Научная статья на тему 'Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков'

Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
107
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОТОКОВАЯ И СЕТЕВАЯ КОМПЬЮТЕРНЫЕ МОДЕЛИ / ИМИТАЦИОННАЯ МОДЕЛЬ / УЗЕЛ КОМПЬЮТЕРНОЙ СЕТИ / STREAM AND NETWORK COMPUTER MODELS / SIMULATION MODEL / KNOT OF COMPUTER NETWORK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Добрышин М.М., Закалкин П.В., Жук С.И.

Представлена модель потоковой и сетевой компьютерных разведок, включающая имитационную и аналитическую модели. Сущность модели заключается в моделировании процессов идентификации информационных потоков защищаемого мобильного узла. Отличительной особенностью данного этапа является имитация поиска и идентификации формируемого мобильным узлом связи информационного потока с учетом динамического случайного переключения между информационными потоками, различного времени нахождения в данном потоке, а так же учете ряда параметров характеризующих средства потоковой разведки. Далее оценивается время сканирования сетевого оборудования, средствами сетевой разведки. Выходным результатом имитационной модели является вероятность идентификации защищаемого мобильного узла связи средствами потоковой и сетевой компьютерных разведок. Учитывая необходимость обладания рядом специфических навыков связанных с использованием сред имитационного моделирования, а так же существенными временными затратами, результаты были аппроксимированы и получено аналитическое выражение искомой величины. Для оценки качества модели проведены верификация модели; оценки адекватности и устойчивости модели, а так же оценки погрешности и чувствительности. На основании сравнения результатов моделирования разработанной и известных моделей определенно, что достоверность результатов моделирования повысилась на 12-15%.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Добрышин М.М., Закалкин П.В., Жук С.И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model of knot of computer network as subject to computer investigation considering dynamics of use of the rented information resouces

The model of stream and network computer investigations including imitating and analytical models is presented in article. The essence of model consists in modeling of processes of identification of information flows of the protected mobile knot. Distinctive feature of this stage is imitation of search and identification of the information flow formed by the mobile communication center taking into account dynamic accidental switching between information flows, various time spent in this stream, and also accounting of a number of the parameters characterizing means of stream investigation. Further time of scanning of the network equipment, is estimated by means of network investigation. Output result of a simulation model is the probability of identification of the protected mobile communication center means of stream and network computer investigations. Considering need of possession of a number of specific skills of the environments of imitating modeling connected with use, and also essential time expenditure, results were approximated and analytical expression of required size is received. For assessment of quality of model are carried out verification of model; estimates of adequacy and stability of model, and also estimates of an error and sensitivity. On the basis of comparison of results of modeling developed and the known models definitely that the reliability of results of modeling increased by 12-15%.

Текст научной работы на тему «Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных потоков»

1К1 Инженерный вестник Дона. №4 (2019) Н| ivdon.ru/ru/magazine/arcliive/n4y2019/5887

Модель узла компьютерной сети как объекта компьютерной разведки учитывающая динамику использования арендуемых информационных

потоков

М.М. Добрышин, П.В. Закалкин, С.И. Жук Академия ФСО России, город Орел

Аннотация: Представлена модель потоковой и сетевой компьютерных разведок, позволяющая оценить способность злоумышленника идентифицировать искомый узел компьютерной сети. На основании аппроксимации результатов имитационного моделирования получена зависимость вероятности идентификации узла от ряда параметров узла связи, фрагмента единой сети электросвязи и параметров средств ведения компьютерной разведки.

Ключевые слова: потоковая и сетевая компьютерные модели, имитационная модель, узел компьютерной сети.

