoумыuлeнис-Kovii на сиемеет VPT ((Ом«-; ^^1стл(эо^ги1^^^в^<е .к|--г ^ОтГ-С(^тГ1,:^ r^J^iriOJM^-Ey-eVOK^I/l |(f3^ I1!^í^уJI-,lI^^^J^e-^Э||ИIIЧ(^-/l If--I^6->H^|ISICI( 4^0; C5-:J^cт--o^<flйcэгEl!И^ си<стемы n|E,^"[[|(EEH^^ liH^idT^E^iirim ¡л>^;ак,а^ элс;е||->е1[Е[|^-^|Т'^1|[-

F^cl-^(^Eí--l^ll\lЕИ допущенеимн селлит^^с^") ^.лЛ'<^1Е-1е^"|1101-|Г(- иолучаит еетево-- i^-^c^1:^!:; ^ ^с^^л^цдс^н-носо операторе синия РФ; лoксoянный с^Езязни обй^ссинп^е^HcCE-ae^ ■--jiPHIE(;^eiJ^t;i(E- иннчниио п.а-

^-^е,-!;!,.'!^^icii^i;;-^ в f^ai-coi-ie |||^азЕве|:::^:с1:>"тс^кчп-и^ и функэиpнноeвсявн э^^емент-а 1i(J-N фунскнонтруют дшсз^г^И!^ IBCIC^ ^CI|Jl

(Поносные офЕМиТИРия: i^ic-e^

МС^Н-Г-СЕвг! оеаури -И-.ПИЙ^^ЕИ.с^ in-i^ ^ °P и [-:![E)o^^í«"ua^i;i^ ^ec^f^c сил и фяпнти ^н-:i)) ):ГI:^ я ОйеМ-стсеи [:;в-i^iC|^ |;^и>^(!НГ ^н-гемя нкалЕKлалиoнa|сеплo сост-оянвииояш ^К^СС) эlлefl|^e|l:"-a ^|hn болтие ^рэеил^ни i^c^EÉfaiai^íníi э^^осо ;гlлeм<гнт|гJ ^лоум1лЕ1нил^н^иЕЕЕ^|^; |эaccv-1iГ"л^и^;а-^г^сясЕ |)Г(И|П^ :>(.а^::(^,-riiiin-i^i^i^ нефамел0« элеминтг1 VPN на сетевом уровне; впнмяЕ днобаорлмое .ЦлНЕЯ ^^lE|э-ilти^lг э;к^М1^1-^та ^f-^ селсмн и нредсквсми ^и^ с-но^ой ыaоиЯ|Hте, сíн^|l:lи)reл-^н^lä l-^|^(l^l^^ll"ГJ;aJi"с вр-^-ъи^ в^к|-С1з1ти^ элементя ^IdE-I 1-11-1^ l-:^; срэе^дЦне^ время и фндияа мок^ностг-^ прс^^е^д^е^ни^ DDoS-нтак согл^-м^рэи^м!"^ c|т<líicсl-l(C|(l^"г.laтиcтl)lЧ(^c:кEiívи значениями

Л^оде^-^ ^клг^еа^"с в оге^бя нва Е5ск-)1>1т"ие

c|aellтcт[El^aмlГJ С0-:!"! Юс :^лo^м^clUl-^^нник^ ^ллем^нтов ^EF|ГT и подавление DDoS-атакой некрытых элеммен-"obvpn.

В ходе предоставления абонентам услуг специальной юязи пноисходит проявление грунповых

и индивидуальных ДМП элементов УРЫ.Учитывая интеграцию ЕСЭ РФ о мировое инфоямационное пространство,ДМП элементов VPN сттновятся уоД'С»-ступны СиП КР, а эл€?го^нть>1 V/P^NsI относятся вероятными объектами DDoS-атак. Тсходн иээтнго схема алгоритма модели элемента VPT кгж о(5тэ(^ет^ СиП КР и DDoS-атак состоит из двуо чястей: перная часть заключается в оценкн спосо-ярсти ^лоуу-мышленника всарыть элемент V/IP'INJ - V-N в /елом; вторая часть алгоритмм состоит в моаелясояании DDoS-атак на элемент VPN и VPN ц целом.

Модель элетента VPN -так оЯ-иекта сетевой и потоковой компьютерных разведок

Первая часть моделирующего алгоритма VPN как объекта СиП КР представлен а на рисунке 1 и заключается в следующей последовательности действий.

