СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ Российский патент 2019 года по МПК G06F21/60 H04B17/00 

Описание патента на изобретение RU2682108C1

Изобретение относится к системам обнаружения и противодействия информационно-техническим воздействиям, а именно противодействия технической компьютерной разведке и DDoS-атакам.

Под услугой связи понимается продукт деятельности по приему, обработке, передаче и доставке почтовых отправлений или сообщений электросвязи (Федеральный закон от 16.02.95 N 15-ФЗ, ст.2).

Под сетевой компьютерной разведкой понимается получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему (Запечников С. В. Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. ).

Потоковая компьютерная разведка – разведка, обеспечивающая добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров (Варламов О. О. "Защита персональных данных и анализ десяти видов технической компьютерной разведки", Актуальные проблемы безопасности информационных технологий: сборник материалов III международной научно-практической конференции, Под общей ред. О. Н. Жданова, В. В. Золотарева. Сибирский государственный аэрокосмический университет).

Информационно-техническое воздействие (ИТВ) – применение способов и средств информационного воздействия на информационно-технические объекты страны, на технику и вооружение оппонента в интересах достижения поставленных целей. В данном изобретении под ИТВ понимается совокупность компьютерной разведки и сетевых атак.

Атака – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования (ГОСТ Р ИСО/МЭК 27000-2012).

Актив определен как «что-либо, что имеет ценность для организации» (ГОСТ Р ИСО/МЭК 27000-2012).

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а так же информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети, и используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации (https://studopedia.su/ 10_119257_kompyuternaya-razvedka.html).

Под DDoS-атакой понимается распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов (http://www.securitylab.ru/news/tags/DDoS/).

Под ущербом понимается соотношение вышедших из строя элементов сети связи к общему числу элементов сети (п. 5.19 ГОСТ
Р 53111-2008. Устойчивость функционирования сети связи общего пользования).

Под сенсорами сетевого трафика понимаются устройства, обеспечивающие анализ сетевого взаимодействия, сигнатур атак, моделей проведения атак и ряда других функций (в качестве одного из возможных применяемых сенсоров может быть Cisco IPS серия 4300).

Сетевой трафик – объём информации, передаваемой через компьютерную сеть за определенный период времени посредствам IP-пакетов. (А. Винокуров Принципы организации учёта IP-трафика. Электронный ресурс. Режим доступа: http://habrahabr.ru/post/136844).

Известен способ диагностирования средств связи телекоммуникационных систем (патент РФ № 2345492 С2, H04B 17/00 (2006/01). Опубликован 27.01.2009 Бюл. № 3), заключающийся в том, что среди параметров сложного технического объекта выделяют отдельные параметры, которые являются признаками его технического состояния, сравнивают их с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного технического состояния диагностируемого объекта, в которой определяют признак, имеющий максимальную диагностическую ценность, для всех признаков состояний выбранной группы многократно измеряют сигналы и определяют показатель интенсивности связи - эмпирическое корреляционное отношение значения сигнала с максимальной диагностической ценностью значениям сигналов остальных признаков состояния, проводят вычисление средних значений эмпирического корреляционного отношения для каждого класса и определяют класс в выбранной группе классов состояния с максимально средним значением эмпирического корреляционного отношения, который является фактическим классом состояния, введено то, что всю совокупность как внутренних параметров, так и выходных параметров, определяющих техническое состояние средств связи телекоммуникационных систем, сокращают за счет выявления сильной корреляционной зависимости отдельно между внутренними параметрами, отдельно между выходными параметрами средств связи телекоммуникационных систем, по заданной достоверности контроля технического состояния с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления предотказового состояния средств связи телекоммуникационных систем.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ, реализованный в изобретении "Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий (патент РФ № 2612275, H04B 17/00 (2015.01), опубликовано: 06.03.2017 бюл. № 7). Указанный способ заключается в том, что среди параметров сети связи (СС), сетевой разведки (СР) и информационно-технических воздействий (ИТВ) выделяют отдельные параметры, которые являются признаками технического состояния СС, ведения СР и ИТВ, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения СР и ИТВ, сокращают количество контролируемых параметров состояния СС в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между параметрами технического состояния СС, между параметрами СР и ИТВ, осуществляют контроль параметров СС, СР и ИТВ, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния СС, отличающийся тем, что дополнительно измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры СР и ИТВ на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, формируют физическую модель СС с учетом эксплуатационных отказов и сбоев, исходя из топологии создаваемой СС, определяют возможные места размещения точек мониторинга контролируемых параметров СС, СР и ИТВ, формируют физическую модель распределенной системы мониторинга (РСМ) технического состояния СС, сокращают количество точек мониторинга РСМ в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния СС в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами СР и ИТВ, по заданной достоверности контроля технического состояния осуществляют контроль параметров СС, СР и ИТВ для случаев нормального функционирования СС, случаев эксплуатационных отказов и сбоев, ведения СР, ИТВ, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели СР и ИТВ злоумышленника, моделируют функционирование СС и РСМ в условиях эксплуатационных отказов и сбоев, ведения СР и ИТВ, рассчитывают и оценивают достоверность измеренных параметров РСМ, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения СР и ИТВ, разрабатывают мероприятия по противодействию СР и ИТВ, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирования РСМ для нормальных условий функционирования СС, устанавливают соединения с РСМ провайдера предоставляющего услуги связи и другими независимыми системами обнаружения ИТВ, во время функционирования СС проводят мониторинг технического состояния СС, параметров СР и ИТВ, при обнаружении эксплуатационных отказов и сбоев принимают меры по реконфигурации сети связи и устранению причин сбоя, при фиксации факта ведения СР включают все точки мониторинга и увеличивают количество контролируемых параметров СР и ИТВ, на основании имеющихся статистических данных прогнозируют параметры СР и ИТВ, а так же параметры СС в условиях ведения ИТВ, при фиксации факта ведения ИТВ реконфигурируют РСМ путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от РСМ о параметрах ИТВ и прогнозируемых значений СС выполняют комплекс мероприятий по противодействию ИТВ, на основании заданных критериев фиксируют факт окончания ИТВ, по окончанию воздействия сравнивают измеренные параметры ИТВ и значения параметров полученные от независимых сторонних систем мониторинга, рассчитывают достоверность параметров измеренных РСМ, быстродействие РСМ по обнаружению эксплуатационных отказов и сбоев, обнаружения действий СР и ИТВ, на основании проведенных расчетов достоверности и быстродействия РСМ оценивают правильность расстановки точек мониторинга и контролируемых параметров, при выявлении отклонений достоверности и быстродействия РСМ от требуемых значений осуществляют изменение количества контролируемых параметров и реконфигурируют РСМ.

Известна система для выработки решений (патент РФ № 2216043, G06N 1/00, 2000 г.) содержащая устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных, в которой хранится перечень типов проблем, соответствующие каждому типу проблемы математические модели, предназначенные для расчета значений параметров, описывающих проблему, и базу данных, в которой хранятся данные, соответствующие накопленным примерам решаемых проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных устройства обработки данных и с устройством управления базами данных устройства хранения данных

Наиболее близкой по технической сущности и выполняемым функциям аналогом (прототипом) к заявленной является система, реализованная в изобретении "Способ выработки решений проблем развития автоматизированной системы управления (АСУ) и система его реализующая" (патент РФ № 2487409, G06N 99/00 (2010.01), опубликовано: 3 10.07.2013 Бюл. № 19). Система, содержит устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных типов проблем и математических моделей и базу данных примеров решения проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных и с устройством управления базами данных, в устройство хранения данных введены база данных параметров уровня развития АСУ и база данных общематематических методов решения проблем, соединенные с устройством управления базами данных, а в устройство обработки данных введены устройство сравнения параметров АСУ и устройство ранжирования проблем развития АСУ, соединенные между собой и с устройством управления обработкой данных.

Технической проблемой является низкая защищенность узлов СС от сетевой и потоковой компьютерной разведки (СиП КР), в связи с низкой эффективностью существующих решений по маскировки узлов СС в ЕСЭ, низкая защищенность узлов СС от сетевых атак (СА), в связи с низкой эффективностью существующих решений по применению имеющихся способов противодействия СА, вызванное отсутствием оценки времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же отсутствием динамического прогнозирования состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА.

Решением указанных технических проблем является создание способа эффективного использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам и системы его реализующей, обеспечивающих достижение следующего технического результата: повышение защищенности узлов СС от СиП КР, за счет повышения эффективности процесса маскировки узлов СС в ЕСЭ, достигающееся введением в систему блока группы датчиков РСМ контроля состояния элемента сети связи, блока идентификации и классификации СА, блока активации вариантов противодействия СА, блока управления активацией вариантов противодействия СА, блока оптимизации контролируемых параметров; повышение защищенности узлов СС от СА, за счет повышения эффективности существующих решений по применению имеющихся способов противодействия СА, оценкой времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же динамическим прогнозированием состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА достигающееся введением в систему блока прогнозирования параметров СА, блока управления РСМ, блока прогнозирования состояния элемента сети связи в условиях СА, блока моделирования совместного применения способов и вариантов противодействия.

