Научная статья на тему 'НАУЧНО-МЕТОДИЧЕСКИЙ ПОДХОД К ОБРАБОТКЕ ИНФОРМАЦИОННЫХ ПОТОКОВ ПРИ ПРОТИВОДЕЙСТВИИ КОМПЬЮТЕРНЫМ АТАКАМ, НАПРАВЛЕННЫХ НА ОТКАЗ В ОБСЛУЖИВАНИИ'

НАУЧНО-МЕТОДИЧЕСКИЙ ПОДХОД К ОБРАБОТКЕ ИНФОРМАЦИОННЫХ ПОТОКОВ ПРИ ПРОТИВОДЕЙСТВИИ КОМПЬЮТЕРНЫМ АТАКАМ, НАПРАВЛЕННЫХ НА ОТКАЗ В ОБСЛУЖИВАНИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
57
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОСТУПНОСТЬ ВАЖНЫХ СООБЩЕНИЙ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Андрей Сергеевич, Трахинин Егор Леонидович, Горшков Алексей Николаевич, Борзова Наталия Юрьевна

В статье предлагается научно-методический подход к обработке важных сообщений в интересах автоматизированных систем управления. Важность сообщения определяется наличием соответствующей метки, легитимность которой определяется сформированной локальной базой меток. Объем базы данных меток формируется путем решения оптимизационной задачи с применением уравнений состояния Колмогорова и теоремы Реньи. Предлагается использовать один из основных показателей информационной безопасности - доступность важных сообщений в условиях атаки типа отказ в обслуживании. Повышение доступности важных сообщений минимизирует продолжительность цикла управления (подготовку и принятие управленческих решений субъектом управления).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белов Андрей Сергеевич, Трахинин Егор Леонидович, Горшков Алексей Николаевич, Борзова Наталия Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SCIENTIFIC-METHODICAL APPROACH TO PROCESSING OF THE INFORMATION STREAMS AT COUNTERACTION TO COMPUTER ATTACKS DIRECTED TO REFUSAL IN OBSTUZHIVANII

In article scientific and methodical approach to processing of important messages for the benefit of automated control systems is offered. Importance of the message is defined by existence of the corresponding tag which legitimacy is defined by the created local base of tags. The volume of the database of tags is formed by a solution of an optimizing task with application of the equations of a condition of Kolmogorov and the theorem of Renyi. It is offered to use one of the main indicators of information security - availability of important messages in the conditions of attack like refusal in service. Increase of availability of important messages minimizes duration of a cycle of management (preparation and adoption of administrative decisions by the subject of management).

Текст научной работы на тему «НАУЧНО-МЕТОДИЧЕСКИЙ ПОДХОД К ОБРАБОТКЕ ИНФОРМАЦИОННЫХ ПОТОКОВ ПРИ ПРОТИВОДЕЙСТВИИ КОМПЬЮТЕРНЫМ АТАКАМ, НАПРАВЛЕННЫХ НА ОТКАЗ В ОБСЛУЖИВАНИИ»

УДК 621.391

DOI: 10.24412/2071-6168-2022-2-159-165

НАУЧНО-МЕТОДИЧЕСКИЙ ПОДХОД К ОБРАБОТКЕ ИНФОРМАЦИОННЫХ

ПОТОКОВ ПРИ ПРОТИВОДЕЙСТВИИ КОМПЬЮТЕРНЫМ АТАКАМ, НАПРАВЛЕННЫХ НА ОТКАЗ В ОБСЛУЖИВАНИИ

А.С. Белов, Е.Л. Трахинин, А.А. Горшков, Н.Ю. Борзова

В статье предлагается научно-методический подход к обработке важных сообщений в интересах автоматизированных систем управления. Важность сообщения определяется наличием соответствующей метки, легитимность которой определяется сформированной локальной базой меток. Объем базы данных меток формируется путем решения оптимизационной задачи с применением уравнений состояния Колмогорова и теоремы Реньи. Предлагается использовать один из основных показателей информационной безопасности - доступность важных сообщений в условиях атаки типа отказ в обслуживании. Повышение доступности важных сообщений минимизирует продолжительность цикла управления (подготовку и принятие управленческих решений субъектом управления).

Ключевые слова: доступность важных сообщений, автоматизированная система управления.

Требование минимизации продолжительности цикла управления, подкрепленное утверждениями о единстве его понимания служит основанием для использования эвристик при подготовке и принятии управленческих решений наряду с обоснованным научно-методическим аппаратом, направленным на повышение доступности важных сообщений в условиях атаки типа отказ в обслуживании [1-5]. Обобщенная блок-схема цикла управления представлена на рис. 1.

