Научная статья на тему 'Предложения по защите узлов компьютерных сетей от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам'

Предложения по защите узлов компьютерных сетей от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
79
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DDOS-АТАКА / ЗАЩИЩЕННОСТЬ / ДИНАМИЧЕСКОЕ УПРАВЛЕНИЕ / DDOS-ATTACK / SECURITY / DYNAMIC CONTROL

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Анатольевич, Горбуля Дмитрий Сергеевич

Совершенствование видов информационно-технического оружия способствовало тому, что применение различных компьютерных атак превратилось в хорошо оплачиваемый бизнес. Одним из действенных способов, применяемых недобросовестными конкурентами, является применение DDoS-атак, направленных на блокирование процесса управления компанией, нанесение финансовых, а самое главное рейтинговых убытков. Рост количества DDoS-атак, а также ущерба от их применения свидетельствует о недостаточной эффективности существующих решений. В связи с этим задача защиты от DDoS-атак является достаточно актуальной. В статье представлено предложение, обеспечивающее предоставление услуг связи абонентам более высших категорий за счет сокращения количества услуг связи абонентам низших категорий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Анатольевич, Горбуля Дмитрий Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SENTENCES OF A SOFTWARE TO PROTECTION OF NODES OF COMPUTER NETWORKS FROM DDOS-ATTAKS THE EXPENSE OF CONTROL OF THE AMOUNT OF THE GIVEN TELECOMMUNICATION SERVICE TO SUBSCRIBERS

Perfection of types of the information-technical weapon promoted that application of various computer attacks turned to well paid business. One of effective methods applied by unfair competitors is application of the DDoS-attacks, directed on blocking of managerial process by the company, to plotting financial, and the most important thing of rating losses. Growth of an amount of DDo&attacks and as a damage from their application testify to insufficient efficiency of existing decisions. In this connection the task of protection against DDo&attacks is enough actual. In article the sentence providing provision of a telecommuni-cation service is presented subscribers more the highest categories, at the expense of abbreviation of an amount of a telecommunication service to subscribers of the lowest categories.

Текст научной работы на тему «Предложения по защите узлов компьютерных сетей от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам»

A method for calculating the linear resolution per pixel of digital aerial systems at different angular positions of the dashed worlds relative to the optical radiation receiver during flight (full-scale) tests is presented, as well as conclusions from the results of studies of the amplitude spatial-frequency spectrum of the image of a rectangular dashed worlds and the results of laboratory and flight tests to determine the linear pixel resolution of digital aerial systems at different angular positions of the dashed worlds of the relative Optical radiation receiver.

Key words: aviation photosystem, linear resolution, technique, pixel, test object, photo image.

Molchanov Andrey Sergeevich, candidate of technical sciences, docent, deputy head of department - head of department (senior test engineer), andryoe@yandex. ru, Russia, Akh-tubinsk, Military unit 15650

УДК 004.942

ПРЕДЛОЖЕНИЯ ПО ЗАЩИТЕ УЗЛОВ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ DDOS-АТАК ЗА СЧЕТ УПРАВЛЕНИЯ КОЛИЧЕСТВОМ ПРЕДОСТАВЛЯЕМЫХ УСЛУГ СВЯЗИ АБОНЕНТАМ

М.М. Добрышин, А.А. Горшков, Д.С. Горбуля

Совершенствование видов информационно-технического оружия способствовало тому, что применение различных компьютерных атак превратилось в хорошо оплачиваемый бизнес. Одним из действенных способов применяемых недобросовестными конкурентами является применение DDoS-атак, направленные на блокирование процесса управления компанией, нанесению финансовых, а самое главное рейтинговых убытков. Рост количества DDoS-атак, а так же ущерба от их применения свидетельствуют о недостаточной эффективности существующих решений. В связи с этим задача защиты от DDoS-атак является достаточно актуальной. В статье представлено предложение обеспечивающее предоставление услуг связи абонентам более высших категорий, за счет сокращения количества услуг связи абонентам низших категорий.

Ключевые слова: DDoS-атака, защищенность, динамическое управление.

Принципы ведения современного бизнеса требуют наличие устойчивых информационных связей между всеми подразделениями и филиалами компании. Тенденции развития частных сетей связи, показывают, что большинство компаний используют арендуемые у провайдеров связи информационные потоки (происходит интеграция в мировое информационное пространство), на основе которых формируют собственные компьютерные сети. Однако, наряду с рядом удобств для пользователей этих сетей, злоумышленникам потенциально становятся доступны все узлы связи, интегрированные в мировое информационное пространство.

