Научная статья на тему 'ОБОБЩЕННАЯ МОДЕЛЬ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ МАНИПУЛИРОВАНИИ СООБЩЕНИЯМИ, СОДЕРЖАЩИМИ СИГНАЛЫ ТОЧНОГО ВРЕМЕНИ'

ОБОБЩЕННАЯ МОДЕЛЬ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ МАНИПУЛИРОВАНИИ СООБЩЕНИЯМИ, СОДЕРЖАЩИМИ СИГНАЛЫ ТОЧНОГО ВРЕМЕНИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОЛУМАРКОВСКАЯ МОДЕЛЬ / СИСТЕМА ЕДИНОГО ВРЕМЕНИ / ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА / АТАКА / УЯЗВИМОСТЬ / ЗЛОУМЫШЛЕННИК / МАНИПУЛЯЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Канаев А.К., Опарин Е.В., Опарина Е.В.

В данной статье приводится место и роль системы единого времени в составе телекоммуникационной системы, дан обзор процесса функционирования системы единого времени с указанием основных средств передачи сигналов точного времени. На основе анализа процесса функционирования системы единого времени выделены основные риски возникновения отказов в технологических м автоматизированных системах при нарушении точности передачи сигналов единого времени. В результате анализа возникающих рисков акцентировано внимание на основных типах угроз для системы единого времени при реализации атак со стороны организованных злоумышленников. Особое место среди угроз занимает манипулирование сообщениями, содержащими сигналы точного времени. Для анализа данной угрозы сформирована полумарковская модель действий злоумышленника при манипуляции сообщениями, содержащими сигналы точного времени. Выделены основные этапы процесса проведения атаки. Используя метод миноров производится вычисление основных стационарных характеристик процесса проведения атаки, таких как вероятность нахождения процесса атаки на различных этапах её проведения, а также среднее время длительности атаки и среднее время восстановления системы единого времени от последствий реализации атаки. Данная информация служит также основой для определения коэффициента исправного действия системы единого времени. Полученные результаты могут найти отражение при формировании стратегий защиты системы единого времени от атак организованных злоумышленников.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Канаев А.К., Опарин Е.В., Опарина Е.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

GENERALIZED MODEL OF ACTIONS BY AN ATTACKER WHEN MANIPULATING MESSAGES CONTAINING PRECISE TIME SIGNALS

This article gives the place and role of the common time system in the telecommunications system, gives an overview of the process of functioning of the common time system, indicating the main means of transmitting accurate time signals. Based on the analysis of the process of functioning of the common time system, the main risks of failures in technological and automated systems in case of violation of the accuracy of the transmission of common time signals are identified. As a result of the analysis of emerging risks, attention is focused on the main types of threats to the single time system when attacks are carried out by organized malefactors. A special place among the threats is occupied by the manipulation of messages containing precise time signals. To analyze this threat, a semi-Markov model of an attacker's actions when manipulating messages containing precise time signals is formed. The main stages of the process of carrying out the attack are singled out. Using the method of minors, the main stationary characteristics of the attack process are calculated, such as the probability of finding the attack process at various stages of its implementation, as well as the average time of the attack duration and the average recovery time of the unified time system from the consequences of the attack. This information also serves as the basis for determining the coefficient of correct operation of the unified time system. The results obtained can be reflected in the formation of strategies for protecting the unified time system from attacks by organized intruders.

Текст научной работы на тему «ОБОБЩЕННАЯ МОДЕЛЬ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ МАНИПУЛИРОВАНИИ СООБЩЕНИЯМИ, СОДЕРЖАЩИМИ СИГНАЛЫ ТОЧНОГО ВРЕМЕНИ»

ОБОБЩЕННАЯ МОДЕЛЬ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ МАНИПУЛИРОВАНИИ СООБЩЕНИЯМИ, СОДЕРЖАЩИМИ СИГНАЛЫ ТОЧНОГО ВРЕМЕНИ