Техническая проблема решается тем, что в способе эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая» выполняется следующая последовательность действий:

1. Способ эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая заключающийся в том, что среди параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак выделяют отдельные параметры, которые являются признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак, сокращают количество контролируемых параметров состояния сети связи в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между параметрами технического состояния сети связи, между параметрами сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния сети связи, измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры сетевой и потоковой компьютерной разведки и сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, исходя из топологии создаваемой сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, формируют модель распределенной системы мониторинга технического состояния сети связи, сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, по заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак для случаев нормального функционирования сети связи, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели сетевой и потоковой компьютерной разведки и сетевых атак злоумышленника, моделируют функционирование сети связи и распределенной системы мониторинга в условиях эксплуатационных отказов и сбоев, ведения сетевой и потоковой компьютерной разведки и сетевых атак, рассчитывают и оценивают достоверность измеренных параметров распределенной системы мониторинга, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают мероприятия по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирование распределенной системы мониторинга для нормальных условий функционирования сети связи, устанавливают соединения с системами мониторинга провайдера предоставляющего услуги связи и другими независимыми системами обнаружения сетевых атак, во время функционирования сети связи проводят мониторинг параметров сетевой и потоковой компьютерной разведки и сетевых атак, при фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от распределенной системы мониторинга о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончанию воздействия сравнивают измеренные параметры сетевой атаки и значения параметров полученные от независимых сторонних систем мониторинга,

отличающееся тем, что после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи.

Моделируют сетевые атаки на узел сети связи с учетом системы защиты, измеряют время активации способов противодействия; измеряют ослабляющие способности способов противодействия, результаты сохраняют.

После того, как сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, проводят выбор узла Единой сети электросвязи для подстройки.

Производят подстройку узла сети связи.

После разработки мероприятий по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают комплекс мероприятий с учетом времени активации и ослабления силы сетевой атаки возможностями системы защиты; во время мониторинга параметров сетевой и потоковой компьютерной разведки и сетевых атак, проводят мониторинг изменения параметров узла сети связи.

Оптимизируют параметры узла сети связи, превышающие заданные значения.

После фиксации фактов ведения СиП КР или СА на основании имеющихся признаков идентифицируют злоумышленника.

При фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга после чего поводят оценку возможностей злоумышленника.

По окончании воздействия сравнивают фактические значения системы защиты с заданными. При превышении заданных значений вносят изменения в исходные данные.

Техническая проблема решается за счет того, что в систему эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам, включающую устройство визуализации соединенное с устройством управления обработкой данных и устройством управления базами данных, устройство ввода-вывода исходных данных соединенного с устройством управления базами данных, устройство обработки данных включающее устройство управления обработкой данных соединенное с устройством ранжирования проблем развития и устройством сравнения параметров сети связи соединенного с устройством и устройством синтеза виртуального рабочего варианта системы соединенным с устройством выбора оптимального варианта решения, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных и базой данных примеров решения проблем, базой данных типов проблем и математических моделей, базой данных параметров уравнения развития, базой данных общематематических методов решения проблем, дополнительно в устройство обработки данных введено устройство моделирования (прогнозирования) состояния узла сети связи состоящее из блока прогнозирования параметров информационно-технических воздействий соединенного с устройством ранжирования проблем развития, устройством сравнения параметров сети связи и блоком прогнозирования состояния узла сети связи в условиях информационно-технических воздействий соединенного с устройством сравнения параметров сети связи и блоком оптимизации контролируемых параметров соединенного с устройством сравнения параметров сети связи и блоком моделирования совместного применения способов и вариантов противодействия соединенное с устройством сравнения параметров сети связи, введено устройство управления распределенной системой мониторинга состоящей из группы датчиков распределенной системой мониторинга принимающих информационные потоки характеризующие техническое состояние узла сети связи и сетевые атаки и соединенных с блок управления распределенной системой мониторинга, соединенным с устройством визуализации, устройством управления базами данных и блоком идентификации и классификации информационно-технических воздействий, введено устройство управления способами и вариантами противодействия информационно-техническим воздействиям состоящей из группы блоков активации способов противодействия информационно-технических воздействий соединенного с блоком управления активацией способов и вариантов противодействия соединенным с блоком управления распределенной системой мониторинга и устройством выбора оптимального варианта решения.

Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности узлов СС от СА, за счет динамического прогнозирования состояния узла сети связи в условиях противодействия СА и использования способов и вариантов противодействия СА; повышения быстродействия процесса обработки данных характеризующих состояние сети связи; повышения быстродействия процесса принятия решения выбора способов и вариантов противодействия СА и их активации.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

«Промышленная применимость» разработанного способа и системы его реализующей обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения. Разработанную систему, возможно, осуществить на базе программируемых логических интегральных схем (ПЛИС) (В.Б. Стешенко. Школа схемотехнического проектирования устройств обработки сигналов. Занятие 7. Реализация вычислительных устройств на ПЛИС. Электронный ресурс: kit-e.ru/articles/ circuit/2001_01_74.php). На основании анализа объема обрабатываемой информации от датчиков, требуемой скорости реакции системы на изменения состояния целесообразно применять ПЛИС «DE1-SOC» (производитель Technologies L.L.C. (USA) (Terasic). При реализации блока 16. (Группы датчиков РСМ контроля состояния узла сети связи) возможно применение сетевых датчиков ПАК Форпост 200МД (Компания «РНТ» (Россия)).

Заявленный способ и система его реализующая поясняется фигурами, на которых показано:

фиг. 1 - Обобщенная структурно-логическая последовательность способа эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам;

фиг. 2 – Структурно-логическая последовательность моделирования функционирования РСМ;

фиг. 3 – Структурно-логическая последовательность затруднения ведения СиП КР;

фиг. 4 – Структурно-логическая последовательность оценки эффективности разработанных вариантов и способов противодействия СиП КР и СА;

фиг. 5 – Функциональная схема системы реализующей устройство эффективного использования вариантов противодействия СиП КР и СА;

Заявленный способ поясняется структурно-логической последовательностью (фиг.1), где в блоке 1 заблаговременно до начала развертывания создаваемой сети связи измеряют значения параметров сети связи и узлов СС функционирующих в указанном сегменте ЕСЭ () (предоставляемая оператором технология, связность сети, предоставляемая оператором полоса пропускания, шифрование пользовательского потока данных, используемые в сети пользователя адреса 3 уровня, используемые в сети пользователя протоколы маршрутизации, состояние 123/UDP (NTP) порта на граничном маршрутизаторе пользователя, состояние 22/TCP (SSH) и 23/TCP (Telnet) портов на граничном маршрутизаторе пользователя, операционная система на граничном маршрутизаторе пользователя, операционная система серверного оборудования пользователя) где n – номер функционирующей сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи; измеряют значения параметров средств СиП КР злоумышленника () и DDoS-атак (), где m- значение параметра характеризующие средства вскрытия (воздействия) на сети связи, j- порядковый номер присвоенный злоумышленнику. Осуществляют анализ измеренных параметров, идентифицируют оборудование функционирующих сетей связи в указанном сегменте ЕСЭ и злоумышленника. Осуществляют создание базы данных измеренных параметров (, , ) и записывают их в блоке хранения данных. Ранжируют измеренные параметры существующих сетей связи. Производят выбор из перечня параметров наиболее значимых.

В блоке 2 вводят значения технических параметров характеризующих создаваемую сети связи и элементов входящих в эту сеть () и параметры распределенной системы мониторинга (РСМ) () где e – номер элемента РСМ, r – номер комбинации измеряемых параметров.

В блоке 3 создают модели функционирования сети связи с системой защиты, учитывающей различные способы противодействия СА; модели функционирования узлов СС в условиях предоставления различных услуг связи различному количеству абонентов; модель действий j-го злоумышленника по вскрытию () и подавлению () сети связи. Определяют критерии оценки параметров функционирования узла сети связи с учетом предоставления различных услуг связи различному количеству абонентов, сети связи в целом, в условиях ведения СиП КР и DDoS-атак. Моделируют совместное функционирование разработанных моделей. Сохраняют измеренные значения и критерии в блоке хранения данных.