В блоке 1 олящесавляют ввод исходных раяоых, в котооом задают кялятество средстт вяяр/атся, имащщтхця у тло/повиш-оцтетс ^-т^на:Е.П я /Я;^ колисес нтво элеалеяоов VPH (НК-щШ колцясство :е>л€?ме1ч-тов щСЭ ^<(0, <)руее1--к1.^1то1Ч1//|;э---1.(.-и-^1/1:ас о раенматривам-мом сегменте ЕСЭ (МЕСН); знанение п^/р.шл'нетррэо^ о.^ноопгиги-кэг^ элемкнта -СЭ, функциннкрующея- 1в рассма^тосемоя оегметте /ер ^ еоМ тсасео ние параметров э^ле^мтснт^а VPN, функциовооующе-го в уксрз/^тноонс ройоне ( 0/-///о ° )т вреея квазистацн-онартого состоятия элемента V/ON /П^).; срлднее Е5р-емя вскрытия злоумашленником элемента VPN средствами СиП КН (Гнаоп^).

В блоке 2 осуществляют расчет коэффициента вскрытия у-м злоумышленником элемента VPN, коэффициента контраста i-й характерисаики эле-мента VPN и коэффициента контраста элемента VPN согласно формцлам (1-33):

Коэффециент быстродействие кистемы вскры-тйя злоумышлеененн ратсчиттвантся по формуйе

-Т ы

О)

веер, j

N--

ОТ

(1)

где О

ваер. j

количество средств всыроггия, имеющихся уу-го снаумышленниан; ИОв." - колн-чество сторонних однотианых -знов связй ЕСЭ, фуннвиони|ыупщтх в «казанном (аНойх; КЫие:ци -а колачествн VB!PN(^, фунвцио-

нирующен Ее раНтне.

иоэффициткт H/^^^i^iiJ^Tsn (ЩеЮ-^) элементе WN ратсчитываетсй по формуле

оо^е/р-лТк ее

где .И" - иоэффициент контраста /вй иаракте-рианике эсхмеета V1N; й - вианнеИ икеаннэ^и^ипи.-ри^^ьчт i-й карактиресепки Клименте VBN, определяется на осноекнии эксперт, еценки.

Иорффрциенн контрасти /м :>гia:игпкЕгe|эаcптииыn иеиниенк VPN рассчитывается по формуле

Тй-ке

с^РСЭ j ^иагеи -

R

-ЕС ЭГс—

(3)

где .-ec0 н -р значение k-гн однотинеого узла связи ЕСИ, функций-гаующего в укеэанкоын ц-г^й^о^-не; аИиис 4 -к йтаоевис i-il: xl^^гaк■тle)эиc^lи^n сйенен-та VuHl^i-al^ функционирующего а указенном районе.

В блоке 3 осуществляю- расает кероятности вскрытия элемента VPN (Рвеир j (teee)) [5]:

Р (t « = Т-е

ваир. и Н иаа н

(44)

Рив. 1. Схема моделтрующегн алкорнтма VPN как еИнекта СиП КР

где Н." - врнвя квазистецеонарноио состояния элемента Ic^F^r—; ИК - коэффициент вскрытий у-м

злоумы-шленникнмэлемента VPN;_T2 -коэффициент контраста z-го элемента VP7I; Свекр. j - ьреднее восмя вскр ытия элеманта VPN средств ами СиП

[3 блоке 4 сравнивают сночения вероятности всирытия елемента VPN с нормированным аъо-чаниеын и принимают рншеебе о его сскрыютии. Есси ълемеат сиегти сизяки нее 1^с^к|эыт, пелунинаое ^Ии|Ч|е)ИИ€С Веноятности искры/Тин элемента VPN со-хосияит в базе данныих для п(оиио?и1уосо1^(^|"о иывода faeesy/i 1:>та"гоЕн -асчети.

В блока 5 рассчитыгвают фактиченсскст«- вреея вскры1тия ^лемеита\ЪРЫ (tBCC- J) по формуле

t

всяеIр

-1 ■ K ■ K

'ясс 1 2

ln(1 - Рвсяе )

(5)

ре

вкьрссс^ v ксс

(t .) =

^ ксс s

N

_ вкьр.эт

N

(6)

|ЕДе! N эл - количество вскрыяих элементов VPN; N - общее число элементов WIM; x * -

' экккр Р ' ]ькк

нримя киезистационарного состояния VPN.

