Научная статья на тему 'ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЦЕПЕЙ МАРКОВА В ИССЛЕДОВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ПРИ ВОЗДЕЙСТВИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЦЕПЕЙ МАРКОВА В ИССЛЕДОВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ПРИ ВОЗДЕЙСТВИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
138
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / УЯЗВИМОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ / ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / ДОСТУПНОСТЬ ИНФОРМАЦИИ / СВОЕВРЕМЕННОСТЬ / ВЕРОЯТНОСТЬ / ЦЕПЬ МАРКОВА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бабкин Александр Николаевич, Акчурина Людмила Васильевна, Алексеенко Сергей Павлович

В статье предлагается практическая реализация определения доступности и защищенности информации в телекоммуникационной сети в условиях воздействия угроз. Вычисления проведены с применением цепей Маркова для анализа функционирования телекоммуникационной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабкин Александр Николаевич, Акчурина Людмила Васильевна, Алексеенко Сергей Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PRACTICAL IMPLEMENTATION OF MARKOV CHAINS IN THE STUDY OF TELECOMMUNICATION NETWORKS UNDER THE INFLUENCE OF INFORMATION SECURITY THREATS

The article offers a practical implementation of determining the availability and security of information in a telecommunications network under the influence of threats. Calculations were carried out using Markov circuits in the analysis of the functioning of the telecommunications network.

Текст научной работы на тему «ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЦЕПЕЙ МАРКОВА В ИССЛЕДОВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ПРИ ВОЗДЕЙСТВИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

А. Н. Бабкин, кандидат технических наук, доцент Л. В. Акчурина, кандидат технических наук

С. П. Алексеенко, кандидат физико-математических наук, доцент

ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ЦЕПЕЙ МАРКОВА В ИССЛЕДОВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ ПРИ ВОЗДЕЙСТВИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

PRACTICAL IMPLEMENTATION OF MARKOV CHAINS IN THE STUDY OF TELECOMMUNICATION NETWORKS UNDER THE INFLUENCE OF INFORMATION SECURITY THREATS

В статье предлагается практическая реализация определения доступности и защищенности информации в телекоммуникационной сети в условиях воздействия угроз. Вычисления проведены с применением цепей Маркова для анализа функционирования телекоммуникационной сети.

The article offers a practical implementation of determining the availability and security of information in a telecommunications network under the influence of threats. Calculations were carried out using Markov circuits in the analysis of the functioning of the telecommunications network.

Введение. В [1, 2] были рассмотрены теоретические вопросы моделирования процессов передачи данных в телекоммуникационной сети (ТКС) организации (предприятия) в условиях воздействия угроз информационной безопасности с использованием цепей Маркова.

При анализе функционирования ТКС в условиях воздействия угроз информационной безопасности возникают уязвимости, связанные с передачей данных по арендованным у сетей связи общего пользования каналам передачи.

Например, протоколы стека TCP/IP имеют недостатки, связанные с отсутствием встроенных средств шифрования, отсутствуют встроенные средства аутентификации узлов, взаимодействующих по протоколу ARP [3—5].

В связи с этим возможность физического подключения злоумышленника к каналу передачи данных ТКС может привести к угрозе возникновения информационной атаки на сервер или персональный компьютер сотрудника организации (предприятия) и, как следствие, потери доступности.

Цепи Маркова позволяют провести моделирование процессов передачи данных ТКС в условиях воздействия угроз информационной безопасности и определить вероятность реализации угроз на направлениях связи.

В этом смысле пример практической реализации цепей Маркова в исследовании ТКС при воздействии угроз информационной безопасности является актуальным и научно обоснованным.

Основная часть. В [1] представлена модель функционирования ТКС на основе цепей Маркова (рис. 1).

Телекоммуникационная сеть включает в себя сервер Б0, персональные компьютеры легальных пользователей Б1 и Б2, персональный компьютер злоумышленника Б3; Ру — вероятность перехода информации по сети связи общего пользования из состояния Б в 8] соответственно; р] — вероятность нахождения в состоянии Б] (информация не передается с ПК).

Соответственно, на рис. 1:

Р01 — вероятность получения ответа пользователем 1 от сервера; Рю — вероятность формирования запроса пользователем 1 к серверу; Р02 — вероятность получения ответа пользователем 2 от сервера; Р20 — вероятность формирования запроса пользователем 2 к серверу; Р12 — вероятность получения ответа пользователем 2 от пользователя 1; Р21 — вероятность формирования запроса пользователем 2 к пользователю 1; Р13 — вероятность захвата трафика пользователя 1 злоумышленником; Р31 — вероятность формирования информационной атаки злоумышленником на рабочую станцию пользователя 1;

Р23 — вероятность захвата трафика пользователя 2 злоумышленником; Р32 — вероятность формирования информационной атаки злоумышленником на рабочую станцию пользователя 2;

Р03 — вероятность захвата трафика от сервера злоумышленником;

Р30 — вероятность формирования информационной атаки злоумышленником на

сервер.

