Научная статья на тему 'Обеспечения защиты информационного обмена от сетевого анализа в распределенных вычислительных сетях'

Обеспечения защиты информационного обмена от сетевого анализа в распределенных вычислительных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
329
15
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бухарин Владимир Владимирович, Карайчев Сергей Юрьевич, Ларин Дмитрий Сергеевич, Кострица Игорь Максимович

Рассмотрена проблема обеспечения защиты информационного обмена от сетевого анализа в распределенных вычислительных сетях с использованием управления ее характерными признаками, при помощи смены адресов узлов из заданного диапазона по определенному алгоритму.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бухарин Владимир Владимирович, Карайчев Сергей Юрьевич, Ларин Дмитрий Сергеевич, Кострица Игорь Максимович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечения защиты информационного обмена от сетевого анализа в распределенных вычислительных сетях»

ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИОННОГО ОБМЕНА ОТ СЕТЕВОГО АНАЛИЗА В РАСПРЕДЕЛЕННЫХ

ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ Бухарин Владимир Владимирович, д.т.н., сотрудник Карайчев Сергей Юрьевич, сотрудник Ларин Дмитрий Сергеевич, сотрудник Кострица Игорь Максимович, сотрудник Академия Федеральной службы охраны Российской Федерации

Рассмотрена проблема обеспечения защиты информационного обмена от сетевого анализа в распределенных вычислительных сетях с использованием управления ее характерными признаками, при помощи смены адресов узлов из заданного диапазона по определенному алгоритму.

Современная система нормативных документов по обеспечению информационной безопасности в распределенных вычислительных сетях (РВС) определяет необходимость защиты информации на всех уровнях сети, в том числе и на уровне межсегментного информационного обмена при использовании различных технологий передачи сообщений [1]. Анализ существующих систем обеспечения информационной безопасности в РВС показал наличие большого множества различных систем защиты, обладающих широким спектром возможностей. Однако защите информационного обмена уделено недостаточно внимания, и требуемых систем защиты от анализа сетевого трафика фактически не существует, а имеющиеся ориентированы на сети с небольшим количеством элементов и достаточно небольшие пропускные возможности.

В технологии виртуальных частных сетей информация прикладного и транспортного уровней ЭМВОС кодируется и в открытом виде по каналу связи передается только заголовок 1Р-пакета сообщений. Это позволяет выделить из заголовка 1Р-пакета сообщений характерные признаки (адреса отправителя и получателя пакета сообщений), демаскирующие информационный обмен РВС на фоне информационного обмена других сетей в едином информационном пространстве. Выделение характерных признаков информационного обмена позволяет злоумышленнику изучить структуру РВС, следовательно, более эффективно осуществлять атаки на них, а путем их скрытия, возможно, обеспечить скрытность информационного обмена и соответственно структуры РВС.

Таким образом, для выполнения требования по скрытности структуры РВС можно использовать управление ее собственными характерными признаками, при помощи смены адресов в РВС, что приводит к искусственному изменению видимой для злоумышленника структуры РВС. Это фактически является добавлением в ее структуру новых элементов и связей между ними, создавая, таким образом, для злоумышленника видимость ложной структуры, состоящей из большего

количества элементов и множества связей между ними. Причем за счет смены адресов новые элементы РВС не будут ложными, а информационный поток, реализующий информационный обмен между элементами будет разбиваться на совокупность информационных потоков.

Одним из способов является такой при котором обеспечивается выбор адресов сегментов РВС, участвующих в информационном обмене, из заданного диапазона по определенному алгоритму. В другом способе обеспечивается случайный выбор адресов сегментов РВС и передаче их в закодированной части пакетов сообщений.

На рисунке 1 представлена схема, поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений, при обеспечении защиты информационного обмена от сетевого анализа между сегментами РВС [2].

На начальном этапе задают исходные данные, включающие адреса отправителя и получателя сообщений. Формируют у получателя и отправителя в предварительно заданные исходные данные базу из Ъ ложных адресов отправителя. После чего запоминают текущий адрес отправителя и получателя.

Рисунок 1 - Схема поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений

Выделяют из заданной базы ложных адресов текущий ложный адрес

А лож

отправителя отпр и запоминают его. Формируют идентификатор заголовка пакета ГОслуч по случайному закону. У отправителя из предварительно заданной базы ложных адресов отправителя случайным

А об лож

образом выделяют обратный ложный адрес отправителя отпр и запоминают его.