В блоке 4 измеряют время активации способов противодействия СА
(https://www.securitylab.ru/analytics/442099.php, патент РФ № 2636640 С2, Опубликован 27.11.2017 Бюл. № 33) их ослабляющую способность (Гречишников Е.В., Добрышин М.М., "Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия и DDoS-атакам", Военная Академия Связи имени маршала Советского Союза С.М. Буденного, научно-практическая конференция «Проблемы технического обеспечения войск в современных условиях»). Сохраняют измеренные значения в блоке хранения данных.

В блоке 5 определяются комбинации измеряемых параметров точками РСМ, количество функционирующих точек мониторинга при нормальных условиях, выявлении признаков ведения СиП КР и СА. Последовательность действий представлена на фигуре 2 и заключается в том, что в блоке 5.1 исходя из топологии создаваемой сети связи, а так же на основании статистических данных о действиях злоумышленника по ведению разведки и подавлению сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, СиП КР и DDoS-атак. Формируют физическую модель РСМ сети связи.

В блоке 5.2 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи (). Сохраняют значения параметров сети связи в условиях предоставления различных услуг связи различному количеству абонентов, а так же ведения СиП КР и DDoS-атак.

В блоке 5.3 на основании статистических данных создают базу данных эталонных признаков исходного алфавита классов состояний сети связи .

Далее в блоке 5.4 сравнивают значения выделенных параметров с эталонными значениями признаков исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния сети связи в условиях предоставления различных услуг связи различному количеству абонентов, при ведении СиП КР и DDoS-атак.

(1)

В блоке 5.5 определяют корреляционные связи между параметрами состояний сети связи () при ведении СиП КР и DDoS-атак (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:

(2)

где ,- математическое ожидание параметров , - среднеквадратическое отклонение параметров ; - объем выборки параметров .

При неизвестном законе распределения наблюдаемых параметров целесообразно использовать характеристики связи, свободные от вида распределения. В частности, одной из данных характеристик является коэффициент ранговой корреляции Спирмена (Статистические методы обработки результатов наблюдений: Учебник для вузов. Под редакцией доктора технических наук профессора Юсупова P.M. - Мин. обороны СССР, 1984. - 687 с).

По значениям коэффициентов корреляции при заданном уровне достоверности к объемам выборок определяют значимость связи между внутренними параметрами, чем ближе значение коэффициента корреляции к ±1, тем ближе данная связь к линейной функциональной (Белько И.В., Свирид Г.П. Теория вероятностей и математическая статистика. Примеры и задачи: Учеб. пособие. Под. ред. Кузьмича К.К. - 2-е изд., стер. - Мн.: Новое знание, 2004. - 251 с).

В блоке 5.6 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак сокращают количество контролируемых параметров. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение параметров, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.

В блоке 5.7 определяют корреляционные связи между значениями параметров состояний сети связи при ведении СиП КР и DDoS-атак в различных точках мониторинга () (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:

(3)

где , - математическое ожидание параметров - в точке мониторинга а и b, - среднеквадратическое отклонение параметров ,- объем выборки параметров .

В блоке 5.8 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак в различных точках мониторинга, исключают точки мониторинга из РСМ сети связи. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение точек мониторинга, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.

В блоке 5.9 определяют оптимальное количество точек мониторинга, места их размещения и контролируемые параметры для случаев нормального функционирования сети связи, функционирования сети связи при выявлении действий СиП КР и DDoS-атак злоумышленника

В блоке 5.10 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак с сокращенным количеством точек мониторинга и указанных контролируемых параметров. По заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи. Выделенные параметры сохраняют в базу данных.

В блоке 5.11 сравнивают быстродействие РСМ с сокращенным количеством точек мониторинга и контролируемых параметров для различных определенных случаев функционирования сети связи с имеющимися значениями быстродействия РСМ с полным количеством точек мониторинга и параметров в условиях предоставления различных услуг связи различному количеству абонентов, при различных значениях параметров СиП КР и DDoS-атак.

В блоке 5.12 проводят оценку быстродействия системы мониторинга. Если значения достоверности РСМ отличаются от требуемых изменяют (увеличивают/уменьшают) количество и места расстановки точек мониторинга и количество контролируемых параметров.

В блоке 6 на основании измеренных значений топологии и параметров сети связи и параметров узла сети связи сторонних организаций функционирующих у выбранном сегменте ЕСЭ и требований предъявляемых к создаваемой сети связи осуществляется подстройка параметров с целью затруднения ведения СиП КР злоумышленника (маскирование) (Фиг. 3).

На основании измеренных данных в блоке 6.1 определяют сети связи и элементы сетей связи на которые осуществлялась наименьшее количество деструктивных воздействий.

В блоке 6.2 проводится выбор сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий ().

В блоке 6.3 исходя из топологии, технических параметров выбранной сети связи и технических параметров ее элементов сравнивают топологию, технические параметры сети связи и ее элементов с аналогичными значениями сети связи.

Если выбранная сеть связи по своим техническим параметрам или топологии не удовлетворяет требованиям предъявляемым к создаваемой сети связи, то в блоке 2 осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры сети связи, и (или) технические параметры узла сети связи и повторно осуществляют сравнение.

Если выбранная сеть связи удовлетворяет требуемым значения, то в блоке 6.4 рассчитывают значение коэффициента контраста согласно формул (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (4)

где – коэффициент контраста i – номер узла функционирующей сети связи, p – номер параметра узла сети связи; – весовой коэффициент i – й параметра узла сети связи. Весовой коэффициент i – й параметра узла сети связи определяется на основании экспертной оценки (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

(5)

где – значение параметра узлов СС функционирующих в указанном сегменте ЕСЭ; – значение технического параметра создаваемого узла сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи.

В блоке 6.5 сравнивают значения рассчитанного коэффициента контраста с требуемым значением коэффициента контраста.

Если значение коэффициента контраста не удовлетворяет значению, то в блоке 2 осуществляется подстройка параметров сети связи под значения параметров выбранной сети связи.

Если значение коэффициента контраста удовлетворяет значению, то в блоке 6.6 рассчитывают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника согласно формул (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

(6)

где – время квазистационарного состояния узла сети связи; – среднее время вскрытия j – м злоумышленником узла сети связи средствами СиП КР.

В блоке 6.7 сравнивают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника с допустимыми значениями:

(7)

Если значение вероятности вскрытия сети связи удовлетворяет выражению 7, то продолжают работу алгоритма в блоке 7.

Если значение коэффициента контраста не удовлетворяет, то в блоках 6.8 и 6.9 осуществляется выбор следующей сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий ().

Если ни одна из выбранных сетей связи () не удовлетворяет требованиям предъявляемым к топологии сети связи и (или), техническим параметрам сети связи и (или) техническим параметрам узла сети связи в нее входящим, то в блоках 6.10-6.17 осуществляют выбор из сетей связи не вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий () и проводят действия аналогичные как и для перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий.

Если по результатам подстройки параметров сети связи под значения сети связи ЕСЭ РФ, значения вероятности вскрытия не удовлетворяют требуемым значения и изменить значения параметров сети связи невозможно переходят к расчетам в блоке 7.

В блоке 7 разрабатывают мероприятия по противодействию СиП КР и DDoS-атак. Оценивают эффективность разработанных вариантов и способов противодействия СиП КР и DDoS-атакам (Фиг. 4):

В блоке 7.1 определяют варианты воздействия и принципы их осуществления (по источнику атаки; пути атаки; цели и способу цели указания; способу реализации и используемому протоколу) (https://firstvds.ru/technology/types-of-ddos).

В блоке 7.2 Разработка частных предложении по устранению (снижению) деструктивного влияния вариантов и способов подавления узла сети связи DDoS-атакой.

В блоке 7.3 на основе данных полученных в блоках 3 и 4, с учетом ослабляющего эффекта системы защиты сети связи, разрабатывают комплекс способов противодействия СА на основе времени активации и эффективности каждого способа противодействия.

В блоке 7.4 формируется уравнение регрессии процесса функционирования узла сети связи в условиях DDoS-атак и противодействия им разработанными вариантами и способами противодействия.

В блоке 7.5 решается оптимизационная задача по выбору варианта противодействия DDoS-атаке или комплексному использованию нескольких вариантов, способов.

В блоке 8 осуществляют развертывание сети связи, распределенной системы мониторинга, вариантов и способов противодействия DDoS-атакам.

В блоке 9 определяется время окончания работы сети связи.

В блоке 10 осуществляется постоянный мониторинг технических параметров сети связи наиболее точно удовлетворяющей техническим требованиям), осуществляют поиск впервые созданных сетей связи, а так же оценивают параметры других функционирующих сетей связи в районе развёртывания сети связи; контролируют значения параметров сети связи, на основании анализа параметров сети связи фиксируют признаки ведения СиП КР и DDoS-атак.