Цикл управления представляет собой совокупность действий (процесс реализации управленческих функций) субъекта управления по отношению к объектам управления.

В разных управленческих циклах задействованы многие объекты управления, решаются разные задачи, используются разные научно-методические подходы. При этом в каждый момент текущей деятельности приходится решать одновременно эти задачи, несмотря на то, что их суть и методы решения порой существенно различаются. Методы решения краткосрочных задач распространяют на решение среднесрочных и долгосрочных задач. Обмен опытом использования необходимых методов при решении различного класса задач ограничен из-за низкой доступности важных сообщений. Это значительно снижает поиск наиболее рациональных подходов в условиях взаимосогласованного учета факторов (условий, требований, ресурсов) в конкретный момент времени, что снижает эффективность подготовки и принятия управленческих решений субъектом управления [6-11].

Подготовка решения (организация)

Формирование и передача сообщений

Сбор данных Доведение и

- - выполнение решений

Ile зависящие от человека факторы, влияющие на фодолжительноспь цикла управления (атаки типа отказ в обслуживании)

Рис. 1. Блок-схема цикла управления

Доступность важных сообщений - состояние сообщений, их носителей и технологий обработки при котором обеспечивается санкционированный доступ к ним и надежность предоставления важных сообщений. При этом основным показателем доступности является время противодействия атаке типа отказ в обслуживании (Т).

159

Эффективность подготовки и принятия управленческих решений достигается реализацией функций управления. Реализации функций управления - контроль обработки важных сообщений и противодействие факторам, не зависящим от человека посвящена данная работа, которая является продолжением известных в предметной области методов и способов противодействия атакам типа отказ в обслуживании [12 - 25].

Описание подхода. В технологическом аспекте процесс управления представляет собой циклический процесс формирования и реализации управляющих воздействий со стороны субъекта управления на объекты управления. Эффективность этого процесса в существенной мере зависит от доступности важных сообщений в условиях атак типа отказ в обслуживании. Структурно-функциональная схема обеспечения доступности важных сообщений на входе автоматизированной системы управления (АСУ) представлена на рис. 2.

Источник сообщений генерирует случайный пуассоновский поток сообщений с интенсивностью р. Этот поток оценивается с точки зрения сравнения с интенсивностью обработки сообщения - у. Если блок обработки сообщений способен обработать весь поток сообщений (выполняется условие Р< у), поток поступает на него. В противном случае (Р> у), поток сообщений перенаправляется на вход блока фильтрации сообщений системы обработки сообщений, где происходит сравнение сообщений с базой данных меток. При соответствии входного сообщения с базой данных меток сообщение поступает на вход АСУ. В противном случае выполняются действия по обработке нетегированного трафика. Это позволяет исключить из входного потока маловажные сообщения и сообщения от внешнего источника атаки типа отказ в обслуживании, поступающие с интенсивностью Х- После фильтрации поток сообщений с интенсивностью Л = р — х поступает на вход блока обработки сообщений.

Источник атаки типа отказ в обслуживании

Система обработки сообщений

Рис. 2. Структурно-функциональная схема обеспечения доступности важных сообщений

на входе АСУ

Объем базы данных меток формируется по следующему алгоритму [16, 20, 21]:

1. Множество внутренних состояний АСУ и возможных переходов блока обработки сообщений представляется в виде ориентированного графа.

2. Множество состояний блока фильтрации сообщений описывается системой дифференциальных уравнений Колмогорова для вероятностей состояний и определяется начальное состояние АСУ - Р0 (р, £).

3. Определяется показатель эффективности фильтрации сообщений:

* ), (1) где * - параметр, характеризующий важность сообщения; - параметр управления фильтрацией сообщений, определенный на отрезке хт1п <у <хтах.

4. Определяется интенсивность входного потока на выходе блока фильтрации сообщений:

* тэх

Х = р ■ *)с* , (2)

V

где ф(х) - плотность вероятности изменения величины * на отрезке [хт1П,хтах].

5. Определяется параметр управления фильтрацией сообщений на основе решения следующей задачи оптимизации:

xmax

M(v*) = max P0(v,t) I xq>(x)dx . (3)

x ■ < x ^

лтт — лтах *

v

Параметр управления фильтрацией сообщений u*(t) определяет объем базы данных

меток.