Необходимо оценить вероятность возникновения информационной атаки, а следовательно, возможность потери доступности в представленной на рис. 1 модели ТКС.

Доступность определяется своевременностью получения легальными пользователями информации при взаимодействии с сервером.

Своевременность должна соответствовать требованию

Тт кс < Т^С (1)

в любом направлении передачи данных, где ТТКС — время реакции сети при взаимодействии пользователя и сервера, Т!^ — допустимое значение времени реакции сети.

Время ТТкс является случайной величиной, и для её оценки целесообразно использовать вероятностную характеристику:

Р (Тткс < ТЙ) . (2) В [1] была определена матрица переходных состояний:

(Poo Poi Ро2 Роз\

Рю Pll Pl2 Р13 \ m

Р 2 О Р 2 1 Р 2 2 Р 2 3 |. (3) Рзо Р31 Рз2 РЗЗ'

Считаем сеть ТКС однородной, тогда вероятности состояний сети Р](к) определяются по рекуррентной формуле:

Pj( k) = ZjL oPj( k -l) Р ij , (4)

где j — это номер узла (j = 0,.. .3), ак — номер проверяемого шага. Рассмотрим задачу о местонахождении переданного пакета информации, который в начальный момент времени находился либо у пользователей, либо на сервере.

Пусть пакет данных находился у первого пользователя сети для передачи его по сети, т. е. мог быть передан именно им, тогда вектор вероятности начального состояния имеет вид

Ро = (0 1 0 0). Начальные вероятности имеют вид

(Po ( 0) Pi( 0) Р2 ( 0) Рз( 0) ) = ( 0 l 0 0)1£ О £ 1 £2 £3), (5)

т.е. , , , .

В общем случае в произвольный момент tn выражение (5) имеет вид

(Poo Poi Рог Роз\п

?! О рИ Р22 Р23 ) ■ Рзо Р31 Р 32 РЗЗ'

V 00 Р 01 Р02 Р оз\

Рю Pll Pl2 Pl3 \

Р20 Р21 Р22 Р2 3 Г

■Рзо Р31 Р32 Рзз/

Считаем, что вероятность обращения на сервер для каждого из легальных пользователей выше, чем обращение друг к другу.

Пусть р ! 2 = р 2 ! = 0,48, и р ! 0 = р2 о = 0, 5.

Для злоумышленника возможность получить доступ к серверу или к персональным компьютерам пользователей во много раз ниже, и вероятность не получить доступ р з з = 0 . 4.

На рис. 2 представлена модель функционирования ТКС на основе цепей Маркова со значениями вероятностей перехода данных из состояния Si в Sj.

Определим местонахождение пакета данных в определенные моменты времени, считая, что изначально пакет передавался пользователем 1:

1. На момент времени t 0 имеем

(?о ( 0) ?! ( 0) ?2 ( 0) ?з(0) ) = (0. 5 0 0.48 0.02) .

2. На момент времени t !=t 0 +At получим:

( )

(0.5 0 0.48

0.4744 0.244 0.0376).

Рис. 2. Модель функционирования ТКС на основе цепей Маркова со значениями вероятностей перехода данных из состояния в Sj Таким образом, можно сделать вывод, что с вероятностью 24% пакет данных будет на сервере или у пользователя 2, с вероятностью 47% вернется обратно к пользователю 1 или окажется у злоумышленника с вероятностью 3,7%.

Повторим аналогичные вычисления в последующие промежутки времени: 3. На момент времени £2=£ 0 +2Д1;, получим: (Ро ( 2 ) Рх( 2) Р2 (2 ) Р3(2) ) = (0. 5 0 0.48 0.02) (Р) 2 = (0. 367 0.242 0. 3 52 0.039) .

4. На момент времени £3=£0 +3ДХ, получим:

( )

(0. 30 5 0. 3 5 3 0. 300 0.042) .

5. На момент времени £4, получим:

( )

(0. 3 3 5 0.299 0. 324 0.042) .

6. На момент времени £ 5, получим:

( ) .

7. На момент времени , получим:

( ) .

8. На момент времени £ 7, получим:

( ) .

9. На момент времени £8=£0 +8ДХ, получим (0.325 0.315 0.317 0.043);

10. На момент времени ( £0 +9ДХ) имеем (0.325 0.317 0.316 0.043);

11. На момент времени (£0 +10ДХ) имеем (0.325 0.316 0.318 0.043).

В общем случае на момент времени X = Х0+пДХ, где п^ю, можно сказать, что

(Р0(п) Л(п) Р2 (п) Р3(п))^(0.32 0,32 0.32 0.043).

Из полученных значений распределения вероятностей можно сделать вывод, что почти с одинаковой вероятностью пакет данных может оказаться либо у одного

из пользователей, либо на сервере и уйти не по назначению (к злоумышленнику) с вероятностью .