В блоке 11 сравнивают параметры сети связи с аналогичными параметрами сети связи, а так же с параметрами других сетей. Если условия выполняются то продолжают осуществлять мониторинг в блоке 9.

Если равенства не выполняется то в блоке 12, принимается решение о перестройке p-х параметров созданной сети связи в блоке 5.

В блоке 13 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании выбранных критериев фиксируют факт начала вскрытия созданной сети связи.

В блоке 14 на основании анализа значений параметров узла сети связи определяют значения параметров СиП КР.

В блоке 15 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействия на созданную сеть связи. На основании выбранных критериев осуществляют фиксацию факта начала деструктивного воздействия на созданную сеть связи.

В блоке 16 на основании анализа значений параметров узла сети связи определяют значения параметров DDoS-атаки.

В блоке 17 на основании статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющихся у злоумышленника, принимают решение об идентификации принадлежности аппаратуры определённому злоумышленнику.

В блоке 18 на основании особенностей ведения СиП КР или DDoS-атак принимается решение об идентификации СиП КР или DDoS-атаки.

При обнаружении признаков ведения СиП КР в блоке 19 активируются варианты функционирования СМ при ведении СиП КР.

При обнаружении признаков ведения DDoS-атак в блоке 24 активируются варианты функционирования СМ при ведении DDoS-атак.

В блоке 20 оценивают возможности злоумышленника по вскрытию сети связи.

Рассчитывают фактическое время вскрытия узла сети связи () (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (8)

Определяются узлы сети связи на которые возможно деструктивное воздействие:

, (9)

В блоке 21 оцениваются возможности злоумышленника по подавлению узлов СС () DDoS-атакой j – го злоумышленника (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (10)

где К3 – коэффициент эффективности атаки j – го злоумышленника на узел сети связи, К4 – коэффициент способности системы защиты z – го узла сети связи противодействовать атакам,  – среднее время атаки j – м злоумышленником.

Сравнивают вероятность подавления узла сети связи () средствами DDoS-атаки j – го злоумышленника с допустимыми значениями:

, (11)

В блоке 22 оцениваются возможности узла сети связи предоставлять услуги связи абонентам различных категорий:

Рассчитывают вероятность предоставления y-й услуги связи () и вероятность предоставления нескольких услуг связи () i-ой категории абонентов (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

:

(12)

- сетевой ресурс необходимый для обеспечения y-й услуги связи.

(13)

Сравнивают вероятность предоставления y-й услуги связи () и вероятность предоставления нескольких услуг связи () с допустимыми значениями:

(14)

. (15)

Определяют время отказа в обслуживании y-й услуги связи и нескольких услуг связи для абонентов i-ой категории вызванные DDoS-атакой (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Гречишников Е.В., Добрышин М.М., Закалкин П.В., Вопросы кибербезопасности №3(16) – 2016г.):

, (16)

(17)

Сравнивают время функционирования узла сети связи со временем наступления отказа в обслуживании вызванного DDoS-атакой:

(18)

В блоке 23 на основании разработанных вариантов и способов противодействия DDoS-атак проведенных в блоке 7 и возможного наносимого ущерба вызванного DDoS-атакой вырабатывается последовательность активации способов и вариантов противодействия.

В блоке 25, если оценка возможностей злоумышленника по подавлению узла сети связи, а так же оценка возможностей узла сети связи предоставлять услуги связи абонентам различных категорий не проводилась, то проводятся действия указанные в блоках 20-22.

Если оценка проведена, то в блоке 26 применяются варианты и способы противодействия DDoS-атакам.

В блоке 27 по окончании воздействия оценивают полученные результаты воздействия на узел сети связи, сравнивают с прогнозируемыми результатами. При необходимости дополняют имеющиеся данные в блоках 1, 2.

В блоке 28 выводят результаты проведенных расчетов и полученных результатов.

Система реализующая способ эффективного использования вариантов противодействия СиП КР (фиг. 5), включает устройство визуализации (3) соединенное с устройством управления обработкой данных (14) и устройством управления базами данных (12). Устройство ввода-вывода исходных данных (4) соединенного с устройством управления базами данных (12). Устройство обработки данных (1) включающее устройство управления обработкой данных (14) соединенное с устройством ранжирования проблем развития (13) и устройством сравнения параметров сети связи (7) соединенного с устройством 14 и устройством синтеза виртуального рабочего варианта системы (5) соединенным с устройством выбора оптимального варианта решения (6).

Устройство хранения данных (2), включающее в себя устройство управления базами данных (12), соединенное с устройством управления обработкой данных (14) и базой данных примеров решения проблем (8), базой данных типов проблем и математических моделей (9), базой данных параметров уравнения развития (10), базой данных общематематических методов решения проблем (11), дополнительно в устройство обработки данных (1) введено устройство моделирования (прогнозирования) состояния узлов СС (22) состоящее из блока прогнозирования параметров СА (23) соединенного с устройством ранжирования проблем развития (13).

Устройством сравнения параметров сети связи (7) и блоком прогнозирования состояния узлов СС в условиях СА (24) соединенного с устройством сравнения параметров сети связи (7) и блоком оптимизации контролируемых параметров (25) соединенного с устройством сравнения параметров сети связи (7) и блоком моделирования совместного применения способов и вариантов противодействия (26) соединенное с устройством сравнения параметров сети связи (7), введено устройство управления распределенной системой мониторинга (15) состоящей из группы датчиков распределенной системой мониторинга (16) принимающих информационные потоки характеризующие техническое состояние узлов СС и СА и соединенных с блок управления распределенной системой мониторинга (17), соединенным с устройством визуализации (3), устройством управления базами данных (12) и блоком идентификации и классификации СА (18), введено устройство управления способами и вариантами противодействия СА (19) состоящей из группы блоков активации способов противодействия СА (20), соединенных со способами противодействия СА и блоком управления активацией способов и вариантов противодействия (21) соединенным с блоком управления распределенной системой мониторинга (17) и устройством выбора оптимального варианта решения (6).Сформулированная задача изобретения подтверждается представленным расчётом заявленного способа.

Оценка эффективности заявленной способа и системы производилась следующим образом.

1. Процесс противодействия ведению злоумышленником СиП КР, заключается в подстройке параметров узла сети связи под параметры узлов, функционирующие в заданном сегменте ЕСЭ РФ. Для расчета используются исходные данные таблицы 1.

Таблица 1

№ п/п Параметр Значение Количество средств вскрытия 1 Количество узлов функционирующих в сегменте ЕСЭ РФ 5 Количество узлов VPN функционирующих в сегменте ЕСЭ РФ 1 Время выделения ДМП, средствами потоковой ТКР 5 мин.

Продолжение таблицы 1

Время сканирования узла VPN, средствами сетевой ТКР 30 мин. Время вскрытия узла VPN, средствами СиП ТКР 35 мин. Весовой коэффициент i-й характеристики узла VPN 1 Время квазистационарного состояния узла VPN 480 мин.

Расчет вероятности идентификации узлов СС () без учета разработанной подсистемы:

- расчет коэффициента быстродействия системы вскрытия () в признаковом пространстве ЕСЭ РФ:

(19)

- коэффициент контраста не рассчитывается и принимается равным одному ().

- расчет вероятности идентификации узлов СС:

(20)

Расчет вероятности идентификации узлов СС () с учетом разработанной подсистемы:

- расчет коэффициента быстродействия системы вскрытия () в признаковом пространстве ЕСЭ РФ:

(21)

- проводится расчет коэффициента контраста () узлов СС в признаковом пространстве ЕСЭ РФ. Результаты расчета представлены в таблице 2.

Таблица 2

Узел 1 Узел 2 Узел 3 Узел 4 Узел 5 № i № i № i № i № i 1 1 1 0 0 1 1 1 0 1 0,625 0,25 0,25 0,625 0,5 1 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0,663 0,725 0,625 0,563 0,55

– расчет вероятности идентификации узлов СС () приведен в таблице 3.

Таблица 3

Узел подстройки Выигрыш (%) 1 0,787 12,85 2 0,816 9,67 3 0,767 15,04 4 0,731 19,05 5 0,723 19,96

На основании результатов сравнения рассчитанных значений вероятности идентификации, представленных в таблице 3, следует вывод, что применение разработанной подпроцесса, затрудняет идентификацию узла сети связи средствами СиП КР на 9,67-19,96 %.

2. Процесс выработки решений по использованию имеющихся способов противодействия DDoS-атакам и вариантов их применения заключается в оценке способности узла сети связи предоставлять требуемое количество услуг связи (УС), заданному количеству абонентов в условиях ведения DDoS-атак.

Оценке способности существующих способов и вариантов противодействия DDoS-атакам минимизировать наносимый ущерб. При не способности узла сети связи выполнять свои функциональные задачи, выработке решений по применению способов и (или) вариантов противодействия, с целью обеспечения функционирования в заданном режиме.