Для реализации научно-методического подхода разработан прототип программного комплекса. Прототип позволяет перемаршрутизировать HTTP пакеты на web сервер и фильтровать их во время атаки типа отказ в обслуживании. Фильтрация осуществляется по заранее определенным меткам, которые встраиваются в HTTP заголовок легитимного клиента.

Прототип программного комплекса включает аппаратную и программную части. Аппаратная часть программного комплекса включает: монитор, отображающий текущий поток информации; локальную базу меток, необходимые для разграничения трафика в случае компьютерной атаки типа отказ в обслуживании. В качестве примера объекта атаки был выбран сервер Apache (рис. 3).

Программная часть программного комплекса включает: операционную систему Windows; язык программирования C#. Формирование базы данных происходит с учётом важности сообщений. Метки представляют из себя хеш-код определенного названия (рис. 4).

Прототип программного комплекса позволяет представить на мониторе текущее состояние корпоративной сети. Текущее состояние определяется входными сообщениями. На рис. 5 представлен вариант входного потока в режиме отсутствия компьютерной атаки типа отказ в обслуживании. В режиме отсутствия компьютерной атаки типа отказ в обслуживании, доступ к серверу Apache имеют все пользователи. В случае атаки HTTP пакеты большого объёма поступают на сервер Apache. Процесс имитации компьютерной атаки типа отказ в обслуживании представлен на рис. 6.

3 Локальная база меток.. - п ЕЯ

Файл Правка Формат Вид Справка

97с6Ь98767324Ь9еасА7сс^сА65436644

852a02e2e0aЬf2cldlf78cЬ42Ь46ЬfБ9

е-Р1037с7245асс(144719ес1е375с1Ь0а76

20Б92d72a804cfdl4244Б8c220aЬ72f5

бсэвгбгасэгагесгв^гга^мьзебм

1517686сЬее61Ь982сс1аас14435с19е003

0ccЗclea24207eec8c27ccaf7f60da9b

463b9223b8e284369debf905b8b3e29b

Ы5d9a3f7a3f2bda9d3485a845ы3cde

Рис. 3. Прототип программного Рис. 4. Локальная база меток прототипа

комплекса программного комплекса

Рис. 5. Вариант входного потока в режиме отсутствия компьютерной атаки типа отказ

в обслуживании 161

(Posible cause: EMPTV REPLV FROM SERUER> :\Users\lol\Desktop\dirbi8_win>goto loop

:\Users\lol\Desl<top\dirM8_win>dirb.exe http://127.O-0-l:100ШШ/

IRE vl.8

у The Dark Rawer

TART_TIME: Sat May 8 10:49:29 2021 RLJBfiSE: http://127.Ш.0.1:1ШШШШ/ 'ORDLIST_FILES: wordlists/common.txt

ERUER JANNER: Apache/2.4.46 <Win64> OpenSSL/1.1.lh PHP/7.4.15 IOT_EXISTflNT_GODE: 404 [ - 299]

enerating Uordlist.. enerated Words: 808

---- Scanning URL: http://127.Ш.Ш.1:100ШШ/

rOUND: http://Í27_0.0.Í:10000/cgi~bin/ [STATE: 4ШЗ - 302] —> Testing: http://127.0.0.1:10000/example

Рис. 6. Процесс имитации компьютерной атаки типа отказ в обслуживании

Текущий поток сообщений превышает производительность сервера Apache. Процесс реагирования прототипа программного комплекса на начало компьютерной атаки изображен на рис. 7.

Рис. 7. Процесс реагирования прототипа программного комплекса на компьютерную атаку типа отказ в обслуживании

При этом корпоративная сеть перешла в состоянии отказ в обслуживании и доступ к сообщениям у пользователей к серверу Apache прекратился (рис. 8).

Пользователи используют в реальный момент времени легитимные сообщения, которым заранее была присвоена метка и имеющие доступ к ресурсам сервера Apache. (рис. 9).

Рис 8. Отсутствие доступа сообщений к серверу Apache (сообщение без метки)

Рис. 9. Наличие доступа сообщений к серверу Apache (сообщения с меткой)

На графиках наблюдается тегированный трафик во время действия компьютерной атаки типа отказ в обслуживании (рис. 10).

С использованием предлагаемого прототипа программного комплекса возможно обеспечить в реальный момент времени доступ важных сообщений пользователям. Важность сообщений определяется наличием соответствующей метки. Легитимность метки определяется сформированной локальной базой меток. Объем базы данных меток формируется путем решения оптимизационной задачи (3).