Перевод практически всех сфер деятельности в информационное пространство позволил на базе арендуемых у провайдеров транспортных сетей связи развертывать и использовать различные частные компьютерные сети. Существующие законы рынка требуют перемещения части персонала предприятия как внутри страны, так и за ее пределами, что требует и динамического изменения сетей связи. Данные публикуемые организациями в сфере информационной безопасности показывают, что одними из основных угроз информационной безопасности являются различные виды компьютерных разведок (далее КР). Средства защиты информационной безопасности, установленные на средствах связи абонентов, находящихся вне контролируемой зоны (мобильные узлы компьютерной сети (далее МУзКС) менее эффективны, чем аналогичные средства стационарных узлов [1,2]. Проводя компьютерные атаки на МУзКС, злоумышленник способен получать искомую информацию при меньших затратах.

Анализируя тактику действий злоумышленников, можно сделать вывод о том, что проведению компьютерных атак предшествует проведение разведки направленной на идентификацию атакуемого узла компьютерной сети, определению его основных характеристик и выявлению уязвимостей

:

[2-4, 9]. Исходя из данной стратегии, злоумышленник должен на основании множества информационных потоков найти искомый, далее определить электронный адрес, после чего осуществить сканирование сетевого оборудования данного узла, с целью определения параметров атакуемого узла [1, 5, 10].

В связи с этим определение способности злоумышленника эффективно провести КР позволяет определить степень защищенности узла связи и определить требуемую стратегию защиты.

Для решения данной задачи разработана модель, позволяющая определить вероятность идентификации узла связи средствами потоковой и сетевой КР имеющихся у злоумышленника.

Сущность моделирования заключается в передачи информации между узлами компьютерной сети, с учетом переключения информационных потоков между несколькими арендуемыми информационными потоками; имитации переключения между информационными потоками и наблюдении демаскирующих признаков средствами потоковой КР с целью идентификации информационного потока; имитации сканирования сетевого оборудования и выявлении заданных уязвимостей средствами сетевой КР.

Постановка задачи на исследование. Целью моделирования является получение зависимости вероятности идентификации (вскрытия) МУзКС средствами потоковой и сетевой КР от количества информационных потокам, по которым передается информация, длительности использования каждого из каналов связи, времени выявления демаскирующих признаков, а также времени сканирования сетевого оборудования узла связи.

Выходным результатом являются зависимость вероятности идентификации МУзКС (Рчдрнг(^ф) = /(Я^фг; Ящс кр) от параметров сегмента RuNet (Яесэ), времени использования г - го канала связи ((фг), а также характеристик средств потоковой и сетевой КР (ЯПиС КР).

:

Основными исходными данными модели являются: время функционирования МУзКС (время использования I- го канала связи (tфi)

МУзКС (количество независимых каналов связи в сегменте RuNet (^кан);

количество используемых независимых каналов связи в сегменте RuNet (#к*ан); количество средств потоковой КР используемых злоумышленником; среднее время анализа информационного потока средствами потоковой КР I - го канала связи (^КР г); объем информации передаваемый по I - го канала связи (Vi) за время наблюдения злоумышленником I - го канала связи; быстродействие средств потоковой КР (Ь;пкр); количество параметров анализируемых средством сетевой КР (#Уз); быстродействие средств сетевой

кр (ь;кр).

Основными допущениями считается, что в районе функционирования защищаемого узла функционируют сторонние узлы; ресурс сил и средств потоковой КР конечен и требует конечного времени; злоумышленнику не известен электронный адрес атакуемого узла. К основным ограничениям относится время идентификации узла компьютерной сети другими видами разведки многим больше чем аналогичное время средствами сетевой и потоковой КР. Сущность разработанной модели заключается в поэтапной имитации поиска, наблюдения и идентификации узла компьютерной сети средствами потоковой и сетевой КР [5].

Первый этап моделирования (рис. 1) заключается в имитации отправки узлом компьютерной сети (блок 1.1) пакетов по одному из каналов связи. Одновременно осуществляется имитация ведения потоковой КР (отправка пакетов по одному из каналов связи) (блок 1.2). Время имитации отправки узлом пакетов и имитации работы потоковой КР задается. Переключение между каналами связи осуществляют коммутаторы (блоки 2.1, 2.2) на основании случайного выбора с равномерным распределением.