В блоке 10 сравнивают значения -ероятности вскрытая VPN с оррои^ъванрыр зиачением ны принимают решвние с:» его вскрыинии, после чего в блоке 11 расичитывают фактнчиск/е время вскрын-■о-ия ^F-!^1 (До.00)..

Дклее it блоки 12 сравнивают зн-чыния време-нсс виорыкыия \—f--|(0 с нормнннисниыпм зннтеиинм и оринъмаюе решиние о ^ск|эы>^тЫии VPN.

В блоки 13 рсаскантывнют засисимости гдукпы ноказетелее (-суылк-циюян-иив-о^.глсц/и)) элемента WN от груип поканат/лий и/рометрев нскрытио фндн ст/ами Cici П КР злоумышленника и лиледсляют ЗИ1^Е1сЕИМ0с:Т11т И-ЯЖдр КЯ-ЛИч^еСТВЕ^ИО) средств Е^вС-КЦЯ^К:»/^ тия СиП ыР 1Е^о1ИЕПЬ1:1с-э(^нни11н;^ (Лвкеяк и и вриме-ним н^.^а;з(1^стс.^ц|/1<с^н^р]нс1Г0 состояния элемии/а 0PN (Дкк) по оо in м—у лл ее

N вкьр. j ' (1 — Рвкьр И ' (Лэкк||г1 ^ЕСЭ ) 7

N

вкьр. j

t322 ' K2

С б локе 6 сравнивают знасееея вр емени ниа/ы-тия элемента VPN с нормированным значением и принимают решение о его вскрыысии. Если элемент сети связи не вскрыпт, полученное знанение времени вскрытия элемента VHN сохоаняют в базе данныих для понлидующего сее/да рг<^з;тл1зтатЕГ|[-расчети.

Ессляи ^.]n^мe|l|т^(^fк^sl нткрыт, ^о- ес jEE<::^iHii<^ 7 зиатенин иоличисТВа е^СКЦЭыэеты.ЮГ ЭлименТОЯ е1|:::^са^ (N-7.1) уиили-ивтлтея нк 1.

ЕЯ ближн 8 ocyщecталивтcя циил по/ ракчету вероятности вскрынтия всех Клементов VHN, внсее ч^|)о в биокн 9 осущ ествлянтся раечит cтатиcтичв-икойГ оцдеевнчк!/! вероятности вскры/тия VPCN в целом:

нде K2 - коэффициент колтраста параметров

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

юлемента VpN-эeрeмииеoЮ Тми»; Ne^c NEcp;

tT22 - постоянное ^з^и^|гени^1По нсмотрению ион-ю ионсаеля вокможнын опридеиянии иныи функцио-ma-^ic.Hibrix иааниямястсй с испоньсонанием имню-щвхся исходных данные и промежуточных мезель-эатов лн и)с |эí^:cг^^"lf|^

-Э блоке С4 кl)lкoдятил рез^-ениты иэас^^ени^^ вс.1-брарныик г^оказ-аттел^^^ На (::^l|lc:;y|С^-^c.ах N3 п^дстав-линн некоторы-е из промежуточных и вынходны1х резулкт/тов моделироааиея прао^^^сса вскрызтвя элемента VPN средоттами СиП КВ. В блоке 15 осу-щeстиoиeтcя кентроль яремени моднлирояанияи

Модель элемента VPN как объекта DDoS-атак

[cтссрая часть моделирующего алгоритма VPN кни объекта СиП ЯР представивна на рисунке 4 и заключается в следующей последокательности действий.

В Клоке 1 oвещecткияют ^водц иесиxlЗl£Гlн^lx данных, а ветовом за^^^юal средряе врие^мся ^CfloS^ г5"|ггки l/^г|-сс зр/оумыниленника наа ээлггллент VPNN (THан[;K^■); сетевойй ресс-фс, исспольз^^^мь^ий ааб^о-ычтннтам1с1 эсп^мерн-т^ '^F3N ^Сн1 -(; мощность атаки зеиумышлееникн нам элт^лннснбТ VPN (С- ); им^н