Используемые в расчете исходные данные представлены в таблицах 1, 2, 4-6. Где абоненты №1-3 – абоненты первой категории, абоненты № 4-6 –абоненты второй категории, абоненты № 7-9 – абоненты 3 категории.

Таблица 4

№ п/п Параметр Значение № п/п Параметр Значение 20 Мбит/с 0,2 9 0,1 10,352 Мбит/с 0,05 2 Мбит/с 0,2 0,512 Мбит/с 300 с. 0,064 Мбит/с 21 с. 4500 1800 с. 5000 600 с. 28800 с. 600 с.

Таблица 5

№ абонента Предоставляемые УС № абонента Предоставляемые УС Абонент № 1 1,2,3 Абонент № 6 2,3 Абонент № 2 1,2,3 Абонент № 7 3 Абонент № 3 1,2,3 Абонент № 8 3 Абонент № 4 2,3 Абонент № 9 3 Абонент № 5 2,3

Таблица 6

Способ (вариант) противодействия Противодействие Время активации Вариант 1 (способ 1)
(сокращение количества УС абонентам низших категорий)
для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки. 5 с.
Вариант 2 (способ 2) (разработанный способ) -8 % интенсивности атаки, для абонентов всех категорий. 10 с. Вариант 3 (способ 3) (реконфигурация сети) 40 % время наступления отказа. 21 с.

Продолжение таблицы 6

Вариант 4 (применение способа 1, способа 2) для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки;
-8 % интенсивности атаки, для абонентов всех категорий.
15 с.

Расчет вероятности предоставления y-й УС () проводится согласно выражения 22, вероятность предоставления нескольких УС () абонента согласно выражения 25, вероятности предоставления УС абонентам узлов СС () согласно выражения 26. Результаты расчетов представлены в таблице 7.

(22)

- сетевой ресурс необходимый для обеспечения y-й услуги связи.

(23)

где - сетевой ресурс необходимый для предоставления требуемого количества УС, всем абонентам узлов СС.

(24)

где A - количество абонентов узлов СС, I - количество категорий абонентов, Y - количество УС предоставляемых абонентам I-й категории

(25)

(26)

Таблица 7

Абонент Предоставляемые услуги связи 1 2 3 1,2,3 1,2 1,3 2,3 1 0,522 0,586 0,604 0,495 0,498 0,519 0,584 1,2 0,413 0,565 0,601 0,352 0,36 0,413 0,56 1,2,3 0,284 0,543 0,599 0,169 0,185 0,284 0,535 4 - 0,586 0,604 - - - 0,584 4,5 - 0,565 0,601 - - - 0,56 4,5,6 - 0,543 0,599 - - - 0,535 7 - - 0,604 - - - - 7,8 - - 0,601 - - - - 7,8,9 - - 0,599 - - - - 1,4 0,522 0,565 0,601 0,466 0,473 0,516 0,56 1,4,5 0,522 0,543 0,599 0,436 0,446 0,513 0,535 1,4,5,6 0,522 0,52 0,596 0,405 0,418 0,51 0,508 1,2,4 0,413 0,543 0,599 0,315 0,328 0,41 0,535 1,2,4,5 0,413 0,52 0,596 0,278 0,294 0,406 0,508 1,2,4,5,6 0,413 0,496 0,594 0,235 0,258 0,402 0,48 1,2,3,4 0,284 0,52 0,596 0,112 0,122 0,279 0,508 1,2,3,4,5 0,284 0,496 0,594 0,072 0,1 0,275 0,48 1,2,3,4,5,6 0,284 0,47 0,591 0,018 0,054 0,27 0,45 1,7 0,522 0,586 0,601 0,492 0,498 0,516 0,56 1,7,8 0,522 0,586 0,599 0,489 0,498 0,513 0,535 1,7,8,9 0,522 0,586 0,596 0,486 0,498 0,51 0,508 1,2,7 0,413 0,565 0,599 0,348 0,36 0,41 0,535 1,2,7,8 0,413 0,565 0,596 0,344 0,36 0,406 0,508 1,2,7,8,9 0,413 0,565 0,594 0,34 0,36 0,402 0,48 1,2,3,7 0,284 0,543 0,599 0,164 0,122 0,279 0,508 1,2,3,7,8 0,284 0,543 0,594 0,159 0,1 0,275 0,48 1,2,3,7,8,9 0,284 0,543 0,591 0,154 0,054 0,27 0,45 1,4,7 0,522 0,565 0,604 0,463 0,473 0,513 0,557 1,4,7,8 0,522 0,565 0,596 0,459 0,473 0,51 0,554 1,4,7,8,9 0,522 0,565 0,594 0,456 0,473 0,507 0,552 1,4,5,7 0,522 0,543 0,596 0,432 0,446 0,51 0,532 1,4,5,7,8 0,522 0,543 0,594 0,429 0,446 0,507 0,529 1,4,5,7,8,9 0,522 0,543 0,591 0,425 0,446 0,504 0,526 1,4,5,6,7 0,522 0,52 0,594 0,4 0,418 0,507 0,505 1,4,5,6,7,8 0,522 0,52 0,591 0,396 0,418 0,504 0,502 1,4,5,6,7,8,9 0,413 0,52 0,589 0,392 0,418 0,501 0,499 1,2,4,7 0,413 0,543 0,596 0,311 0,328 0,406 0,532 1,2,4,7,8 0,413 0,543 0,594 0,307 0,328 0,402 0,529 1,2,4,7,8,9 0,413 0,543 0,591 0,302 0,328 0,399 0,526 1,2,4,5,7 0,413 0,52 0,594 0,267 0,294 0,402 0,505 1,2,4,5,7,8 0,413 0,52 0,591 0,262 0,294 0,399 0,502

Продолжение таблицы 7

1,2,4,5,7,8,9 0,413 0,52 0,589 0,258 0,294 0,395 0,499 1,2,4,5,6,7 0,413 0,496 0,591 0,23 0,258 0,399 0,477 1,2,4,5,6,7,8 0,413 0,496 0,589 0,225 0,258 0,395 0,473 1,2,4,5,6,7,8,9 0,413 0,496 0,586 0,22 0,258 0,391 0,47 1,2,3,4,7 0,284 0,52 0,594 0,116 0,122 0,275 0,505 1,2,3,4,7,8 0,284 0,52 0,591 0,111 0,122 0,27 0,502 1,2,3,4,7,8,9 0,284 0,52 0,589 0,105 0,122 0,266 0,499 1,2,3,4,5,7 0,284 0,496 0,591 0,066 0,1 0,27 0,477 1,2,3,4,5,7,8 0,284 0,496 0,589 0,06 0,1 0,266 0,473 1,2,3,4,5,7,8,9 0,284 0,496 0,586 0,054 0,1 0,261 0,47 1,2,3,4,5,6,7 0,284 0,47 0,589 0,012 0,054 0,266 0,447 1,2,3,4,5,6,7,8 0,284 0,47 0,586 0,006 0,054 0,261 0,443 1,2,3,4,5,6,7,8,9 0,284 0,47 0,584 0 0,054 0,257 0,44 4,7 - 0,586 0,601 - - - 0,581 4,7,8 - 0,586 0,599 - - - 0,579 4,7,8,9 - 0,586 0,596 - - - 0,576 4,5,7 - 0,565 0,599 - - - 0,557 4,5,7,8 - 0,565 0,596 - - - 0,554 4,5,7,8,9 - 0,565 0,594 - - - 0,552 4,5,6,7 - 0,543 0,596 - - - 0,532 4,5,6,7,8 - 0,543 0,594 - - - 0,529 4,5,6,7,8,9 - 0,543 0,591 - - - 0,526

Расчет коэффициента эффективной мощности атаки () проводится согласно выражений 27-29: определяют время отказа в обслуживании y-й УС, время отказа в обслуживании услуг связи для а-го абонента, время отказа услуг связи группы абонентов узлов СС вызванных DDoS-атакой (, , ), согласно выражений 30-32. Результаты расчетов представлены в таблице 8.