Вероятность получения доступа злоумышленником к серверу организации (предприятия) или к персональным компьютерам легальных пользователей определяется значением 4,3% при заданных начальных вероятностях.

Вывод. Одной из важнейших угроз информационной безопасности для распределенной ТКС организации (предприятия) является потеря доступности. Это обусловлено использованием каналов передачи данных сетей связи общего пользования.

Как следствие, злоумышленник может иметь возможность физического подключения к линиям связи и формирования информационных атак как на сервер организации, так и на персональные компьютеры легальных пользователей.

Анализ функционирования ТКС организации (предприятия) в условиях воздействия угроз информационной безопасности на основе цепей Маркова даёт хорошую возможность оценить вероятность обеспечения доступности легальным пользователям.

ЛИТЕРАТУРА

1. Бабкин А. Н., Акчурина Л. В. Моделирование процессов передачи данных в телекоммуникационной сети в условиях воздействия угроз информационной безопасности // Вестник Воронежского института ФСИН России. — 2021. — № 3. — С. 50—57.

2. Бабкин А. Н., Акчурина Л. В. Применение марковских моделей для оценки доступности информации в радиоканале // Вестник Воронежского института ФСИН России. — 2020. — № 4. — С. 9—15.

3. Сердюк В. Новое в защите от взлома корпоративных сетей. — М. : Техносфера, 2007. — 360 с.

4. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : монография. — Воронеж : Кварта, 2018. — 588 с.

5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов. — 5-е изд. — СПб. : Питер, 2016. — 992 с.

REFERENCES

1. Babkin A. N., Akchurina L. V. Modelirovanie processov peredachi dannyh v telekommunikacionnoj seti v usloviyah vozdejstviya ugroz informacionnoj bezopasnosti // Vestnik Voronezhskogo instituta FSIN Rossii. — 2021. — # 3. — S. 50—57.

2. Babkin A. N., Akchurina L. V. Primenenie markovskih modelej dlya ocenki dostupnosti informacii v radiokanale // Vestnik Voronezhskogo instituta FSIN Rossii. — 2020. — # 4. — S. 9—15.

3. Serdyuk V. Novoe v zashchite ot vzloma korporativnyh setej. — M. : Tekhnosfera, 2007. — 360 s.

4. Yazov Yu. K., Solov'ev S. V. Organizaciya zashchity informacii v informacionnyh sistemah ot nesankcionirovannogo dostupa : monografiya. — Voronezh : Kvarta, 2018. — 588 s.

5. Olifer V., Olifer N. Komp'yuternye seti. Principy, tekhnologii, protokoly : uchebnik dlya vuzov. — 5-e izd. — SPb. : Piter, 2016. — 992 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Бабкин Александр Николаевич. Доцент кафедры информатики и вычислительной техники. Кандидат технических наук, доцент.

Международный институт компьютерных технологий.

E-mail: alex_babk@mail.ru

Россия, 394026, Воронеж, ул. Солнечная, 29б. Тел. 8 (906) 672-28-03.

Акчурина Людмила Васильевна. Доцент кафедры прикладной математики и механики.

Кандидат технических наук.

Воронежский государственный технический университет.

E-mail: ac.mila@yandex.ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Россия, Воронеж, ул. 20-летия Октября, 84. Тел. (473) 276-99-49.

Алексеенко Сергей Павлович. Доцент кафедры информационной безопасности. Кандидат физико-математических наук, доцент.

Воронежский институт МВД России.

E-mail: aleks_serg@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-43.

Babkin Alexander Nikolaevich. Associate Professor of the chair of Computer Science and Applied Technology. Candidate of Technical Sciences, Associate Professor.

International Institute of Computer Technology.

E-mail: alex_babk@mail.ru

Work address: Russia, 394026, Voronezh, Solnechnaya Str., 29b. Tel. 8 (906) 672-28-03.

Akchurina Lyudmila Vasilyevna. Associate Professor of the chair of Applied Mathematics and Mechanics. Candidate of Technical Sciences.

Voronezh State Technical University.

E-mail: ac.mila@yandex.ru

Work address: Russia, Voronezh, 20-letiya Oktyabrya Str., 84. Tel. (473) 276-99-49.

Alekseenko Sergey Pavlovich. Assistant Professor of the chair of Information Security. Candidate of Sciences (Physics and Mathematics), Assistant Professor.

Voronesh Institute of the Ministry of the Interior of Russia.

E-mail: aleks_serg@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-43.

Ключевые слова: информационная безопасность; угроза информационной безопасности; уязвимость информационной системы; телекоммуникационная сеть; доступность информации; своевременность; вероятность; цепь Маркова.

Key words: information security; information security threat; information system vulnerability; telecommunication network; information availability; timeliness; probability; Markov chain.

УДК 621.396.62

i Надоели баннеры? Вы всегда можете отключить рекламу.