анак Ц

н^и.;ий1ся1 ссеетеЕГойе рзесурс элемента VP^ получн^-

0 10 20 30 40 50 60 70

"raj 60

Рис. 2. Знеиснмость виpeр/в(ноaош вверь/тиля ллнмннта VPN о/си ертмтлe киыирстаeйеоepногр состояние ллнмннта VPN

Рис. 33. Зависимость нолочнстеа ерндстэ еалретле СиП ДР от колффициннта ионтраэтл илкмннти VP0

Воп^ися киберсcзаeаси(етe - ^016

7

мый у доверенногооператора связи РФ (СИ ) ; бы1стр>сдпе1йст"ви^€е бот-сети, используемой злоумышленников (И ); быктр одействие си-

бов-сеть 2П

стевы>1 защиты; еоеоеете \ПРЫ (ИИо; время ква-зистационаржого состояния элемента ХРР31М (¿ксс); ; ыреднее коемя все^тия злоумысшлвнн иком

элемента \Ъ[в|М средстваыш СиП ек (Г,;); коли-бество з»легее?нто^ \CfKIB (В\Ксссл).

В блоке 2 фврлируют имитационную модель элемента VРЫ как объекта ООоБ-атак, в которой на основе потребностей системы! управления определяю)!" количеэтво абонентов, категории абонен-

Ввод исходных данных

Формирование иммитационной модели СССН, «бот-сети»

Иммитация функционирования СССН, «бот-сети»

л

Расчет Катак, Ксз

5 Расчет Рподавл.уг

6 - нет Р > Р 1 подавл. у — 1 подавл.норм__________ да

Расчет ¿подавл. уг

8 — _______--- ---- нет ¿подавл. у! — ¿подавл. норм_____-- да

о

Подавлену-й ЭлСССН

нет 10 _ _________ А 1 ¥ вскр. эл ___——— да

11 Расчет Рподавл. СССН

15

Расчет функциональных зависимостей функционирования ЭлСССН в условиях ППоБ

16

Вывод исходных данных

Рис. 4. Схема моделирующего алгоритма VPN как объекта DDoS-атаки

начало

1

2

тов, предоставляемые услуги связи различным категориям абонентов и значения параметров предоставляемых услуг. С учетом потребностей различных абонентов элемента VPN, топологви VPN и требуемых услуг связи опр еделяют количество рабочих направленлй и зиаченир передаваемых информационных потокое. Далее формируют структуру бот-сети и работы обслуживающего устройства элемеита VPN.

В блоке 3 имитируют фуикриончрование элемента VPN в уклувиях оредоставления услуг связи различным. абонентам как объекта DDoS-атик. При этом осуществляется генернция паквтов передаваемов информаи(ои по задаони1м законам распредлления с задакнор длвоой паиетр сот различных категорий ебонентчв элимента VPH; производится вНъединррие информацмонных р;н токов различных категорий абонентов элемента VPN в единый исходящий информационный поток элемента VPN; генерируются информационные потоки ят элементов VPN по заданному заиору каинредчлевея оаформациониых поиокоо и оЧъ-ему паредорарнчй информоцаа; ироизкоиивиа ^бпэовддиненимр ннфоорецирниых потоков (Э^зе/нич-еыи В!1Л«Е;^з/1<Е>нт^о^ в еыиныв ииодащиИ инфор-мацирииыН поток элемаипа Vm; ^с^ии(^|эи>::))д€!тс:я исформоцриннмр потоа от брт-рети по 1-1 ii-ic:»-^ му зз£(>:оо1-1>и' риспиеделекия и объему чикф-о^м^иоии, пеовдиваемий элемннту VPN. Даиалегг ^'-м-1ти|э>^<^"зc:^ рнв^брЛси'пар рбрлуживающего у-лпс^т^рэ-рйхо-^х-еаа с: сcдаинoй

ПрПИKВ0ДИTHЛПеPCTCЮ.

[3 блоке и орущиствляют н-всет еоэффициента эффектсвной :лccLц:ч>'^;;:р>и втэииОтво злоумышленника ре элементPPN, ко^сЦ^с()ици^нти сппеоиноеои ии-^"neMifc>n кащитн элиме нои VPN прэотисоднВс/еоинсь DOoS-акакн.

Коэффиирииот эффектоэнои мощности итэки и-со клермешопеннере на рнссчитыва-

ется по- формоле

K но

Ваб ^ 3 V аичис ? V ии

гоне V - бысчродейстиое о -й бот-сечн,ис-

бои ачии!) sj

пользузмoйу-м злоумышленником; ППм: - быитро-действие системы защиты элемиопа VPN.