Первоначально у отправителя формируют исходный пакет данных, в который включают предварительно запомненные текущий адрес

А А °б лож

отправителя отпр и обратный ложный адрес отправителя отпр , а также реальный идентификатор пакета ГОреал. После чего кодируют любым из известных методов кодирования [3] и преобразуют его в формат TCP/IP.

Преобразование заключается в добавлении IP-заголовка к кодированному пакету данных. Полученный в результате пакет является информационным пакетом сообщения, в котором заменены текущий адрес А

отправителя отпр на предварительно запомненный ложный текущий адрес

А лож

отправителя отпр, и реальный идентификатор заголовка пакета ГОреал на сформированный идентификатор ГОслуч по случайному закону, а в качестве

адреса получателя используется текущий адрес получателя Апол. Передают получателю сформированный информационный пакет сообщений.

На втором этапе, после приема у получателя информационного пакета сообщения выделяют кодированные данные и декодируют их. Далее формируют у получателя информацию о новых текущих адресах отправителя и получателя. Для этого выделяют из декодированных данных

Аотпр

текущий адрес отправителя отпр, который используют в качестве текущего

. А об лож

адреса получателя Апол, и обратный ложный адрес отправителя отпр , который используют в качестве текущего ложного адреса отправителя

А лож

отпр, и запоминают их.

На третьем этапе для подтверждения факта получения от отправителя пакета, у получателя формируют уведомляющий пакет сообщения. Для чего аналогично, как и у отправителя формируют исходный пакет, представляющий собой уведомление о получении информационного пакета сообщения. Затем в исходный пакет включают предварительно

А лож

запомненные текущий ложный адрес отправителя отпр и реальный идентификатор заголовка пакета ГОреал. Далее кодируют пакет данных и преобразуют его в формат TCP/IP. Назначают текущим адресом

Аотпр

отправителя отпр предварительно запомненный обратный ложный адрес

А об лож

отправителя отпр , полученный из принятого от отправителя пакета

сообщения. Также назначают текущим адресом получателя

Апо

А

предварительно запомненный адрес отправителя отпр. После этого заменяют реальный идентификатор заголовка пакета ГОреал на сформированный идентификатор ГОслуч по случайному закону. Далее

передают сформированный уведомляющий пакет сообщения от получателя к отправителю.

На четвертом этапе, после приема у отправителя уведомляющего пакета сообщения, из заголовка пакета выделяют текущие адреса отправителя

JC6 лож .

отпр и получателя Апол. Сравнивают соответствующие адреса с предварительно запомненными обратным ложным адресом отправителя

А об лож А

отпр и адресом отправителя отпр. При несовпадении адресов принятый пакет сообщения не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщения кодированные данные и декодируют их.

Выделяют из декодированных данных текущий ложный адрес

А лож

отправителя отпр и реальный идентификатор заголовка пакета ГОреал.

Алож

Сравнивают выделенный текущий ложный адрес отправителя отпр и реальный идентификатор ГОреал с соответствующими предварительно

Алож

запомненными ложным адресом отправителя отпр и реальным идентификатором пакета ГОреал.

При несовпадении соответствующих адресов принимают решение о неправильной передаче пакета сообщения, а при совпадении - о

Алож

правильной передаче. Запоминают ложный адрес отправителя отпр и

А об лож

обратный ложный адрес отправителя отпр для исключения повторного их использования.

Введение злоумышленника в заблуждение относительно структуры РВС таким способом приведет к отсутствию у злоумышленника информации об истинной структуре РВС, что не позволит ему собрать воедино все пакеты, входящие в информационный поток, а так же осуществлять определенные деструктивные воздействия (например, атака типа «отказ в обслуживании»). Список литературы

1. Руководящий документ. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России. 2008.

2. Патент RU №2490703, МПК G06F 21/00, опубл. 20.08.2013г, бюл. №23

3. Молдовян Н. А. и др. Криптография: от примитива к синтезу. СПб.: БВХ-Петербург, 2004. 468с.

i Надоели баннеры? Вы всегда можете отключить рекламу.