DOI: 10.36724/2072-8735-2022-16-6-31-37

Канаев Андрей Константинович,

ФГБОУ ВО ПГУПС, г. Санкт-Петербург, Россия, kanaevak@mail.ru

Manuscript received 11 May 2022; Accepted 27 May 2022

Опарин Евгений Валерьевич,

'Гипротранссигналсвязь - филиал АО Росжелдорпроект",

г. Санкт-Петербург, Россия, OnapuH@mail.ru

Опарина Екатерина Владимировна,

ФГБОУ ВО ПГУПС, Санкт-Петербург, Россия, sirayaekaterina@mail.ru

Ключевые слова: Полумарковская модель, система единого времени, телекоммуникационная система, атака, уязвимость, злоумышленник, манипуляция

В данной статье приводится место и роль системы единого времени в составе телекоммуникационной системы, дан обзор процесса функционирования системы единого времени с указанием основных средств передачи сигналов точного времени. На основе анализа процесса функционирования системы единого времени выделены основные риски возникновения отказов в технологических м автоматизированных системах при нарушении точности передачи сигналов единого времени. В результате анализа возникающих рисков акцентировано внимание на основных типах угроз для системы единого времени при реализации атак со стороны организованных злоумышленников. Особое место среди угроз занимает манипулирование сообщениями, содержащими сигналы точного времени. Для анализа данной угрозы сформирована полумарковская модель действий злоумышленника при манипуляции сообщениями, содержащими сигналы точного времени. Выделены основные этапы процесса проведения атаки. Используя метод миноров производится вычисление основных стационарных характеристик процесса проведения атаки, таких как вероятность нахождения процесса атаки на различных этапах её проведения, а также среднее время длительности атаки и среднее время восстановления системы единого времени от последствий реализации атаки. Данная информация служит также основой для определения коэффициента исправного действия системы единого времени. Полученные результаты могут найти отражение при формировании стратегий защиты системы единого времени от атак организованных злоумышленников.

Канаев Андрей Константинович, д.т.н., профессор кафедры "Электрическая связь" ФГБОУ ВО ПГУПС, г. Санкт-Петербург, Россия Опарин Евгений Валерьевич, к.т.н., инженер I категории "Гипротранссигналсвязь - филиал АО Росжелдорпроект", г. Санкт-Петербург, Россия Опарина Екатерина Владимировна, к.т.н., доцент кафедры "Механика и прочность материалов и конструкций" ФГБОУ ВО ПГУПС, г. Санкт-Петербург, Россия

Для цитирования:

Канаев А.К., Опарин Е.В., Опарина Е.В. Обобщенная модель действий злоумышленника при манипулировании сообщениями, содержащими сигналы точного времени // T-Comm: Телекоммуникации и транспорт. 2022. Том 16. №6. С. 31-37.

For citation:

Kanaev A.K., Oparin E.V., Oparina E.V. (2022) Generalized model of actions by an attacker when manipulating messages containing precise time signals. T-Comm, vol. 16, no. 6, pр. 31-37. (in Russian)

T-Comm Vol.16. #6-2022

Введение

Устойчивое функционирование телекоммуникационных систем (ТКС) обеспечивается множеством подсистем, среди которых одной из наиболее важных является система единого времени (СЕВ).

В процессе функционирования ТКС требуется решение ряда задач, таких как документирование времени поступления и выдачи информационных сообщений, анализ проходящих сообщений (очередность, время поступления и выдачи, длительность). На основе данной информации в последующем решаются задачи прогнозирования и принятия управленческих решений.

Особенно остро вопросы функционирования СЕВ стоят в территориально-распределенных информационных системах вследствие передачи сигналов точного времени на значительные расстояния [1-3].

В современных и перспективных сетях связи постоянно возрастает число устройств и систем, которые при своем функционировании, а также при подготовке и принятии решений обслуживающим персоналом используют сигналы единого времени.

В случае расхождения или неконтролируемого ухода времени непременно возникают риски отказов во всех технологических системах и автоматизированных системах управления (АСУ). Данные риски могут привести к утрате данных, потере управляемости систем, а также повлиять на безопасность и устойчивость технологических процессов. Наиболее вероятными рисками являются [2, 4, 5]:

1. расхождение времени при работе серверов, а также времени рабочих станций и серверов в информационно-управляющих системах (ИУС);

2. потеря возможности авторизации в системах, а также возможная потеря взаимодействия рабочих узлов с системами, основанными на такой авторизации;

3. возникновение отказов в информационных системах, связанных с нарушением очереди поступления сообщений;