-Г1--

i ■ - >—Mit wots :

1

Í\J 1, i

н \ Л /1 А i!

Рис. 10. Наличие тегированного потока сообщений, обрабатываемый блоком

обработки сообщений

Заключение. Предлагаемый научно-методический подход является продолжением цикла технических решений в предметной области. В целом позволяет повысить доступность важных сообщений, что минимизирует продолжительность цикла управления (подготовку и принятие управленческих решений субъектом управления).

Научно-методический подход реализован в виде прототипа программного комплекса, который позволяет определить возможности блока обработки сообщений (сервера Apache), управлять объемом локальной базы данных, в реальный момент времени оценить доступность важных сообщений.

Это позволит производить необходимые операции по обеспечению доступности важных сообщений в условиях атаки типа отказ в обслуживании с целью минимизации продолжительности цикла управления.

Список литературы:

1. Белов А.С., Прутков Г.М., Сазыкин А.М. Способ обеспечения живучести распределенных сетей связи в условиях деструктивных воздействий // Вопросы оборонной техники. 2018. Серия 16. Выпуск 7 - 8. С. 69-76.

2. Анисимов В.Г. Эффективность обеспечения живучести подсистемы управления сложной организационно-технической системы / Анисимов В.Г. [и др.] // Телекоммуникации. 2020. № 11. С. 41-47.

3. Гречишников Е.В., Добрышин М.М., Горелик С.П. Способ защиты элементов виртуальных частных сетей связи от DDoS-атак // Патент на изобретение RU 2636640 C, 27.11.2017. Заявка № 2016109071 от 11.03.2016.

4. Зегжда П.Д. Модель формирования программы развития системы обеспечения информационной безопасности организации / Зегжда П.Д., Зегжда Д.П. [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2 (46). С. 109-117.

5. Анисимов Е.Г., Анисимов В.Г., Солохов И.В. Проблемы научно-методического обеспечения межведомственного информационного взаимодействия // Военная мысль. 2017. № 12. С. 45-51.

6. Зегжда П.Д. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 43-47.

7. Анисимов В.Г., Гречишников Е.В., Белов А.С., Скубьев А.В., Добрышин М.М. Способ моделирования процессов управления и связи на распределенной территории // Патент на изобретение RU 2631970 C, 29.09.2017. Заявка № 2016144636 от 14.11.2016.

8. Анисимов Е.Г. Показатели эффективности межведомственного информационного взаимодействия при управлении обороной государства / Е.Г. Анисимов [и др.] // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 78 (97-98). С. 12-16.

9. Анисимов В.Г. Обобщенный показатель эффективности взаимодействия федеральных органов исполнительной власти при решении задач обеспечения национальной безопасности государства / В.Г. Анисимов [и др.] // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2017. № 5-6 (107-108). С. 101-106.

9. Анисимов В.Г., Анисимов Е.Г., Гречишников Е.В., Белов А.С., Орлов Д.В., Добры-шин М.М., Линчихина А.В. Способ моделирования и оценивания эффективности процессов управления и связи // Патент на изобретение RU 2673014 C1, 21.11.2018. Заявка № 2018103844 от 31.01.2018.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10. Анисимов В.Г. Риск-ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем / В.Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2016. № 3. С. 61-67.

11. Зегжда П.Д. Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2021. № 1 (45). С. 96-101.

12. Анисимов В.Г. Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами / В.Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4. С. 140-145.

13. Зегжда П.Д. Подход к оцениванию эффективности защиты информации в управляющих системах / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2020. № 1 (41). С. 9-16.

14. Анисимов В.Г., Селиванов А.А., Анисимов Е.Г. Методика оценки эффективности защиты информации в системе межведомственного информационного взаимодействия при управлении обороной государства // Информация и космос. 2016. № 4. С. 76-80.

15. Сауренко Т.Н. Прогнозирование инцидентов информационной безопасности^ Т.Н. Сауренко [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2019. № 3. С. 24-28.

16. Grechishnikov E.V., Dobryshin M.M., Kochedykov S.S., Novoselcev V.I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network // В сборнике: Journal of Physics: Conference Series. International Conference «Applied Mathematics, Computational Science and Mechanics: Current Problems», AMCSM 2018. 2019. С. 012064.

17. Зегжда П.Д. Методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2019. № 4. С. 45-49.

18. Анисимов В. Г. Моделирование возможных последствий внешних информационных воздействий на распределенную сеть связи / В. Г. Анисимов [и др.] // Телекоммуникации. 2020. № 12. С. 32-38.