349

Статистические данные, фиксируемые ведущими организациями в сфере информационной безопасности [1] и практический опыт защиты узлов компьютерной сети от различных компьютерных атак, показывают увеличение рейтингового и финансового ущерба [2].

Проведенный анализ существующих решений [3-5] выявил, что одним из направлений совершенствования способов противодействия воздействиям является активное управление услугами связи, предоставляемыми абонентам, в условиях фактического противодействия атакам. Сущность предлагаемого варианта заключается в том, что при выявлении факта начала ББо8-атаки на защищаемый узел, прогнозируют время блокирования узла и набора услуг связи, предоставляемых абонентам. Если указанное время меньше требуемых значений, предлагается на основе наличия приоритетности абонентов, заблаговременно отключать отдельных услуг связи.

Сформулированное предложение поясняется последовательностью действий (рис.1), где в блоке 1 измеряют параметры сетевого трафика узла компьютерной сети. Измеренные значения сохраняют в базу данных.

Рис. 1. Обобщенная последовательность действий защиты узлов компьютерных сетей от ББоЗ-атак за счет управления количеством предоставляемых услуг связи абонентам

В блоке 2 исходя из степени важности и приоритетности ранжируют абонентов и услуги связи предоставляемые им.

В блоке 3 измеряют значения параметров DDoS-атак на однотипные узлы компьютерной сети, включая количество элементов (Bot) входящих в атакующую сеть (Botnet), интенсивность и мощность атаки. Измеренные значения сохраняют в базу данных.

В блоке 4 разрабатывают модель узла компьютерной сети учитывающую количество абонентов и значения сетевого трафика создаваемого различными услугами связи (передача данных, телефония, видеоконфе-ренцсвязь) предоставляемые абонентам [6].

В блоке 5 разрабатывают модель системы обнаружения и противодействия сетевым компьютерным атакам, учитывающую различные способы противодействия атакам, значения параметров ослабления (недопущения) деструктивного влияния атаки на узел [7].

В блоке 6 разрабатывают модель атакующей сети (Botnet) с учетом изменяемого количества элементов (Bot), интенсивности и мощности атаки.

В блоке 7 моделируют функционирование узла компьютерной сети в условиях DDoS-атак, с учетом применения системы обнаружения и противодействия сетевым компьютерным атакам. По результатам моделирования измеряют значения параметров DDoS-атак, при которых наступает отказ в обслуживании для различного количества предоставляемых услуг связи различному количеству абонентов. Измеренные значения сохраняют в базу данных.

В блоке 8 сравнивают время наступления отказа в обслуживании полученных в результате моделирования и требуемого значения времени предоставления услуг связи абонентам.

Если условие не выполняется в блоке 9 на основании имеющихся в базе данных о времени наступления отказа в обслуживании предоставляемых услуг связи определяют количество и порядок отключения предоставляемых услуг связи отдельным абонентов, а так же условия и порядок перехода на работу только с абонентами из «Белого» списка IP-адресов. После чего повторно моделируют функционирование узла в условиях DDoS-атак, с учетом разработанных предложений.

Если условие выполняется в блоке 10 развертывают узлы сети компьютерной сети, ранжируют абонентов по степени важности, ранжируют предоставляемые услуги связи исходя из их приоритетности для абонентов. Устанавливают метки приоритетности на сетевые потоки формируемые оконечным оборудованием находящемся у абонентов. При необходимости изменяют параметры узлы компьютерной сети.

В блоке 11 контролируют время функционирования узла компьютерной сети.

В блоке 12 проводят мониторинг признаков ведения DDoS-атак. Если фактов ведения атаки не выявлено (блок 13), то продолжают мониторинг в блоке 12.