4. отказы в системах протоколирования, анализа и обработки событий, а также в системах мониторинга и администрирования;

5. вероятность восприятия информационно-управляющими системами информации об одном событии, как о двух или более, что в последствии может привести к их некорректной обработке и анализу;

6. восприятие произошедшего состояния в ИУС, как актуального, и, как следствие, возможность формирования управленческого решения, не соответствующего текущей ситуации;

7. разрыв при установлении соединений между узлами с последующей потерей информации;

8. возникновение ошибок при формировании отчетов по предоставлению услуг связи и их стоимости;

9. несоблюдение графиков технологических процессов;

10. риск несанкционированного доступа;

11. искажение информации для потребителей услуг связи.

Таким образом, система единого времени является вероятным местом воздействия на телекоммуникационную систему. Злоумышленники таким могут провести значительное число атак, имея намерения разрушить ТКС.

1. Процесс функционирования системы единого времени в условиях воздействия организованных злоумышленников

Для распространения эталонных сигналов единого точного времени Государственная служба времени и частоты может использовать следующие средства [1-4]:

1. глобальные навигационные спутниковые системы (ГНСС);

2. цезиевые, рубидиевые и водородные стандарты;

3. вещательные радиостанции длинно- и коротковолнового диапазона;

4. системы спутниковой связи;

5. средства проводной связи;

6. волоконно-оптические системы передачи (ВОСП);

7. системы синхронной цифровой иерархии (СЦИ) и плезиохронной цифровой иерархии (ПЦИ);

8. коаксиальные линии связи;

9. использование протоколов МТР и РТР в сетях передачи данных (СПД).

Для фиксированных участков телекоммуникационных систем построение системы единого времени реализуется на основе ВОСП. При этом узлы системы единого времени совмещаются с узлами ТКС. Для реализации наибольшей точности сигналов единого времени и экономической целесообразности проектирования систем СЕВ данные системы строятся по иерархическому принципу. Число уровней иерархии, необходимая точность сигналов единого времени на каждом уровне устанавливаются по требованиям пользователей услуг связи.

Рассмотрим основные виды угроз со стороны организованных злоумышленников, характерные для системы СЕВ. Систему СЕВ могут атаковать различные типы злоумышленников, в общем виде классифицируем их на внутренних и внешних. Внутренние злоумышленники могут иметь доступ к доверенному сегменту сети и иметь ключи шифрования или аутентификации при условии, что протокол передачи сигналов точного времени защищен механизмом шифрования или механизмом аутентификации. Внутренний злоумышленник может злонамеренно вмешиваться в легитимный трафик в сети, а также создавать собственный трафик, сделать его легитимным для атаки на узлы системы СЕВ.

Внешние злоумышленники не имеют ключей шифрования и аутентификации, а имеют доступ только к зашифрованному или аутентифицированному передаваемому трафику.

При отсутствии каких-либо механизмов безопасности, в том числе механизмов шифрования и аутентификации, в общем случае нет различия между внутренними и внешними злоумышленниками, так как фактически все атакующие являются внутренними.

Для систем СЕВ характерны следующие виды угроз со стороны организованных злоумышленников [6-8]:

- манипуляция сообщениями, содержащими сигналы точного времени;

- спуфинг в системах СЕВ, при чем спуфинг может подразделяться, на вариант, злоумышленник выдает себя за ведущее устройство и на вариант, когда злоумышленник выдает себя за ведомое или промежуточное устройство;

- угроза атаки повторного воспроизведения сигналов точного времени;

Т-Сотт Том 16. #6-2022

- угроза атаки подмены роли устройств в системе СЕВ;

- перехват и удаление сообщений, содержащих сигналы точного времени;

- манипуляция с задержкой сообщений, содержащих сигналы точного времени;

- БоЗ-атаки на узлы и сегменты СЕВ, например Ь2/Ъ3 Бо8-атаки;

- Оо8-атаки с использованием криптографических процедур;

- Оо8-атаки непосредственно против протоколов передачи сигналов точного времени;

- атака на источник сигналов точного времени высокого уровня.

- использование уязвимостей в протоколе передачи сигналов точного времени;

- сет вая разведка.