19. Анисимов В.Г. Проблема инновационного развития систем обеспечения информационной безопасности в сфере транспорта / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 27-32.

20. Зегжда П.Д. Модель оптимального комплексирования мероприятий обеспечения информационной безопасности / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2020. № 2. С. 9-15.

21. Anisimov V., Anisimov E., Sonkin M. A resource-and-time method to optimize the performance of several interrelated operations // International Journal of Applied Engineering Research. 2015. Т. 10. № 17. С. 38127-38132.

22. Гасюк Д.П., Белов А.С., Трахинин Е.Л. Научно-методический подход по оцениванию живучести компьютерных систем в условиях внешних специальных программно-технических воздействий // Проблемы информационной безопасности. Компьютерные системы. 2018. № 4. С. 86-90.

23. Добрышин М.М., Закалкин П.В., Колкунов А.М., Горбуля Д.С., Санин Ю.В. Способ защиты узлов виртуальной частной сети связи от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам // Патент на изобретение RU 2675900 C1, 25.12.2018. Заявка № 2018103842 от 31.01.2018.

24. Белов А.С., Добрышин М.М. Предложение по удаленному мониторингу программных средств автономных комплексов связи // Авиакосмическое приборостроение. 2021. № 6. С. 13-20.

25. Гречишников Е.В., Белов А.С., Добрышин М.М. Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям // Патент на изобретение RU 2625045 C, 11.07.2017. Заявка № 2016109067 от 11.03.2016.

Белов Андрей Сергеевич канд. техн. наук, сотрудник, andrej2442016@,yandex. ru, Россия, Орёл, Академия ФСО России,

Трахинин Егор Леонидович, сотрудник, andrej2442016@yandex. ru, Россия, Орёл, Академия ФСО России,

Горшков Алексей Николаевич, канд. техн. наук, сотрудник, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России,

Борзова Наталия Юрьевна, сотрудник, kislaya90@mail.ru, Россия, Орёл, Академия ФСО России

SCIENTIFIC-METHODICAL APPROACH TO PROCESSING OF THE INFORMATION STREAMS AT COUNTERACTION to COMPUTER ATTACKS DIRECTED TO REFUSAL IN OBSTUZhIVANII

A.S. Belov, E. L. Trakhinin, A. A. Gorshkov, N. Yu. Borzova

In article scientific and methodical approach to processing of important messages for the benefit of automated control systems is offered. Importance of the message is defined by existence of the corresponding tag which legitimacy is defined by the created local base of tags. The volume of the database of tags is formed by a solution of an optimizing task with application of the equations of a condition of Kolmogorov and the theorem of Renyi. It is offered to use one of the main indicators of information security - availability of important messages in the conditions of attack like refusal in service. Increase of availability of important messages minimizes duration of a cycle of management (preparation and adoption of administrative decisions by the subject of management).

Key words: availability of important messages, automated control system.

Belov Andrey Sergeyevich, candidate of technical sciences, employee, an-drej2442016@yandex.ru, Russia, Oryol, The Academy of FSO of Russia,

Trakhinin Egor Leonidovich, employee, kislaya90@mail.ru, Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, employee, Dobrithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Borzova Natalya Yuiryevna, employee, kislaya90@mail.ru, Russia, Oryol, The Academy of FSO of Russia

УДК 624.9

DOI: 10.24412/2071-6168-2022-2-165-173

МЕТОДИКА ОЦЕНКИ ТЕХНИЧЕСКОГО СОСТОЯНИЯ ИЗМЕРИТЕЛЬНОГО КОМПЛЕКСА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОНТРОЛЯ АВТОМОБИЛЬНОЙ ТЕХНИКИ

С.Н. Лазарев, О.Б. Кривенцов, Л.О. Савин

Представлена разработанная методика оценки технического состояния измерительного комплекса автоматизированной системы контроля автомобильной техники.

Ключевые слова: измерительный комплекс, измерительные приборы, автоматизированная система контроля автомобильной техники.

Эффективность контроля технического состояния автомобильной техники существенно зависит от качества проведения поверки технического состояния автоматизированной системы контроля (АСК), под которой, согласно [1], понимают операцию, заключающуюся в установлении пригодности к применению измерительных приборов комплекса на основании экспериментально определенных их метрологических характеристик и оценки соответствия предъявляемым требованиям.

i Надоели баннеры? Вы всегда можете отключить рекламу.