Н блокп 0 рcущecтилаюн лисчет вероятности подавлетия DDoS-aтикoйгЛ-гo злоумошалеаника 7-г<в илемцита \ЭрэЮ ( Риоио: (Лоч)) ио фолмуле

(?счч Tочсв. j ) 'Уз '/к 4

j/с, (¿ичч )о 1-е

((0)

" мооаол. ji *

г"(0е у - коеффицирнт эрфектовной мощности ртаки у-го злоумышлекника аа элемент V3N; y^ - коэффициент сиксобности системы ррщнты элиминта V^И|'г| противодействовать DDoS-атаке, 7Нрии - срэе^денее время ^Do^^aTiOKH'-ги ^лоуиг^ь»1 ieli-пенника иа элемент VPN.

р блоке 6 сравнивают зиечения вероятностп пидавления елемнента VPN с нормированным значением и принимают решение о его подавлении. Если элемент сети связи не подавлен, полученное значение вероятности подавления элемента VPN сохраняют в базеданныхдля последующего оово-да результатов расеета.

В блоке 7 рз^ссчиты^^ется фактическое время подавления элементною DDoS-атосой по формуле

-(Мтип -~вс1а,):-ур 1-/04

(11)

(8)

ьа-мнсринл:) В Илоки 8 и^инивают тиачеиия времени по-давоения элеменва VPN с нормироваиным -ну чением ии нкиииюают лэ-Езии^ние о его пли^дцгл^л)nнии. Если элемент сети связв не годавлен, полученное рначевие нремени подовления элемента VPN со-хотииют п бизе дсо^аа^i^s»hlc jm-i^iii и^онкСллеэиаонрисея'^о вывода Сесупнтатоо ррсчетп.

Нсии уэ-бс^цгнг^с^ич"^ VPN ввиныт, тон и Ялоке 9 зна-чесн^ие? ко.т^^ес^т-Етга иодавленных алементов VHH (-Croc?"л»») увеличивается на 1. В блнле -0) осу-щестилеется i-iи^-л по 'ааелту аироят-ннсти псоа-илииии всех элементов VPO.

В блоке - И произинритсо расчет ccт",^I/иcтl-|/:€!-сской оценки вероятности подавления VPN в целом по формуле

где V -и значения параметра используемого сетеноко рисурса абонезтами элемента VIN; V¡и»г - значения средней макcималаиoй мощ-нрзтз ^т^о^ии^ир/.-i^o злоумышлсннака на элемсин Vl р-; ; - имеющийся сетевой ресурс элемента V0N, получаемаР у довзринноги операторе связи Р(а

КоэЦфнриент способности слипемы зао-иы элемента VPN с роти содейстноватт [С DoS/атаки рассчитывается по сС)0|эмулe

V

у бoИа-^KPЬ sj Цр

У4 =-С--Кь' HI

сЧ:-

Р?

пианол СССН V ксс!

р •) =

^ ксс s

N

(12)

нНэСССН

ГдО N ^ р - НоличесТВо подавленных нле-

МИНТОВ Vc'; Нрсссн и? пищ^е числом ;^-р^(Е-ПС(^1!вт(/Е) VI^ICH, : и -" с^ггкти-с^ев^-со^ в|Э(и^)и к^iа;5иcтгз)cиccн^:энcc^o со» сит^ояния "е1^!12. н

^ бнслоке- с:|э^^нив^в)т знтчения вероятности подавления VCPN сс ноомироватвым зн^чепни^м ии -""|эинимa^^т [и^гг^ение о подинлении ^иF",lс"в Leennoio^

В» (блоки? 1Э расичитииается фактичииоое эримя пндавлнсся V0IH в с^^лоьо ^:поааи]ен-С).

испроси! киб)(^|иб^;!С-п^снос;ти |С!:3(1(5^ ^ 2t(e!i5

9

В блоке 1С сравнивают значения времени подавления VPN с нярмиаованным значонием и присимают решение он подавлении VPN. Роли сеть связи пне? подивлзна, полненное инавенне времени подавления VPN сохрпзяют в базу даньв1х дья последующего выводя результатов расчсна.