В данной статье рассматривается модель действий злоумышленника при атаке на систему СЕВ путем манипуляции сообщениями, содержащими сигналы точного времени. Данная атака возникает, когда злоумышленник, используя тактику «человек посередине» получает сообщение протокола передачи сигнала точного времени, изменяет его и передает данное сообщение в пункт назначения. Реализация данной атаки позволяет злоумышленнику нарушить режим передачи сигналов точного времени, что может привести к ситуации, когда протокол передачи сигналов точного времени функционирует, но значительно снижается качество процесса функ-ционированиясистемыСЕВ [9-10].

Однако некоторые ограничения механизмов безопасности непосредственно самих протоколов передачи сигналов точного времени, при развертывании реальных систем СЕВ данные механизмы дополняются архитектурно-сетевыми механизмами обеспечения безопасности.

2. Обобщенная модель действий злоумышленника при реализации атаки манипуляции сообщениями, содержащими сигналы точного времени

Проведенный анализ угрозы манипуляции сообщениями, содержащими сигналы точного времени позволил сформировать следующую полумарковскую модель действий злоумышленника (рис. 1).

Р7Й

Рис. 1. Модель действий соумышленника при реализации атаки манипуляции сообщениями, содержащими сигналы точного времени

На модели (рис. 1) указаны основные этапы атаки реализации атаки путем манипуляции сообщениями единого времени. Данные этапы включают: [4,11-14]:

& - исходное состояние, при котором система СЕВ функционирует согласно нормативным значениям, однако в данном состоянии злоумышленник определяется с целью атаки;

- злоумышленник получает исходные данные о структуре системы СЕВ и свойствах метода передачи сигналов точного времени;

& - злоумышленник проводит анализ полученных данных и выбирает сегмент атаки системы СЕВ;

- злоумышленник проводит разрыв соединения в выбранном сегменте атаки;

& - злоумышленник проводит подмену в выбранном сегменте системы СЕВ путем обозначения своего узла как легитимного;

& - злоумышленник проводит прослушивание передаваемого трафика сигналов точного времени в выбранном сегменте системы СЕВ;

& - злоумышленник проводит модификацию содержимого сообщений, содержащих информацию точного времени;

& - злоумышленник завершает атаку самостоятельно или под воздействием систем безопасности.

Процесс действий злоумышленника при реализации угрозы манипуляции сообщениями, содержащими сигналы точного времени выглядит следующим образом. Исходным состоянием является состояние 81. В данном состоянии система СЕВ обеспечивает сигналами точного времени потребителей в соответствии с заданным качеством, однако в определенный момент она становится целью со стороны организованного злоумышленника, который решил использовать деструктивное воздействие путем манипуляции сигналами точного времени.

В последующем злоумышленник начинает сбор исходных данных о структуре системы СЕВ, методах передачи сигналов, используемых протоколах и оборудовании. Получив достаточное количество информации в состоянии & злоумышленник, учитывая иерархическую структуру построения систем СЕВ, наличие необходимых ресурсов проведения атаки, проводит в состоянии & выбор сегмента атаки. Как правило, сегменты высоких уровней более защищены, но их разрушение может нанести наибольший урон. В то же время сегменты низших уровней могут быть более доступны, однако их повреждение может не принести злоумышленнику желаемого результата.

В дальнейшем в состоянии £4 злоумышленник проводит разрыв соединения в выбранном сегменте системы СЕВ. Разрыв соединения необходим злоумышленнику с целью внедрения в цепь передачи сообщений сигналов точного времени. Разорвав соединение, злоумышленник, зная структуру системы СЕВ и методы передачи сигналов, в состоянии & легитимизирует свой узел. Узлам верхних уровней он обозначается как нижний, а узлам низших уровней как верхний. Внедрившись в цепь передачи сигналов точного времени, в состоянии злоумышленник осуществляет прослушивание передаваемого трафика, а в необходимые моменты в состоянии & проводит подмену содержимого сообщений сигналов точного времени.

Указанные действия продолжаются до состояния то есть до тех пор, пока злоумышленник не добьется желаемых целей и не завершит атаку самостоятельно, или завершит ее под влиянием служб безопасности. Состояние & представляет собой конечное состояние, когда система СЕВ восстанавливается и очищается от дестабилизирующих воздействий злоумышленника.

