Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Вопросы кибербезопасности

.pdf
Скачиваний:
22
Добавлен:
19.04.2024
Размер:
6.71 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

 

 

 

Методика оценки эффективности систем безопасности...

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

безопасности АСУ ТП ЗО КИИ включает в себя следу-

8. Используя выражение (16) и полученые на эта-

ющие этапы:

 

 

 

 

пах 5 и 6 результаты, произвести расчет обобщенного

1. Используя данные справочника «Группы мер за-

показателя эффективности СБ

, сделать выводы о

щиты информации», определить состав МЗ, применя-

составе МЗ, их реализуемости на ЗО КИИ.

 

емых на ЗО КИИ, и для конкретной модели угроз с за-

9. Сформировать предложения и рекомендации по

действованием выражения (3) сформировать вектор

повыщению безопасности ЗО КИИ.

 

значений эффективности применяемых МЗ.

 

Выводы

 

 

2. Из выявленного состава МЗ определить подмно-

 

 

жества мер на правленные на:

 

 

Таким образом, разработана методика оценки эф-

——планирование и разработку мероприятий по

фективности СБ АСУ ТП, позволяющая обосновывать

обеспечению безопасности АСУ ТП;

 

 

рекомендации по применению мер защиты информа-

——реализацию (внедрение) мероприятий по обе-

ции по следующим направлениям:

 

спечению безопасности АСУ ТП;

 

 

——планирование и разработка мероприятий по

——контроль состояния безопасности АСУ ТП;

 

обеспечению безопасности АСУ ТП;

 

——совершенствование

безопасности

значимых

——реализация (внедрение)

мероприятий по обе-

АСУ ТП.

 

 

 

 

спечению безопасности АСУ ТП;

 

3. Сформировать опросные листы для балльной

——контроль состояния безопасности АСУ ТП;

 

оценки по этим направлениям.

 

 

——совершенствование безопасности значимых

4. Провести балльную оценку эффективности при-

АСУ ТП.

 

 

нимаемых организационных и технических мер по

Обоснованный показатель эффективности

СБ

обеспечению безопасности (реализованность мер

АСУ ТП как степень средневзвешенных отклонений

организации и планирования безопасности, реали-

от идеальной альтернативы для значений четырех

зованность мероприятий по внедрению организа-

частных критериев реализуемости мероприятий по

ционно-технических мер защиты, реализованность

организации и планированию, внедрению, контролю

мероприятий по контролю состояния безопасности,

состояния, поддержке и совершенствованию СБ в

реализованность мероприятий по поддержке и совер-

целом позволяет оценить выбранный состав МЗ и вы-

шенствованию безопасности).

 

 

работать рекомендации по применению мер защиты

5. Для выявленных подмножеств МЗ расчитать ин-

информации, предлагаемых в справочнике «Группы

тегральное значение реализованности мер

,

мер защиты информации» ФСТЭК России.

 

,

 

,

в соответсвии с приведенными

Полученныевработерезультатымогутбытьисполь-

выше шкалами значений.

 

 

 

зованы при разработке методических рекомендаций

6. Вычислить групповые показатели эффективно-

по обеспечению безопасности автоматизированных

сти

,

,

,

по выражениям (6),

систем управления, являющихся значимыми объекта-

(8), (10), (12) с учетом масштабов негативных послед-

ми критической информационной инфраструктуры, и

ствий

.

Зафиксировать значения

,

,

по реализации мер защиты информации, направлен-

.

 

 

 

 

 

 

ных на нейтрализацию актуальных угроз.

 

7. Установив степень реализованности

 

для

 

 

 

 

, вычислить

 

.

 

 

 

 

 

Литература

1.Язов Ю.К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с..

2.Дурденко В.А. Моделирование и оценка эффективности интегрированных систем безопасности объектов, подлежащих обязательной государственной охране / В.А. Дурденко, А.А. Рогожин, Б.О. Баторов // Вестник ВГУ, серия: системный анализ и информационные технологии. – 2018. – № 3. – С. 82–92.