■4.1. счстчик ■

5.1. Решающее устройство

5.2. Решающее устройство

5.3. Решающее устройство

5.п. Решающее \ устройство

Рис. 1. Схема имитационной модели узла компьютерной сети как объекта

потоковой КР

В блоках 3.1-3.и при одновременном поступлении пакетов от узла компьютерной сети и средства потоковой КР на выходе формируется логическая «1», если на один из входов не поступает сообщение, то присваивается логический «0». На рис. 2 показано визуальное представление имитируемого процесса. Исходные данные г = 10 (тактов), tпкр г = 5.

В блоках 4.1-4.и подсчитываются поступившие «1», если на вход поступил логический «0», то счетчик обнуляется.

'Ф1

<Ф1

КС 1

«1»

<ф2

<ф2

I

КС 2

'фЗ

'фЗ

КСЗ

КС 4

КС 5

♦пкр

*пкр

Рис. 2. Визуальное представление имитации процесса идентификации информационного потока защищаемого узла средствами потоковой КР

В блоках 5.1-5.И осуществляется принятие решения об идентификации информационного потока защищаемого узла. Если количество логических

1К1 Инженерный вестник Дона. №4 (2019) Н| ivdon.ru/ru/magazine/arcliive/n4y2019/5887

единиц соответствует заданному значению, то считается, что информационный поток идентифицирован. На рис. 3 показаны вероятности идентификации узла средствами потоковой разведки от времени функционирования, при использовании одного информационного потока и различном времени использования данного узла.

В блоке 6 рассчитывается вероятность идентификации информационного потока защищаемого узла.

ра 0.9 0.3 0.7 0.6 0.3 0.4 0.3 0.2 0.1 1ф)

Л

/

/ / /' /

V

/

//

°0 20 40 60 30 100 120 140 160 130 /ф

Рис. 3. Зависимость вероятности идентификации МУС средствами потоковой и сетевой КР при различных длительностях использования канала связи

Далее осуществляется имитация процессов сканирования сетевого оборудования и определяется вероятность выявления уязвимости узла в течение заданного времени. На рис. 4 показана зависимость вероятности идентификации МУС средствами потоковой и сетевой КР при переключении информационных потоков между пятью каналами связи.

Рис. 4. Зависимость вероятности идентификации МУС средствами потоковой и сетевой КР при переключении информационных потоков между

несколькими каналами связи

Из анализа полученных результатов (рис. 3, 4), очевидно, что использование нескольких каналов связи существенно увеличивает время идентификации защищаемого узла.

Аппроксимация результатов имитационного моделирования, выявлена зависимость вероятности идентификации (Ридент г ('ф)) МУС средствами

потоковой и сетевой КР от параметров указанных в цели разработки модели:

К1К 2 ''ф г

Ридент г ('ф) = 1 " в ^^ (1)

N ■ N

к = Уг упкР , (2)

1 N

кан

т^ 'ф ('ф 'ф г )('ф 'идент )

К 2 = -Л-, (3)

- V N

Т * ИП . парам i (Л\

1 идент = -I- + «идент 5

В в

пкр ] скр ]

Р =П Р (5)

идент ^ ^ идент г ' \ /

г

Полученная аналитическая модель оформлена в виде программы для ЭВМ зарегистрированной в Роспатенте [6]. Внешний вид программы представлен на рис. 5.

Научная новизна разработанной модели заключается в учете динамики переключения информационных потоков между несколькими каналами связи, а также ряд параметров средств сетевой и потоковой КР. Разработанная модель предназначена для научно-исследовательских организаций с целью обоснования и разработки руководящих документов, регламентирующих порядок планирования, развертывания и функционирования МУС

интегрированных с ЕСЭ РФ в условиях ведения злоумышленником потоковой и сетевой КР.

Рис. 5. Внешний вид программы для ЭВМ по расчету вероятности идентификации мобильных узлов связи средствами потоковой и сетевой КР Оценка результатов разработанной модели и аналогов показывают выигрыш в 12-15 % достоверности результатов оценки способности злоумышленника идентифицировать узел связи.