3. Определение стационарных характеристик процесса, описывающего действия злоумышленника при реализации атаки манипуляции сообщениями, содержащими сигналы точного времени

Основными стационарными характеристиками, определяющими деятельность злоумышленника при реализации атаки являются [15]:

- вероятности нахождения ж в каждом конкретном состоянии Б,- при реализации атаки;

- среднее время длительности атаки Тл .

Исходными данными для оценки стационарных характеристик процесса, описывающего действия злоумышленника будут являться [15]:

1. Матрица вероятностей перехода п согласно разработанной модели (рис. 1) из одного состояния в другое;

2. Матрица функций распределения условных случайных времен пребывания в состояниях ^ (О;

Используя метод миноров вероятность нахождения в каждом из состояний 8, при проведении атаки определяется по выражению (1) [15]:

рт

я, =

у рт ¿—1 ] ]

■(/,] = 1,...,8;I,] е 5;^^ = 1)

(1)

Т! = Е

1^(0 = | [1 - ^ада

(2)

(3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для вычисления среднего времени длительности атаки множество 5 разделим на два подмножества: состояния, в которых злоумышленник проводит активные действия 5л с 5

и состояний, в которых злоумышленник пассивен 5Л с 5.

Отметим, что 5л 5л = 0.

5л будутявлятьсясостояния51,5г,5з, 54,^5,56,57. 5^ будет являться состояние 58.

Таким образом среднее время длительности атаки и среднее время восстановления работоспособности системы СЕВ можно вычислить по формулам (6, 7) [4,15]:

т =

т =

I рт

'е5А_

I Р I р]

у рт

/ 1 г г

А_

iр i р]

1е5 ]е5л

(6)

(7)

где Р , Р] - стационарная вероятность пребывания однородной вложенной марковской цепи в состоянии 5 и 5], Т, ,Т]— математическое ожидание безусловного времени пребывания в выделенных состояниях.

Для нахождения Ti , Т, пользуемся формулами (2, 3) [15]:

где 8+ и 8 - множество граничных состояний перехода.

Множеством состояний 5 + будет состояние 5т. Множеством состояний 5 является состояние 58.

Проведя данные вычисления, можно определить коэффициент исправного действия Ки системы СЕВ.

Коэффициент Ки системы СЕВ определяет устойчивость системы СЕВ, в том числе под воздействием атак организованных злоумышленников [7]. Считаем, что система СЕВ функционирует в состояниях 5], 52, 5з, 54,55, 5б, 57, хотя и под воздействием организованного злоумышленника, и с пониженными показателями качества. В состоянии 58 в системе СЕВ проводятся восстановительные и настроечные работы. Исходя из этого Ки равен (8).

= I

Я

(8)

где Т - математическое ожидание условного времени

]

нахождения в каждом состоянии.

Для вычисления Р используем следующие выражения [15]:

Р =-

Д

(4)

4. Расчет численных значений стационарных характеристик процесса, описывающего действия злоумышленника при реализации атаки манипуляции сообщениями, содержащими сигналы точного времени

Проведем оценку стационарных характеристик процесса, описывающего действия злоумышленника при реализации атаки манипуляции сообщениями, содержащими сигналы точного времени. Примем следующую матрицу вероятностей перехода П :

(9)

где Б^Б]) - минор, определяемый удалением !(]) столбца и ( 0 1 0 0 0 0 >

!(]) строки матрицы Б. 0 0 1 0 0 0

1 - Р11 - Р12 ■■■ 0 0.1 0 0.9 0 0 0 0

" Рш П = 0 0 0 0 0 0 0

Б = " Р21 1 " Р22 ■■■ " Р2п (5) 0 0 0 0 0 1 0 0

0 0 0 0 0 1 0

ч- Рп1 " Рп2 - 1 " Рппу 0 0 0 0 0 0.9 0 .1

, 1 0 0 0 0 0 ,

Т-Сотт Том 16. #6-2022

В качестве ¥ ^ (?) примем экспоненциальное распределение по данной матрице интенсивностей переходов (10):