При выявлении факта начала DDoS-атаки на узел (блок 13), в блоке 14 прогнозируют способность узла предоставлять абонентам требуемое количество услуг связи (Qy (гксс), Qay (гксс)), согласно следующего выражения [7]:

_ ^сет - Яу (г)

А У

^сет _(Яатак (г)+ Е Е Яу (г)

Qy (г) = е а=1 у=1 , (1)

А У

Ясет _ Е Е Яу (г)

__а=1 у=1_

А У

Ясет _(^факт (г)+ Е Е Яу (г))

Qay ($) = е а=1 у=1 , (2)

где Ясет - имеющийся сетевой ресурс; Яу - сетевой ресурс необходимый

для обеспечения у-й услуги связи; Яатак (г) - фактическая мощность атаки

А У

сети злоумышленника; Е Е Яу (г) - сетевой ресурс необходимый для

а =1 у=1

обеспечения группы услуг связи, абонентам а-категории; г - время функционирования узла.

В блоке 15 сравнивают время способность узла предоставлять абонентам требуемое количество услуг связи (Qy (гксс), Qay (гксс)) c допустимым значением.

Qy (г)> QДоП , (3)

Qyi (г)> QДfn , (4)

Если узел способен предоставлять абонентам требуемое количество услуг связи, продолжают в блоке 12 мониторинг.

Если узел не способен предоставлять абонентам требуемое количество услуг связи, в блоке 16 применяют вариант функционирования системы обнаружения и противодействия атакам (рис. 2) [8]:

В блоке 16.1 из принятого пакета выделяют №-адрес. В блоке 16.2 сравнивается №-адрес со списком «Белых» ^-адресов. Если принятые пакеты получены не из списка «Белых» ^-адресов, то в принятый блоке 16.6 пакет уничтожается.

Если принятый пакет получен от абонента из списка «Белых» адресов, в блоке 16.3 выделяют метку времени.

В блоке 16.4 проверяют актуальность принятого пакета. Если пакет актуален в блоке 16.4 рассчитывают коэффициент ошибки принятых пакетов и определяют время наступления отказа в обслуживании.

Если принятый пакет не актуален, его перенаправляют в центр оценки блока 16.6.

Рис. 2. Последовательность функционирования системы обнаружения

и противодействия атакам

В блоке 17 прогнозируют время наступления отказа в обслуживании отдельных услуг связи и группы услуг связи, согласно выражений [9]:

_ Щу + Яатак )) ■ ЯЪогпег) ■ *

у _

^от ■ Я

хет

СЗ

■ 1п(1 Рподавл у )

Л

(5)

А У

Е Е Яу + Яатак (*) _ Vа _1 У _1_ ,

■ ЯсЗ ■ 1п (1 - р

ЯЪогпег(*) ■ *

V

(6)

*ОВоБ ау

Ясет ЯСЗ рподавл у

где Яъмпм (*) ■ - количество отправляемых пакетов атакующим Ъо1пе1;, осуществляющим ББо8-атаку; ЯСз - быстродействие системы защиты узла связи; Рподавл у - вероятность подавления у-й услуги связи (определяется

экспериментально).

В блоке 18 сравнивают время наступления отказа в обслуживании услуг связи с требуемым значением времени предоставления услуги связи. Если условие выполняется, то в блоке 12 продолжается мониторинг.

Если условие не выполняется в блоке 19 на основании данных полученных в блоке 8 и выделенных параметров ББо8-атаки в блоке 12, отключают абонентам услуги связи с учетом их приоритетности и важности абонентов узла.

Таким образом, при выявлении факта начала ББо8-атаки на защищаемый узел, на основе наличия приоритетности абонентов, обоснованно управляют количеством предоставляемых услуг связи для абонентов различных категорий, за счет чего защищенность узла от ББо8-атак (при различных параметрах атаки) повышается на 12-19 % [8].

Разработанное предложение возможно применить при проектировании современных узлов связи. Проведенный анализ существующей материальной базы, показывает, что данное предложение возможно реализовать программно и применять для защиты от ББо8-атак реально функционирующих узлов.

Заявленное предложение реализовано в виде патента РФ на изобретение [8], а отдельные элементы реализованы в виде программ для ЭВМ [10-12] зарегистрированных в Роспатенте.

Список литературы:

1. Кибербезопасность - 2018-2019: итоги и прогнозы / Positive technologies, 2018. 14 c.

2. Медведев Д. А. Медведев рассказал о гигантском ущербе России от кибератак / Московский комсомолец. [Электронный ресурс] URL: https://www.mk.ru/economics/2018/10/16/medvedev-rasskazal-o-gigantskom-ushherbe -rossii-ot-kiberatak.html (дата обращения: 10.03.2019).