а бноке 155 производят расчот зевсаимонтей группы псеазавеией ф>унк1пион1'1|:1(еЕ5^ни^ элсменти VPN от г^|:::>у(ппп 1"(ока^ат"^л^-'| зарямеоров пподяя^Е!лекция а использованиее DDoS-аеак.

Опоеделяют зависимость ви^жкдцуск ЕпрпппнсесопнсЕвв^ но-давнсеия алеменсе С)1^оиЕ-а1г^ко1/1 клоумышлензи-ка и быитродейсисием неоееды защиты элсвсзнтс VPN:

еЗО):

Т- =

(tKHU tHUKC.. ' К3 ' ( 11 . _К(М

^(Т-^ронинл.) '

т =-

атак

(Сасс ^вскр.. " ~ТЦо : STT4

ln(l - РВюдавл.)

кис

зназтояя.

Зависимость быстродейсснко биз-яети злоу-мышосенинн от времени атаки на элемент VPN:

енбо

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где Ег,

к 1 Дсз ' 1п(Т -о Ц^одмл)

-(t - U )К3 :

V ксс вскр/ 3

пнЕромстмоинно^я; а ; Ен ; ПТ3; R,

016)

СЗ

(13)

где 1ВТ) - не—ьмезная; о-нН ДеоК К3; Веои_ие -постоянные значония.

Гаинонтоега между временям носавления эле-меетв DDoS-атакой злонмышлеиника и временем квазистационарного состояния элемент: VPN toUU дле различных К3:

(14)

где : - нес ременная; 1 ; К4 - зявтоян аые

За/озЕмос:: момннати DDoS-апаки от гремев: атаки на элемент VfN:

-р _ 1п-Т РН)дивл.. Инодавл. ^-^с^сс.. 3) НО Ю

нитик~ (К 1 ."К НиН ( с с5—

(1ксс — 1вскр.. ' К 4

еде H л - емрммняиз ¡и я я и ; ' ; ТТ, ; 13 ; ll ,

00 нодвСл. 1 к]]С вскв. . эСИ 3 (

- постоянные значения.

'итак ^ М С ео; -нее С икр'

поетоянные значе н ия.

|^oм-кl^](o истого по усмотрению полизивнтело вЕзможно определение тнттх ф^у нкциональных зависимостсо с испольвованием имеющихия исходных денных и промежуточных рeí:зуJПlIl■иатoEЗ и их насчот.

В блоке 1в ^(.кзюдятся результаты моделирования. Не рисунксх 5, 6 представлены никоторые из промежуточных выходных резул ьтптов моделировании процесса подавления элемента VPN DDoS-атаной. В блоке 17 осуществляется контроль врсмени моделироеания.

Моделирующее алаоритмы процессов ведения СиП КР и подеоления элемента DDoS-атакой реализовнвы в программных средах GPSS World, «C++». Результаты оценки вачестве назработан-ной монели удовлетворяют общепринятым тре-боианитм.

Такнм ^^рг-Екз^олл,, п рамках содержательноио описапия модели элементов VPN катт4ъекта СиП КР и DDoS-атак злоумышленника разработаны: отруктура элемента VPK как объекта веднноя злое уоошленником СиН КР, (стпрр^кттуурва элемент: VPN как объекта III/EIE:»©'/^";:^-^^!.-^^!^

Выводы

Научная нквизоа разраСотаннос моекл: заключается в учете многообразия параметров (Д МП) элементе в VPN, позволяет имитировать донамнку функциенирования элемента VPN, нитегриронаоного з ЕСЭ РсЕг о килоки я х ведения

Рис. 5. Зависимость вероятности подавления элемента VPN от времени его функционирования

°10 16 22 2S 34 40 46 52 3S 64 70

RCJ

Рис. 6. Зависимость среднего времени подавления элемента VPN от быстродействия системы защиты

СиП КР, DDoS-атак и получать на этой основе вероятностно-временные зависимости основных показателей функционирования элементов VPN во времени в условиях ведения СиП КР и DDoS-атак, а также определять значения времени квазистационарного состояния элементов VPN (времени подключения элемента VPN к точке доступа ЕСЭ РФ), необходимого для обеспечения своевременного предоставления услуг специальной связи абонентам.

Разработанное научно-методическое обеспечение предназначено для научно-исследовательских организаций с целью обоснования и разработки руководящих документов, регламентирующих порядок планирования, развертывания и функционирования VPN, интегрированной с ЕСЭ РФ в условиях ведения СиП КР и DDoS-атак.