Л =

( 0 0.001 0 0 0 0 0 0 ^

0 0 2 0 0 0 0

0 0.005 0 10 0 0 0 0

0 0 0 0 0 0 0

0 0 0 0 0 0.5 0 0 , ч

0 0 0 0 0 0 0 0

0 0 0 0 0 0.5 0 0.008

ч 0.05 0 0 0 0 0 0 0 ,

(10)

При проведении расчётов на основе метода ( )предло-женного подхода и модели (рис. 1) получены следующие стационарные вероятности нахождения в произвольный момент времени в каждом состоянии (11):

^=(0.841 4.674-104 0.019 2.103-104 1.683 1СГ3 4.207-104 0.12 0.017)

(11)

Среднее время реализации атаки составит (12):

X РТ

т = "

X Р X ^

р.т, + рт + РТ + РТ + РТ + РТ + РТ л

.1 1 2 2 3 3 4 4 5 5-6_6-= ^ ^дЗ ц „

Р7 Р78

(12)

Среднее время восстановления от последствий атаки составит (13):

т =

у рт

/ 4 11 Ту ГТ1

л = Р8Т8

X р X ра Р Ры

= 20 ч

(13)

Данные значения показывают, что злоумышленник будет осуществлять свои злонамеренные действия в течение 49 суток, по истечении данного времени администраторы безопасности обязаны его обнаружить и приступить к восстановлению нормативного процесса функционирования системы СЕВ. Восстановление системы СЕВ должно быть завершено ориентировочно за 20 часов.

Соответственно коэффициент исправного действия Ки системы СЕВ примет следующее значение (14):

К = X 0983

(14)

Коэффициент исправного действия Ки системы СЕВ имеет хоть и незначительно, но пониженное значение, что вызвано действиями злоумышленника на одном сегменте системы СЕВ. При атаке на нескольких сегментах, коэффициент исправного действия будет еще ниже.

Оценим также влияние интенсивностей действий злоумышленника на разных этапах атаки, а также влияние

указанных интенсивностеи на среднее время атаки и время восстановления.

В результате проведенного моделирования были получены следующие результаты (рис. 2-3).

Та, ч

г -1— - —

-1.81Г12 -1_ат34

■ 1_вт78

■1

Рис. 2. Зависимость времени процесса реализации атаки от интенсивности деятельности злоумышленника на различных этапах её осуществления

в.нн а. 313

о.зтз 3313 адо о£йо

Рис. 3. Зависимость коэффициента исправного действия системы СЕВ от интенсивности деятельности злоумышленника на различных этапах осуществления атаки

В результате можно сделать следующие выводы:

- Рост интенсивностей деятельности злоумышленника понижает коэффициент исправного действия Ки процесса функционирования системы СЕВ и снижает время осуществления атаки, но до определенного момента, достигнув которого увеличение интенсивности не приносит ощутимых результатов;

- Влияние интенсивности деятельности злоумышленника различно на разных этапах осуществления атаки. Наибольший вклад в снижение времени атаки и снижения коэффициента исправного действия системы СЕВ вносят этапы сбора исходных данных и непосредственной модификации содержания сообщений точного времени. Злоумышленник добьется наибольших результатов, сконцентрировав свои усилия именно на данных этапах.

T-Comm ^.16. #6-2022

Заключение

Система СЕВ является одной из ключевых подсистем ТКС, определяющих качество предоставления услуг связи, а значит одной из наиболее вероятных объектов атаки со стороны организованных злоумышленников. В результате анализа процесса функционирования системы СЕВ в составе ТКС выделены основные риски отказов, способные привести к существенному ущербу. Одной из наиболее вероятных атак на систему СЕВ, способную нанести наибольший ущерб, является манипуляция сообщениями, содержащими сигналы точного времени. В связи с чем в данной статье разработана полумарковская модель действий злоумышленника при реализации данной атаки. В результате проведенного моделирования получены оценки стационарных характеристик процесса ведения атаки: время атаки и коэффициент исправного действия системы СЕВ. Приведены зависимости указанных характеристик от интенсивности действия организованного злоумышленника. Полученные результаты позволят на основе анализа отдельных средств защиты системы СЕВ, анализа статистики отраженных и завершенных атак, а также определенных методов тестирования оценить показатели защищенности и уязвимости системы СЕВ, а, следовательно, сделать вывод о целесообразности использования или внедрения отдельного вида средств защиты.