Таблица 8

Абонент Абонент 1 0,6464 829,95 1,4,5,7,8,9 0,7136 751,79 1,2 0,7752 692,05 1,4,5,6,7 0,736 728,91 1,2,3 0,904 593,45 1,4,5,6,7,8 0,7392 725,76 4 0,5464 1404,70 1,4,5,6,7,8,9 0,7424 722,63 4,5 0,5752 1334,37 1,2,4,7 0,8072 664,62 4,5,6 0,604 1270,74 1,2,4,7,8 0,8104 661,99 7 0,5208 1917,39 1,2,4,7,8,9 0,8136 659,39 7,8 0,524 1905,68 1,2,4,5,7 0,836 641,72 7,8,9 0,5272 1894,11 1,2,4,5,7,8 0,8392 639,27 1,4 0,6752 794,55 1,2,4,5,7,8,9 0,8424 636,85

Продолжение таблицы 8

1,4,5 0,704 762,04 1,2,4,5,6,7 0,8648 620,35 1,4,5,6 0,7328 732,10 1,2,4,5,6,7,8 0,868 618,06 1,2,4 0,804 667,26 1,2,4,5,6,7,8,9 0,8712 615,79 1,2,4,5 0,8328 644,19 1,2,3,4,7 0,936 573,16 1,2,4,5,6 0,8616 622,65 1,2,3,4,7,8 0,9392 571,21 1,2,3,4 0,9328 575,13 1,2,3,4,7,8,9 0,9424 569,27 1,2,3,4,5 0,9616 557,90 1,2,3,4,5,7 0,9648 556,05 1,2,3,4,5,6 0,9904 541,68 1,2,3,4,5,7,8 0,968 554,21 1,7 0,6496 825,86 1,2,3,4,5,7,8,9 0,9712 552,39 1,7,8 0,6528 821,81 1,2,3,4,5,6,7 0,9936 539,93 1,7,8,9 0,656 817,80 1,2,3,4,5,6,7,8 0,9968 538,20 1,2,7 0,7784 689,21 1,2,3,4,5,6,7,8,9 1 536,48 1,2,7,8 0,7816 686,39 4,7 0,5496 1396,52 1,2,7,8,9 0,7848 683,59 4,7,8 0,5528 1388,44 1,2,3,7 0,9072 591,36 4,7,8,9 0,556 1380,45 1,2,3,7,8 0,9104 589,28 4,5,7 0,5784 1326,99 1,2,3,7,8,9 0,9136 587,21 4,5,7,8 0,5816 1319,68 1,4,7 0,6784 790,80 4,5,7,8,9 0,5848 1312,46 1,4,7,8 0,6816 787,09 4,5,6,7 0,6072 1264,05 1,4,7,8,9 0,6848 783,41 4,5,6,7,8 0,6104 1257,42 1,4,5,7 0,7104 758,60 4,5,6,7,8,9 0,6136 1250,86 1,4,5,7,8 0,7072 755,18

Коэффициент быстродействия системы идентификации j-го злоумышленника:

(27)

где – количество средств идентификации имеющихся у j – го злоумышленника; – количество сторонних однотипных узлов ЕСЭ РФ функционирующих в указанном районе;  – количество однотипных узлов СС функционирующих в указанном районе.

Коэффициент контраста () узлов СС:

(28)

где – коэффициент контраста i-й характеристики узлов СС; – весовой коэффициент i-й характеристики узлов СС. Весовой коэффициент i-й характеристики узлов СС определяется на основании экспертной оценки.

Коэффициент контраста i-й характеристики узлов СС:

(29)

(30)

(31)

(32)

где , , - вероятность наступления отказа в обслуживании y-й УС и нескольких УС и узлов СС в целом, - коэффициент эффективной мощности атаки, - коэффициент способности системы защиты противодействовать DDoS-атаке (определяются при помощи "Модель узла сети связи как объекта сетевой и потоковой компьютерных технических разведок и сетевых атак "распределенный отказ в обслуживании", отличающаяся от известных учетом демаскирующих признаков узла, количеством предоставляемых УС и абонентов, а так же оценкой способности злоумышленника своевременно идентифицировать и подавить узел").

Расчет коэффициента способности системы защиты узлов
СС противодействовать DDoS-атаке () определяется согласно выражения 35.

Вероятность подавления DDoS-атакой j-го злоумышленника i-го узла сети связи:

(33)

где – коэффициент эффективной мощности атаки j – го злоумышленника на узлов СС; – коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке, – среднее время DDoS-атаки j-го злоумышленника на узлы СС.

Коэффициент эффективной мощности атаки j-го злоумышленника на
узлы СС:

(34)

где – значения параметра используемого сетевого ресурса абонентами узла СС; – значения средней максимальной мощности атаки j-го злоумышленника на узлы СС; – сетевой ресурс узлов СС получаемый у доверенного оператора связи РФ.

Коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке:

(35)

где – быстродействие s-й Botnet используемой j-м злоумышленника; – быстродействие системы защиты узлов СС.

С учетом того, что в конкретный момент времени может функционировать различное количество узлов, входящих в состав сети связи, соответственно сеть связи будет считаться подавленной только после того как были подавлены не менее 80 % всех узлов СС.

Статистическая оценка вероятности подавления сети связи:

(36)

где - количество подавленных узлов СС; - общее число узлов СС, - время квазистационарного состояния сети связи.

(37)

Оценка способности узлов СС предоставлять УС абонентам, проводилась путем сравнение времени предоставление УС абонентам
узлов СС со временем наступления отказа в обслуживании вызванного DDoS-атакой согласно выражений 30-32. Результаты сравнения представлены в таблице 9.

Таблица 9

Абонент Оценка DDoS Абонент Оценка DDoS Абонент Оценка DDoS 1 DDoS 1,4,5,7,8,9 DDoS 4,7 работа 1,2 DDoS 1,4,5,6,7 DDoS 4,7,8 работа 1,2,3 DDoS 1,4,5,6,7,8 DDoS 4,7,8,9 работа 4 работа 1,4,5,6,7,8,9 DDoS 4,5,7 работа 4,5 работа 1,2,4,7 DDoS 4,5,7,8 работа 4,5,6 работа 1,2,4,7,8 DDoS 4,5,7,8,9 работа 7 работа 1,2,4,7,8,9 DDoS 4,5,6,7 работа

Продолжение таблицы 9

7,8 работа 1,2,4,5,7 DDoS 4,5,6,7,8 работа 7,8,9 работа 1,2,4,5,7,8 DDoS 4,5,6,7,8,9 работа 1,4 DDoS 1,2,4,5,7,8,9 DDoS 1,2,3,4,5,7 DDoS 1,4,5 DDoS 1,2,4,5,6,7 DDoS 1,2,3,4,5,7,8 DDoS 1,4,5,6 DDoS 1,2,4,5,6,7,8 DDoS 1,2,3,4,5,7,8,9 DDoS 1,2,4 DDoS 1,2,4,5,6,7,8,9 DDoS 1,2,3,4,5,6,7 DDoS 1,2,4,5 DDoS 1,2,3,4,7 DDoS 1,2,3,4,5,6,7,8 DDoS 1,2,4,5,6 DDoS 1,2,3,4,7,8 DDoS 1,2,3,4,5,6,7,8,9 DDoS 1,2,3,4 DDoS 1,2,3,4,7,8,9 DDoS 1,2,7 DDoS 1,2,3,4,5 DDoS 1,4,7 DDoS 1,2,7,8 DDoS 1,2,3,4,5,6 DDoS 1,4,7,8 DDoS 1,2,7,8,9 DDoS 1,7 DDoS 1,4,7,8,9 DDoS 1,2,3,7 DDoS 1,7,8 DDoS 1,4,5,7 DDoS 1,2,3,7,8 DDoS 1,7,8,9 DDoS 1,4,5,7,8 DDoS 1,2,3,7,8,9 DDoS

Результаты оценки показывают, что узел сети связи не способен предоставить требуемое количество УС абонентам 1, 2 категории. Для обеспечения требуемого количества УС абонентам производится оценка не активированных способов противодействия, ослабить деструктивное воздействие. Результаты оценки представлены в таблицах 10-14.