Литература

1. Макаренко С. И. Системы управления, связи и безопасности. 2016. № 3. С. 292-376.

2. Кибербезопасность 2018-2019, Positive technologies 2018. 14 c.

3. Актуальные киберугрозы. II квартал 2018 года, Positive technologies, 2018. 23 c.

4. Хазов Владимир. Этапы проведения кибератак. URL: vasexperts.ru/blog/etapy-provedeniya-kiberatak.

5. Добрышин М.М., Реформат А.Н., Закалкин П.В. Комплексный алгоритм мониторинга защищенности узлов VPN от компьютерной разведки и DDoS-атак / Научный журнал : Электросвязь № 7 - 2018. С. 44-50.

6. Добрышин М.М., Закалкин П.В., Жук С.И. и др. Программа расчета способности сетевой и потоковой компьютерных разведок идентифицировать узел связи учитывающая динамику использования арендуемых информационных потоков. Свидетельство о государственной регистрации программы для ЭВМ № 2019615627 06.05.2019 г. Бюл. № 5.

7. Маро Е.А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, №4 URL: ivdon.ru/ru/magazine/archive/n4y2013/1996/.

8. Панкратов С.А. Использование графической информации для защиты программного и информационного обеспечения // Инженерный вестник Дона, 2012, №2 URL: ivdon.ru/ru/magazine/archive/n2y2012/792/.

9. Roigas H., Jakschis R., Lindstrom L., Minarik T. 9th International Conference on Cyber Conflict: Defending the Core - 2017. pp. 7-23, 43-59.

10. Minarik T., Jakschis R., Lindstrom L.10 th International ConferenCe on Cyber ConfllCtCyCon X: MaXIMISInG effeCtS - 2018. pp. 321-344, 409-425.

References

1. Makarenko S. I. Sistemy upravleniya, svyazi i bezopasnosti. 2016. № 3. pp. 292-376.

2. Kiberbezopasnost' [Cybersecurity] 2018-2019, Positive technologies 2018. 14 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Aktual'nye kiberugrozy [Current cyberthreats]. II kvartal 2018 goda. Positive technologies, 2018. 23 p.

4. Khazov Vladimir. Etapy provedeniya kiberatak [Stages of carrying out cyber attacks]. URL://vasexperts.ru/blog/etapy-provedeniya-kiberatak.

5. Dobryshin M.M., Reformat A.N., Zakalkin P.V. Nauchnyy zhurnal : Elektrosvyaz' № 7,2018. pp. 44-50.

6. Dobryshin M.M., Zakalkin P.V., Zhuk S.I. i dr. Programma rascheta sposobnosti setevoy i potokovoy komp'yuternykh razvedok identifitsirovat' uzel svyazi uchityvayushchaya dinamiku ispol'zovaniya arenduemykh informatsionnykh potokov kiberatak [The program of calculation of ability of network and stream computer investigations to identify hub site considering dynamics of use of the rented information flows]. Svidetel'stvo o gosudarstvennoy registratsii programmy dlya EVM № 2019615627 06.05.2019 g. Byul. № 5.

7. Maro E.A. Inzenernyj vestnik Dona (Rus), 2013, № 4. URL: ivdon.ru/ru/magazine/archive/n4y2013/1996.

8. Pankratov S.A. Inzenernyj vestnik Dona (Rus) ), 2012, № 2. URL: ivdon.ru/ru/magazine/archive/n2y2012/792.

9. Roigas H., Jakschis R., Lindstrom L., Minarik T. 9th International Conference on Cyber Conflict: Defending the Core, 2017. pp. 7-23, 43-59.

10. Minarik T., Jakschis R., Lindstrom L. 10 th International ConferenCe on Cyber ConflICtCyCon X: MaXIMISInG effeCtS, 2018. pp. 321-344, 409-425.

i Надоели баннеры? Вы всегда можете отключить рекламу.