Следует отметить, что исходные данные для моделирования можно определить из реальной эксплуатации действующих систем, а также путем проведения контрольных тестирований, что позволит получить модель с реальными свойствами. Полученные результаты можно проанализировать с нормативными требованиями, что позволит сформировать эффективные стратегии защиты от атак организованных злоумышленников.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Литература

1. Рыжков A.B., Новожилов Е. О. Средства и способы обеспечения единого точного времени II Автоматика, связь, информатика. 2018. №12. С. 7-11.

2. Канаев А.К., Тощее А.К. Рекомендации МСЭ-Т в области синхронизации инфотелекоммуникационных систем II Автоматика, связь, информатика. 2018. №10. С. 8-14.

3. Ванников А.С. Синхронизация в современных сетях операторского класса II Автоматика, связь, информатика. 2018. № 8. С. 19-20.

4. Гапанович В.А., Слюняев АН. Система единого времени ОАО «РЖД» II Автоматика, связь, информатика. 2018. № 12. С. 2-6.

5. Романов В.Н. Системный анализ для инженеров. СПб.: СЗГЗТУ, 2006. 186с.

6. ЕфремовМ.А., Калуцкий И.В., Таныгин М.О., ФрундинА.Г. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию II Телекоммуникации. 2017. № 5. С. 27-33.

7. Коцыняк М.А., Осадчий А.И., Коцыняк М.М., Лаута О.С., Дементьев В.Е., Васюков Д.Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. СПб.: ЛО ЦНИИС, 2014. 126 с.

8. Ефремов М.А., Калуцкий И.В., Таныгин М.О., ФрундинА.Г. Обзор подходов к определению актуальных угроз информации телекоммуникационным системам и предложения по их совершенствованию II Телекоммуникации. 2017. № 5. С. 27-33.

9. Добрышин ММ. Предложение по совершенствованию систем противодействия DDoS-атакам II Телекоммуникации. 2018. № 10. С. 32-38.

10. Добрышин ММ. Моделирование процессов деструктивных воздействий на компьютерную сеть связи с применением компьютерной атаки типа «Человек посередине» Телекоммуникации. 2019. №11.С. 32-36.

11. Добрышин ММ. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи II Телекоммуникации. 2019. № 12. С. 31-35.

12. Саенко И.Б., Лаута О.С., Карпов М.А., Крибелъ А.М. Модель угроз ресурсам ИТКС как ключевому активу критически важного объектаинфраструктуры II Электросвязь. 2021. №1. С. 36-44.

13. КотенкоИ. В., СаенкоИ.Б., Лаута О.С., Крибелъ АМ. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов II Первая миля. 2021. № 6. С. 64-71.

14. Kothenko I, Saenko I., Lauta O, Karpov M. Methodology for management of the protection system of smart power supply networks in the context of cyberattacks II Energies. 2021. Vol. 14(18). D01:10.3390/enl4185963.

15. Шубинский И.Б. Структурная надёжность информационных систем. Методы анализа. Ульяновск: Областная типография «Печатный двор», 2012. 216 с.

T-Comm Том 16. #6-2022

GENERALIZED MODEL OF ACTIONS BY AN ATTACKER WHEN MANIPULATING MESSAGES CONTAINING PRECISE TIME SIGNALS

Andrey K. Kanaev, FSBEI HE PGUPS, St. Petersburg, Russia, kanaevak@mail.ru Evgeniy V. Oparin, "Giprotranssignalsvyaz — a branch of JSC Roszheldorproekt", St. Petersburg, Russia, OnapuH@mail.ru Ekaterina V. Oparina, FSBEI HE PGUPS, St. Petersburg, Russia, sirayaekaterina@mail.ru

Abstract

This article gives the place and role of the common time system in the telecommunications system, gives an overview of the process of functioning of the common time system, indicating the main means of transmitting accurate time signals. Based on the analysis of the process of functioning of the common time system, the main risks of failures in technological and automated systems in case of violation of the accuracy of the transmission of common time signals are identified. As a result of the analysis of emerging risks, attention is focused on the main types of threats to the single time system when attacks are carried out by organized malefactors. A special place among the threats is occupied by the manipulation of messages containing precise time signals. To analyze this threat, a semi-Markov model of an attacker's actions when manipulating messages containing precise time signals is formed. The main stages of the process of carrying out the attack are singled out. Using the method of minors, the main stationary characteristics of the attack process are calculated, such as the probability of finding the attack process at various stages of its implementation, as well as the average time of the attack duration and the average recovery time of the unified time system from the consequences of the attack. This information also serves as the basis for determining the coefficient of correct operation of the unified time system. The results obtained can be reflected in the formation of strategies for protecting the unified time system from attacks by organized intruders.