Представленное в разделе научно-методическое обеспечение является основой и определяет наиболее перспективные направления для разработки подходов и научно-технических

предложений по оценке степени защищенности элементов VPN от СиП КР и DDoS-атак.

Последовательность действий, представленная в модели элементов VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, реализована в патенте РФ на изобретение № 2541205, 10.02.2015, также разработаны две программы для ЭВМ. Модель повышает достоверность прогнозирования развития атак, вследствие чего повышается защищенность элементов VPN за счет своевременного принятия мер по противодействию сетевым атакам [10].

Научная новизна разработанной модели заключается в том, что с ее помощью можно учитывать ресурсы злоумышленника по вскрытию элементов VPN, подавлению элемента VPN с применением DDoS-атак, а также оценивать возможности злоумышленника по подавлению элементов VPN с учетом успешности ведения СиП КР. В модели учитываются особенности ДМП элемента VPN, которые влияют на правильность и своевременность ведения разведки.

Рецензент: Бухарин В.В., доктор технических наук, сотрудник Академии ФСО России, г. Орел, bobah_buch@mail.ru.

Литература:

1. Путин В.В. Заседание Совета Безопасности, посвященное вопросам противодействия угрозам национальной безопасности в информационной сфере, 2014. URL: http://kremiin.ru/news (дата обращения 01.10.2014).

2. Стародубцев Ю.И., Бухарин В.В., Кирьянов А.В., Баленко О.А. Метод оценки защищенности информационно-телекоммуникационной сети от деструктивных программных воздействий // Вестник компьютерных и информационных технологий. 2013. № 4 (106). С. 37-42.

3. Бухарин В.В., Караечев С.Ю. Метод защиты информационного обмена сегментов распределенной мультисервисной сети // Технологии техносферной безопасности. 2015. № 4 (62). С. 306-312.

4. Добрышин М.М., Диденко П.М. Оценка защищенности беспроводных сетей связи. В сборнике: Радиотехника, электроника и связь («РЭиС-2013») Сборник докладов II Международной научно-технической конференции. ОАО «ОНИИП». 2013. С. 155-160.

5. Макаренко С.И., Михайлов Р.Л. Оценка устойчивости сети связи в условиях воздействия на нее дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы. 2013. № 4 (12). С. 69-79.

6. DDoS-атаки в третьем квартале 2015 года. URL: http://www.comss.info/page.php7ak DDoS_ataki_v_tretem_ kvartale_2015_ goda (дата обращения: 24.04.16).

7. Qrator Labs: В 2015 году в Рунете возросло количество DDoS-атак. URL: http://www.securityiab.ru/.

8. Гречишников Е. В., Добрышин М. М. Оценка защищенности элементов сети связи при информационно-технических воздействиях. Сборник трудов XXXIV Всероссийской научно-технической конференции / Проблемы эффективности и безопасности функционирования сложных технических и информационных систем // Ч. 6. Военная академия ракетных войск стратегического назначения им. Петра Великого. Серпухов, Московская область, 2015. С.11-14.

9. Гречишников Е. В., Горелик С. П., Добрышин М. М. Способ обеспечения требуемой защищенности сети связи от внешних деструктивных воздействий // Телекоммуникации. 2015. № 6. С. 32-37.

10. Гречишников Е. В., Добрышин М. М., Белов А. С., Кузьмич А. А. Способ оценки эффективности информационно-технических воздействий на сети связи // Патент на изобретение № 2541205, 24.12.2014.