3.Язов Ю.К., Тарелкин М.А., Рубцова И.О. Методический подход к оценке эффективности защиты информации в информационных системах на основе определения возможности опережения мерами защиты процесса реализации угроз // Информация и безопасность. 2019. Т. 22. № 2. С. 220-225.

4.Калашников А.О., Бугайский К.А., Аникина Е.В. Модели количественного оценивания компьютерных атак (Часть 2) // Информация и безопасность. 2019. Т. 22. № 4. С. 529-538.

5.Леньшин А.В., Кравцов Е.В., Славнов К.В. Методика оценки эффективности средств защиты информации на объектах комплексного технического контроля // Радиотехника. 2021. Т. 85. № 1. С. 20-27.

10

Вопросы кибербезопасности. 2023. № 3(55)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

УДК004..05694.057

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Методы и средства анализа защищенностиw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

6.Алькаев В.А., Фатеев А.Г. средства анализа защищенности, применяемые для оценки эффективности функционирования средств защиты информации // Инжиниринг и технологии. 2018. Т. 3. № 2. С. 25-28.

7.Кулешов Ю.Е., Сергиенко В.А., Паскробка С.И. Методический подход к оценке эффективности защиты информации // Проблемы инфокоммуникаций. 2018. № 1 (7). С. 45-53.

8.Попов А.Д. Численный метод оценки эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах / В сборнике: Проблемы обеспечения надежности и качества приборов, устройств и систем. Межвузовский сборник научных трудов. Воронеж, 2018. С. 52-60.

9.Титов М.Ю., Трубиенко О.В., Титова М.М. Показатели оценки эффективности систем защиты информации и методы их определения // Промышленные АСУ и контроллеры. 2020. № 1. С. 63-67.

10.Умников Е.В., Атакищев О.И., Грачёв В.А. Применение метода анализа иерархий Саати для оценки эффективности системы защиты информации виртуального полигона // Известия Института инженерной физики. 2022. № 1 (63). С. 99-103.

11.Кляус Т.К., Гатчин Ю.А., Поляков В.И. Методика формирования оптимального состава и оценки эффективности системы защиты информации / В сборнике: Труды Международного научно-технического конгресса «Интеллектуальные системы и информационные технологии - 2019» («ИС & ИТ-2019», «IS&IT’19»). Научное издание: в 2-х томах. 2019. С. 358-360.

12.Миняев А.А. Метод оценки эффективности систем защиты информации территориально распределенных информационных систем / А.А. Миняев, М.Ю. Будько // Информатизация и связь. – 2017. – № 3. – С. 119–121.

13.Будников С.А., Бутрик Е.Е., Соловьев С.В. Моделирование APT-атак, эксплуатирующих уязвимость Zerologon // Вопросы кибербезопасности. 2021. № 6(46). С.47-61. DOI:10.21681/2311-3456-2021-6-47-61

14.Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б. Александрова, М. О. Калинин [и др.]. – Москва: Научно-техническое издательство “Горячая линия-Телеком”, 2021. – 560 с.

15.Шлыков А.И., Шабуров А.С. О формализации подходов к разработке моделей многокритериальной оценки эффективности систем защиты информации / В сборнике: Автоматизированные системы управления и информационные технологии. Материалы всероссийской научно-технической конференции. В двух томах. Пермь, 2020. С. 408-414.

16.Калашников А.О.1 , Бугайский К.А. Модель количественного оценивания агента сложной сети в условиях неполной информированности // Вопросы кибербезопасности. 2021. № 6(46). С.26-35. DOI:10.21681/2311-3456-2021-6-26-35

METHODOLOGY FOR ASSESSING THE EFFECTIVENESS OF SECURITY SYSTEMS OF AUTOMATED CONTROL SYSTEMS

Budnikov S.A.20, KovalenkoS.M.21, Bocharova A.I.22

Purpose: to develop a methodology for evaluating the effectiveness of the created security systems of significant objects of critical information infrastructure, which allows to substantiate recommendations for the application of organizational and technical measures to ensure information security, taking into account the scale of negative consequences, the effectiveness of various security measures, as well as the effectiveness of control.

Methods: methods of scoring, efficiency theory and decision-making are used to formalize the parameters.