Keywords: Semi-Markov model, unified time system, telecommunication system, attack, vulnerability, intruder, manipulation.

References

1. A.V. Ryzhkov, E.O. Novozhilov (2018). Means and methods for ensuring a single exact time. Automation, communication, informatics. No. 12, pp. 7-11.

2. A.K. Kanaev, A.K. Toshchev (2018). Recommendations ITU-T in the field of synchronization of infotelecommunication systems. Automation, communications, informatics. No. 10, pp. 8-14.

3. A.S. Vanchikov (2018). Synchronization in modern carrier-class networks. Automation, communication, informatics. No. 8, pp. 19-20.

4. V.A. Gapanovich, A.N. Slyunyaev (2018). Uniform time system of Russian Railways. Automation, communication, informatics. No. 12, pp. 2-6.

5. V.N. Romanov (2006). System analysis for engineers. St. Petersburg: SZGZTU. 186 p.

6. M.A. Efremov, I.V. Kalutsky, M.O. Tanygin, A.G. Frundin (2017). Review of approaches to the definition of actual information threats to telecommunication systems and proposals for their improvement. Telecommunications. No. 5, pp. 27-33.

7. M.A. Kotsynyak, A.I. Osadchiy, M.M. Kotsynyak, O.S. Lauta., V.E. Dementiev, D.Yu. Vasyukov (2014). Ensuring the stability of information and telecommunication networks in the conditions of information confrontation. St. Petersburg: LO TsNIIS. 126 p.

8. M.A. Efremov, I.V. Kalutsky, M.O. Tanygin, A.G. (2017). Frundin Review of approaches to determining actual information threats to telecommunication systems and proposals for their improvement. Telecommunications, pp. 27-33.

9. M.M. Dobryshin (2018). Proposal for improving systems to counter DDoS attacks. Telecommunications. No. 10, pp. 32-38.

10. M.M. Dobryshin (2019). Modeling the processes of destructive influences on a computer communication network using a computer attack such as "Man in the middle". Telecommunications. No. 11, pp. 32-36.

11. M.M. Dobryshin (2019). Model of heterogeneous computer attacks carried out simultaneously on a node of a computer communication network. Telecommunications. No. 12, pp. 31-35.

12. I.B. Saenko, O.S. Lauta, M.A. Karpov, A.M. Kribel (2021). Model of threats to ITC resources as a key asset of a critically important infrastructure object. Electrosvyaz. No.1, pp. 36-44.

13. I.V. Kotenko, I.B. Saenko, O.S. Lauta, A.M. Kribel. (2021). Method for early detection of cyberattacks based on the integration of fractal analysis and statistical methods. First mile. No. 6, pp. 64-71.

14. I. Kothenko, I. Saenko, O. Lauta, M. Karpov (2021). Methodology for management of the protection system of smart power supply networks in the context of cyberattacks. Energies. Vol. 14(18). DOI:l0.3390/enl4l85963

15.1. B. Shubinsky (2012). Structural reliability of information systems. Methods of analysis. Ulyanovsk: Regional Printing House "Printing Yard". 216 p.

Information about authors:

Andrey K. Kanaev, Doctor of Technical Sciences, Professor of the Department of Electrical Communications, FSBEI HE PGUPS, St. Petersburg, Russia Evgeniy V. Oparin, Ph.D., engineer of the 1st category "Giprotranssignalsvyaz - a branch of JSC Roszheldorproekt", St. Petersburg, Russia

Ekaterina V. Oparina, Ph.D., Associate Professor of the Department of Mechanics and Strength of Materials and Structures, FSBEI HE PGUPS, St. Petersburg, Russia

( I л

i Надоели баннеры? Вы всегда можете отключить рекламу.