Таблица 10

Абонент Услуга 1,2,3 1,2 1,3 2,3 1 2 1 829,95 834,08 864,17 1404,70 868,65 987,63 1,2 692,05 697,81 740,99 1334,37 747,60 943,18 1,2,3 593,45 599,82 648,55 1270,74 656,16 902,56 1,4 794,55 802,15 859,74 1334,37 - 943,18 1,4,5 762,04 772,58 855,36 1270,74 - 902,56 1,4,5,6 732,10 745,11 851,01 1212,91 - 865,29 1,2,4 667,26 675,33 737,73 1270,74 - 902,56 1,2,4,5 644,19 654,24 734,50 1212,91 - 865,29 1,2,4,5,6 622,65 634,44 731,30 1160,11 - 830,98 1234 575,13 583,13 646,05 1212,91 - 865,29 12345 557,90 567,34 643,57 1160,11 - 830,98 123456 541,68 552,39 641,11 1111,72 - 799,28

Таблица 11

Абонент Услуга 1,2,3 1,2 1,3 2,3 1 2 1 DDoS DDoS DDoS работа DDoS работа 1 DDoS DDoS DDoS работа DDoS работа 1,2 DDoS DDoS DDoS работа DDoS работа 1,2,3 DDoS DDoS DDoS работа DDoS работа 1,4 DDoS DDoS DDoS работа работа 1,4,5 DDoS DDoS DDoS работа работа 1,4,5,6 DDoS DDoS DDoS работа работа 1,2,4 DDoS DDoS DDoS работа работа 1,2,4,5 DDoS DDoS DDoS работа работа 1,2,4,5,6 DDoS DDoS DDoS работа работа 1234 DDoS DDoS DDoS работа работа 12345 DDoS DDoS DDoS работа работа 123456 DDoS DDoS DDoS работа работа

Таблица 12

Абонент Время наступления DDoS Абонент Время наступления DDoS Абонент Время наступления DDoS 1 922,17 17 917,62 1247 738,46 12 768,95 178 913,13 12478 735,55 123 659,39 1789 908,67 124789 732,66 4 1560,78 127 765,79 12457 713,02 45 1482,63 1278 762,65 124578 710,31 456 1411,94 12789 759,54 1245789 707,61 7 2130,43 1237 657,06 124567 689,28 78 2117,42 12378 654,75 1245678 686,74 789 2104,57 123789 652,46 12456789 684,22 14 882,83 147 878,67 12347 636,85 145 846,72 1478 874,54 123478 634,68 1456 813,44 14789 870,46 1234789 632,52 124 741,40 1457 842,88 123457 617,84 1245 715,76 14578 839,09 1234578 615,79 12456 691,84 145789 835,33 12345789 613,76 1234 639,03 14567 809,90 1234567 599,93 12345 619,89 145678 806,40 12345678 598,00 123456 601,87 1456789 802,92 123456789 596,09 47 1551,69 457 1474,43 4567 1404,49 478 1542,71 4578 1466,32 45678 1397,13 4789 1533,83 45789 1458,29 456789 1389,85

Таблица 13

Абонент Способность предоставлять УС Абонент Способность предоставлять УС Абонент Способность предоставлять УС 1 DDoS 17 DDoS 1247 DDoS 12 DDoS 178 DDoS 12478 DDoS 123 DDoS 1789 DDoS 124789 DDoS 4 работа 127 DDoS 12457 DDoS 45 работа 1278 DDoS 124578 DDoS 456 работа 12789 DDoS 1245789 DDoS 7 работа 1237 DDoS 124567 DDoS 78 работа 12378 DDoS 1245678 DDoS 789 работа 123789 DDoS 12456789 DDoS 14 DDoS 147 DDoS 12347 DDoS 145 DDoS 1478 DDoS 123478 DDoS 1456 DDoS 14789 DDoS 1234789 DDoS 124 DDoS 1457 DDoS 123457 DDoS 1245 DDoS 14578 DDoS 1234578 DDoS 12456 DDoS 145789 DDoS 12345789 DDoS 1234 DDoS 14567 DDoS 1234567 DDoS 12345 DDoS 145678 DDoS 12345678 DDoS 123456 DDoS 1456789 DDoS 123456789 DDoS 47 работа 457 работа 4567 работа 478 работа 4578 работа 45678 работа 4789 работа 45789 работа 456789 работа

Таблица 14

Абонент Услуга/Время наступления отказа в обслуживании Услуга/Способность узла предоставлять услуги связи 1,2,3 1,2 1,3 1 1,2,3 1,2 1,3 1 1 922,17 926,75 960,19 965,17 DDoS DDoS DDoS DDoS 1,2 768,95 775,35 823,33 830,67 DDoS DDoS DDoS DDoS 1,2,3 659,39 666,47 720,61 729,07 DDoS DDoS DDoS DDoS 1,4 882,83 891,28 955,27 - DDoS DDoS DDoS 1,4,5 846,72 858,42 950,40 - DDoS DDoS DDoS 1,4,5,6 813,44 827,90 945,57 - DDoS DDoS DDoS 1,2,4 741,40 750,36 819,70 - DDoS DDoS DDoS 1,2,4,5 715,76 726,94 816,11 - DDoS DDoS DDoS 1,2,4,5,6 691,84 704,93 812,55 - DDoS DDoS DDoS 1234 639,03 647,92 717,83 - DDoS DDoS DDoS 12345 619,89 630,38 715,08 - DDoS DDoS DDoS 123456 601,87 613,76 712,34 - DDoS DDoS DDoS

Продолжение таблицы 14

1234 639,03 647,92 717,83 - DDoS DDoS DDoS 12345 619,89 630,38 715,08 - DDoS DDoS DDoS 123456 601,87 613,76 712,34 - DDoS DDoS DDoS

На основании полученных данных (табл. 10-14), следует вывод, что за счет применения указанного подпроцесса время наступления отказа в обслуживании вызванного DDoS-атаками, увеличено на 12,2-16,1 %, количество предоставляемых услуг связи абонентам узлов СС в условиях DDoS-атак, за счет своевременного и обоснованного применения вариантов и способов противодействия DDoS-атакам увеличено в 1,6 раза.

Похожие патенты RU2682108C1

название год авторы номер документа
СПОСОБ МОНИТОРИНГА СЕТЕЙ СВЯЗИ В УСЛОВИЯХ ВЕДЕНИЯ СЕТЕВОЙ РАЗВЕДКИ И ИНФОРМАЦИОННО ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ 2015
  • Гречишников Евгений Владимирович
  • Добрышин Михаил Михайлович
  • Шугуров Дмитрий Евгеньевич
  • Берлизев Артем Вячеславович
  • Макаров Владимир Николаевич
RU2612275C1
СПОСОБ ОЦЕНКИ СПОСОБНОСТИ УЗЛА КОМПЬЮТЕРНОЙ СЕТИ ФУНКЦИОНИРОВАТЬ В УСЛОВИЯХ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ 2016
  • Гречишников Евгений Владимирович
  • Добрышин Михаил Михайлович
  • Закалкин Павел Владимирович
  • Горелик Сергей Петрович
  • Белов Андрей Сергеевич
  • Скубьев Александр Васильевич
RU2648508C1
СПОСОБ ЗАЩИТЫ УЗЛОВ ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ СВЯЗИ ОТ DDOS-АТАК ЗА СЧЕТ УПРАВЛЕНИЯ КОЛИЧЕСТВОМ ПРЕДОСТАВЛЯЕМЫХ УСЛУГ СВЯЗИ АБОНЕНТАМ 2018
  • Добрышин Михаил Михайлович
  • Закалкин Павел Владимирович
  • Колкунов Андрей Михайлович
  • Горбуля Дмитрий Сергеевич
  • Санин Юрий Васильевич
RU2675900C1
Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий 2019
  • Добрышин Михаил Михайлович
  • Закалкин Павел Владимирович
  • Гуцын Руслан Викторович
  • Манзюк Виктор Валентинович
  • Чукляев Илья Игоревич
  • Чижаньков Андрей Владимирович
  • Шевченко Александр Леонтьевич
RU2728289C1
СПОСОБ МОДЕЛИРОВАНИЯ ОЦЕНКИ УЩЕРБА, НАНОСИМОГО СЕТЕВЫМИ И КОМПЬЮТЕРНЫМИ АТАКАМИ ВИРТУАЛЬНЫМ ЧАСТНЫМ СЕТЯМ 2016
  • Гречишников Евгений Владимирович
  • Белов Андрей Сергеевич
  • Добрышин Михаил Михайлович
RU2625045C1
Способ определения количества резервных линий связи, обеспечивающих устойчивое предоставление услуг электросвязи корпоративной сети связи 2023
  • Горбуля Дмитрий Сергеевич
  • Добрышин Михаил Михайлович
  • Белов Андрей Сергеевич
  • Струев Александр Анатольевич
  • Карамыхова Оксана Викторовна
  • Анисимов Владимир Георгиевич
  • Громов Юрий Юрьевич
  • Филин Федор Викторович
RU2824731C1
СПОСОБ СНИЖЕНИЯ УЩЕРБА, НАНОСИМОГО СЕТЕВЫМИ АТАКАМИ СЕРВЕРУ ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ 2018
  • Гречишников Евгений Владимирович
  • Закалкин Павел Владимирович
  • Добрышин Михаил Михайлович
  • Стародубцев Юрий Иванович
  • Петухова Юлия Александровна
RU2685989C1
СПОСОБ РАННЕГО ОБНАРУЖЕНИЯ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ BOTNET НА СЕТЬ СВЯЗИ 2019
  • Гречишников Евгений Владимирович
  • Добрышин Михаил Михайлович
  • Козачок Александр Васильевич
  • Спирин Андрей Андреевич
  • Кочедыков Сергей Сергеевич
  • Потапов Сергей Евгеньевич
RU2731467C1
СПОСОБ ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ СВЯЗИ БЕСПРОВОДНЫХ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ ОТ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ 2021
  • Добрышин Михаил Михайлович
  • Карелин Денис Александрович
  • Шугуров Дмитрий Евгеньевич
  • Закалкин Павел Владимирович
  • Стародубцев Юрий Иванович
  • Чукляев Илья Игоревич
  • Чепурной Евгений Анатольевич
RU2757108C1
Способ защиты сервера услуг от DDoS атак 2021
  • Бухарин Владимир Владимирович
  • Курносов Валерий Игоревич
RU2768536C1

Иллюстрации к изобретению RU 2 682 108 C1

Реферат патента 2019 года СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности узлов сети связи от СиП КР. Способ содержит повышение защищенности узлов сети связи от сетевых атак (СА), за счет повышения эффективности существующих решений по применению имеющихся способов противодействия СА, оценкой времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а также динамическим прогнозированием состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА, достигающееся введением в систему блока прогнозирования параметров СА, блока управления распределенной системой мониторинга, блока прогнозирования состояния элемента сети связи в условиях СА, блока моделирования совместного применения способов и вариантов противодействия. 2 н.п. ф-лы, 5 ил., 14 табл.