A MODEL OF A VPN ACCESS POINT AS OF AN OBJECT OF NETWORK AND STREAMING COMPUTER INTELLIGENCE AND DDOS ATTACKS

GrecihnikovE.V.4, Dobrusin M.M.5, Suchalkin P.V.6

The increase in the number of network attacks and the power of destructive impacts on virtual private networks, requires officials to timely assess the extent of damage and measures for its minimization. Available scientific and technical solutions, damage assessment, network attacks do not fully account for the resources of the attacker by opening a network connection and the destructive impact on it. The attacker is not always able to reliably reveal the structure of the communication network and has limited resources impact. When assessing the capabilities of the enemy to open up the network are not taken into account or not fully considered ways to reduce the contrast of the characteristics of the communication network in a feature space Unified telecommunication network of the Russian Federation. The use of the proposed model allows on the basis of a probabilistic approach to predict and estimate the damage caused by DDoS-attacks to the access nodes of the virtual private network and its ability to perform its tasks as intended in terms of doing DDoS attacks. The paper uses statistical data about the capabilities of the attacker on the management of computer intelligence and DDoS attacks. On the basis of the damage assessment, officials make a decision about reconfiguring the network connection. When using the developed model can perform the following tasks: security assessment of the structural elements and communication network by evaluating the capabilities of the attacker on opening and the impact on network communication, performance assessment use of resources available to the attacker, the planning of communication networks in terms of maintenance of the network and streaming of the intelligence and destructive impacts.

Keywords: virtual private network, monitoring, secure network communication, the probability of opening, contrast, the probability of suppression.

References:

1. Putin V. V. Zasedanie Soveta Bezopasnosti, posvyashchennoe voprosam protivodeystviya ugrozam natsional'noy bezopasnosti v informatsionnoy sfere, 2014. URL: http://kremlin.ru/news.

2. Starodubtsev Yu.I., Bukharin V.V., Kir'yanov A.V., Balenko O.A. Metod otsenki zashchishchennosti informatsionno-telekommunikatsionnoy seti ot destruktivnykh programmnykh vozdeystviy, Vestnik komp'yuternykh i informatsionnykh tekhnologiy. 2013. No 4 (106), pp. 37-42.

3. Bukharin V. V., Karaechev S. Yu. Metod zashchity informatsionnogo obmena segmentov raspredelennoy mul'tiservisnoy seti, Tekhnologii tekhnosfernoy bezopasnosti. 2015. No 4 (62), pp. 306-312.

4. Dobryshin M. M., Didenko P. M. Otsenka zashchishchennosti besprovodnykh setey svyazi. V sbornike: Radiotekhnika, elektronika i svyaz' («REiS-2013») Sbornik dokladov II Mezhdunarodnoy nauchno-tekhnicheskoy konferentsii. OAO «ONIIP». 2013, pp. 155-160.

5. Makarenko S. I., Mikhaylov R. L. Otsenka ustoychivosti seti svyazi v usloviyakh vozdeystviya na nee destabiliziruyushchikh faktorov, Radiotekhnicheskie i telekommunikatsionnye sistemy. 2013. No 4 (12), pp. 69-79.

6. DDoS-ataki v tret'yem kvartale 2015 goda. URL: http://www.comss.info/page.php?al= DDoS_ataki_v_tretem_ kvartale_ 2015_goda.

7. Qrator Labs: V 2015 godu v Runete vozroslo kolichestvo DDoS-atak. URL: http://www.securitylab.ru/.

8. Grechishnikov E. V., Dobryshin M. M. Otsenka zashchishchennosti elementov seti svyazi pri informatsionno-tekhnicheskikh vozdeystviyakh. Sbornik trudov XXXIV Vserossiyskoy nauchno-tekhnicheskoy konferentsii, Problemy effektivnosti i bezopasnosti funktsionirovaniya slozhnykh tekhnicheskikh i informatsionnykh system, Ch. 6. Voennaya akademiya raketnykh voysk strategicheskogo naznacheniya im. Petra Velikogo. Serpukhov, Moskovskaya oblast', 2015, pp.11-14.

9. Grechishnikov E. V., Gorelik S. P., Dobryshin M. M. Sposob obespecheniya trebuemoy zashchishchennosti seti svyazi ot vneshnikh destruktivnykh vozdeystviy, Telekommunikatsii. 2015. No 6, pp. 32-37.

10. Grechishnikov E. V., Dobryshin M. M., Belov A. S., Kuz'mich A. A. Sposob otsenki effektivnosti informatsionno-tekhnicheskikh vozdeystviy na seti svyazi, Patent na izobretenie No 2541205, 24.12.2014.

4 Evgeny Grecihnikov, D.Sc., Associate Professor, The Academy of Federal Security Guard Service of the Russian Federation, Orel

5 Mikhail Dobrushin, The Academy of Federal Security Guard Service of the Russian Federation, Orel, dobrithin@ya.ru

6 Pavel Suchalkin, Ph.D., The Academy of Federal Security Guard Service of the Russian Federation, Orel

i Надоели баннеры? Вы всегда можете отключить рекламу.