3. Гречишников Е.В., Добрышин М.М., Закалкин П.В. и др. Предложение по оценке способности узла компьютерной сети функционировать в условиях информационно-технических воздействий. Вопросы кибербез-опасности № 3 (17): ЗАО "НПО Эшелон". М., 2018. С. 2-9.

4. Добрышин М.М. Предложение по совершенствования систем противодействия DDoS-атакам. Научный журнал: Телекоммуникации. 2018. № 10. С. 32-38.

5. Добрышин М.М. Предложения по противодействию компьютерной разведке и информационно-техническим воздействиям. Научный журнал "Телекоммуникации". М., 2017. № 9. С. 2-7.

6. Гречишников Е.В., Добрышин М.М., Закалкин П.В. Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак. Вопросы кибербезопасности № 3 (16): ЗАО "НПО Эшелон". М., 2016. С. 4-12.

7. Добрышин М.М., Закалкин П.В., Реформат А.Н и др. Комплексный алгоритм мониторинга защищенности узлов VPN от компьютерной разведки и DDoS-атак. Научный журнал: Электросвязь № 7, 2018. № 7. С. 44-50.

8. Добрышин М.М., Закалкин П.В., Горбуля Д.С. и др. Способ защиты узлов виртуальной частной сети связи от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам (несекретно). Патент РФ на изобретение № 2675900 от 25.12.2018 Бюл. № 36.

9. Бегаев А.Н., Гречишников Е.В., Добрышин М.М. и др. Предложение по оценке способности узла компьютерной сети функционировать в условиях ин-формационно-технических воздействий. Вопросы кибербезопасности № 3 (17): ЗАО "НПО Эшелон". М., 2018. С. 2-9.

10. Горелик С.П., Добрышин М.М., Скубьев А.В. и др. Расчет возможностей злоумышленника по подавлению Web-сервера с использованием DDoS-атак Свидетельство о государственной регистрации программы для ЭВМ 2016661321 от 05.10.2016.

11. Добрышин М.М., Гуцын Р.В., Реформат А.Н. Расчет времени наступления отказа в обслуживании группы услуг (услуги) связи в условиях DDoS-атак с учетом возможности перераспределения предоставляемых услуг связи. Свидетельство о государственной регистрации программы для ЭВМ № 201810012 от 09.01.2018.

12. Закалкин П.В., Добрышин М.М., Кожемяков Д.А., Программа расчета способности системы связи передавать требуемый объем информации в условиях информационно-технических воздействий. Свидетельство о государственной регистрации программы для ЭВМ № 2019618453 от 01.07.2019 Бюл. № 7.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya. ru. Россия, Орёл, Академия ФСО России,

Горшков Алексей Анатольевич, канд. техн. наук, сотрудник, Dobrithin@ya.ru. Россия, Орёл, Академия ФСО России,

Горбуля Дмитрий Сергеевич, адъюнкт, Dobrithin@ya. ru. Россия, Орёл, Академия ФСО России

SENTENCES OF A SOFTWARE TO PROTECTION OF NODES OF COMPUTER NETWORKS FROM DDOS-АТАК AT THE EXPENSE OF CONTROL OF THE AMOUNT OF THE GIVEN TELECOMMUNICATION SERVICE TO SUBSCRIBERS

M.M. Dobryshin, A.A. Gorshkov, D.S. Gorbulja

Perfection of types of the information-technical weapon promoted that application of various computer attacks turned to well paid business. One of effective methods applied by unfair competitors is application of the DDoS-attacks, directed on blocking of managerial process by the company, to plotting financial, and the most important thing of rating losses. Growth of an amount of DDoS-attacks and as a damage from their application testify to insufficient efficiency of existing decisions. In this connection the task of protection against DDoS-attacks is enough actual. In article the sentence providing provision of a telecommunication service is presented subscribers more the highest categories, at the expense of abbreviation of an amount of a telecommunication service to subscribers of the lowest categories.

Key words: DDoS-attack, security, dynamic control.

Dobryshin Michael Mihajlovich, candidate of technical sciences, Dobrithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, Dobrithin@ya. ru, Russia, Oryol, The Academy of FSO of Russia,

Gorbulja Dmitry Sergeevich, the graduated in a military academy, Dobrithin@ya. ru, Russia, Oryol, The Academy of FSO of Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.