Формула изобретения RU 2 682 108 C1

1. Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам, заключающийся в том, что среди параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак выделяют отдельные параметры, которые являются признаками технического состояния сети связи, ведения сетевой и потоковой компьютерных разведок и сетевых атак, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак, сокращают количество контролируемых параметров состояния сети связи в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак за счет выявления сильной корреляционной зависимости между параметрами технического состояния сети связи, между параметрами сетевой и потоковой компьютерных разведок и сетевых атак, осуществляют контроль параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния сети связи, измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры сетевой и потоковой компьютерных разведок и сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, исходя из топологии создаваемой сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак, формируют модель распределенной системы мониторинга технического состояния сети связи, сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерных разведок и сетевых атак, по заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак для случаев нормального функционирования сети связи, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели сетевой и потоковой компьютерных разведок и сетевых атак злоумышленника, моделируют функционирование сети связи и распределенной системы мониторинга в условиях эксплуатационных отказов и сбоев, ведения сетевой и потоковой компьютерных разведок и сетевых атак, рассчитывают и оценивают достоверность измеренных параметров распределенной системы мониторинга, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а также фактов ведения сетевой и потоковой компьютерных разведок и сетевых атак, разрабатывают мероприятия по противодействию сетевой и потоковой компьютерным разведкам и сетевым атакам, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирование распределенной системы мониторинга для нормальных условий функционирования сети связи, устанавливают соединения с системами мониторинга провайдера, предоставляющего услуги связи, и другими независимыми системами обнаружения сетевых атак, во время функционирования сети связи проводят мониторинг параметров сетевой и потоковой компьютерных разведок и сетевых атак, при фиксации факта ведения сетевой и потоковой компьютерных разведок включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерных разведок и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерных разведок и сетевых атак, а также параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключения некоторых точек мониторинга, на основании данных, полученных от распределенной системы мониторинга, о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончании воздействия сравнивают измеренные параметры сетевой атаки и значения параметров, полученные от независимых сторонних систем мониторинга, отличающийся тем, что после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерных разведок и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи, моделируют сетевые атаки на узел сети связи с учетом системы защиты, измеряют время активации способов противодействия, измеряют ослабляющие способности способов противодействия, результаты сохраняют, после сокращения количества точек мониторинга распределенной системы мониторинга выбирают узел Единой сети электросвязи для подстройки, производят подстройку узла сети связи, после разработки мероприятий по противодействию сетевой и потоковой компьютерным разведкам и сетевым атакам разрабатывают варианты противодействия с учетом времени активации и ослабления сетевой атаки возможностями системы защиты, во время мониторинга параметров сетевой и потоковой компьютерных разведок и сетевых атак измеряют и определяют изменения параметров узла сети связи, оптимизируют параметры узла сети связи, превышающие заданные значения, после фиксации фактов ведения сетевой и потоковой компьютерных разведок или сетевых атак на основании имеющихся признаков идентифицируют злоумышленника, при фиксации факта ведения сетевой и потоковой компьютерных разведок включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерных разведок и сетевых атак, на основании имеющихся статистических данных рассчитывают параметры сетевой и потоковой компьютерных разведок и сетевых атак, а также параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключения некоторых точек мониторинга, оценивают возможности противника, по окончании воздействия сравнивают фактические значения системы защиты с заданными, при превышении заданных значений вносят изменения в исходные данные.

2. Система использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам, включающая устройство визуализации (3) с устройством управления обработкой данных (14) и устройством управления базами данных (12), устройство ввода-вывода исходных данных (4), соединенное с устройством управления базами данных (12), устройство обработки данных (1), включающее устройство управления обработкой данных (14), соединенное с устройством ранжирования проблем развития (13) и устройством сравнения параметров сети связи (7), соединенным с устройством 14 и устройством синтеза виртуального рабочего варианта системы (5), соединенным с устройством выбора оптимального варианта решения (6), устройство хранения данных (2), включающее в себя устройство управления базами данных (12), соединенное с устройством управления обработкой данных (14) и базой данных примеров решения проблем (8), базой данных типов проблем и математических моделей (9), базой данных параметров уравнения развития сети связи (10), базой данных общематематических методов решения проблем (11), отличающаяся тем, что в устройство обработки данных (1) введено устройство моделирования (прогнозирования) состояния узла сети связи (22), состоящее из блока прогнозирования параметров информационно-технических воздействий (23), соединенного с устройством ранжирования проблем развития (13), устройством сравнения параметров сети связи (7) и блоком прогнозирования состояния узла сети связи в условиях информационно-технических воздействий (24), соединенным с устройством сравнения параметров сети связи (7) и блоком оптимизации контролируемых параметров (25), соединенным с устройством сравнения параметров сети связи (7) и блоком моделирования совместного применения способов и вариантов противодействия (26), соединенным с устройством сравнения параметров сети связи (7), введено устройство управления распределенной системой мониторинга (15), состоящей из группы датчиков распределенной системы мониторинга (16), принимающих информационные потоки, характеризующие техническое состояние узла сети связи и сетевые атаки, и соединенных с блоком управления распределенной системой мониторинга (17), соединенным с устройством визуализации (3), устройством управления базами данных (12) и блоком идентификации и классификации информационно-технических воздействий (18), введено устройство управления способами и вариантами противодействия информационно-техническим воздействиям (19), состоящее из группы блоков активации способов противодействия информационно-техническим воздействиям (20), соединенной с блоком управления активацией способов и вариантов противодействия (21), соединенным с блоком управления распределенной системой мониторинга (17) и устройством выбора оптимального варианта решения (6).

Документы, цитированные в отчете о поиске Патент 2019 года RU2682108C1

СПОСОБ МОНИТОРИНГА СЕТЕЙ СВЯЗИ В УСЛОВИЯХ ВЕДЕНИЯ СЕТЕВОЙ РАЗВЕДКИ И ИНФОРМАЦИОННО ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ 2015
  • Гречишников Евгений Владимирович
  • Добрышин Михаил Михайлович
  • Шугуров Дмитрий Евгеньевич
  • Берлизев Артем Вячеславович
  • Макаров Владимир Николаевич
RU2612275C1
СПОСОБ ВЫРАБОТКИ РЕШЕНИЙ ПРОБЛЕМ РАЗВИТИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ И СИСТЕМА ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 2011
  • Богданов Юрий Николаевич
  • Леонтьев Александр Михайлович
  • Селифанов Валерий Анатольевич
RU2487409C2
СПОСОБ ДИАГНОСТИРОВАНИЯ СРЕДСТВ СВЯЗИ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ 2006
  • Иванов Владимир Алексеевич
  • Любимов Владимир Алексеевич
  • Гречишников Евгений Владимирович
  • Комолов Дмитрий Викторович
RU2345492C2
СПОСОБ ВЫРАБОТКИ РЕШЕНИЙ И СИСТЕМА ДЛЯ ЕГО РЕАЛИЗАЦИИ 2000
  • Лузянин В.П.
  • Лузянин В.В.
RU2216043C2
СПОСОБ ЗАЩИТЫ ЭЛЕМЕНТОВ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ СВЯЗИ ОТ DDOS-АТАК 2016
  • Гречишников Евгений Владимирович
  • Добрышин Михаил Михайлович
  • Горелик Сергей Петрович
RU2636640C2

RU 2 682 108 C1

Авторы

Гречишников Евгений Владимирович

Добрышин Михаил Михайлович

Реформат Андрей Николаевич

Климов Сергей Михайлович

Чукляев Илья Игоревич

Даты

2019-03-14Публикация

2018-02-13Подача