Result: a methodology for evaluating the effectiveness of security systems for automated process control systems has been developed, which makes it possible to substantiate recommendations for the application of information protection measures in four areas of security activities. A procedure has been developed for scoring the effectiveness of automated systems security systems according to the formed list of parameters checked in the course of assessing the effectiveness of automated systems security systems. The scale of compliance with the levels of the state of safety of automated process control systems is determined. The indicator of the effectiveness of the security system of automated process control systems is substantiated, which allows evaluating the selected composition of protection measures for organizing and planning, implementing, monitoring the state, maintaining and improving the security system and developing recommendations for the application of information protection measures proposed in the reference book “Information protection measures groups» FSTEC of Russia. The results

20  Sergey A. Budnikov, Dr.Sc., Professor, chief researcher of Federal autonomous institution «State Science and Research Experimental Institute of Technical information protection problems of Federal Service for Technical and Export Control». E-mail: public.buser@bk.ru

21  Sergey M. Kovalenko, post-graduate student of Federal autonomous institution «State Science and Research Experimental Institute of Technical information protection problems of Federal Service for Technical and Export Control». E-mail: skovalenko90@yandex.ru

22  Anastasia I. Bocharova, junior researcher of Federal autonomous institution «State Science and Research Experimental Institute of Technical information protection problems of Federal Service for Technical and Export Control». E-mail: ai.bocharova@yandex.ru

DOI:10.21681/2311-3456-2023-3-2-12

11

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

 

 

 

Методика оценки эффективности систем безопасности...

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

obtained in the work can be used in the development of guidelines for ensuring the security of automated control systems, which are significant objects of critical information infrastructure.

Novelty: a generalized criterion for evaluating weighted average deviations from the ideal alternative was used for the values of four particular criteria for the feasibility of measures for the organization and planning, implementation, condition monitoring, support and improvement of the security system, and the procedure for scoring the effectiveness of automated systems security systems was determined according to a specified list of parameters checked during the effectiveness assessment security systems of automated systems.

Keywords: automated process control system, significant object, critical information infrastructure, security measures, security system, efficiency theory.

References

1.Yаzov YU.K. Metodologiya otsenki effektivnosti zashchity informatsii v informatsionnykh sistemakh ot nesanktsionirovannogo dostupa: monografiya / YU.K. YAzov, S.V. Solov›yev. – Sankt-Peterburg: Naukoyemkiye tekhnologii, 2023. – 258 s..

2.Durdenko V.A. Modelirovaniye i otsenka effektivnosti integrirovannykh sistem bezopasnosti ob»yektov, podlezhashchikh obyazatel›noy gosudarstvennoy okhrane / V.A. Durdenko, A.A. Rogozhin, B.O. Batorov // Vestnik VGU, seriya: sistemnyy analiz i informatsionnyye tekhnologii. – 2018. – № 3. – S. 82–92.

3.Yаzov YU.K., Tarelkin M.A., Rubtsova I.O. Metodicheskiy podkhod k otsenke effektivnosti zashchity informatsii v informatsionnykh sistemakh na osnove opredeleniya vozmozhnosti operezheniya merami zashchity protsessa realizatsii ugroz. Informatsiya i bezopasnost›. 2019. T. 22. № 2. S. 220-225.

4.Kalashnikov A.O., Bugayskiy K.A., Anikina Ye.V. Modeli kolichestvennogo otsenivaniya komp›yuternykh atak (Chast› 2). Informatsiya i bezopasnost›. 2019. T. 22. № 4. S. 529-538.

5.Len›shin A.V., Kravtsov Ye.V., Slavnov K.V. Metodika otsenki effektivnosti sredstv zashchity informatsii na ob»yektakh kompleksnogo tekhnicheskogo kontrolya. Radiotekhnika. 2021. T. 85. № 1. S. 20-27.

6.Al›kayev V.A., Fateyev A.G. sredstva analiza zashchishchennosti, primenyayemyye dlya otsenki effektivnosti funktsionirovaniya sredstv zashchity informatsii. Inzhiniring i tekhnologii. 2018. T. 3. № 2. S. 25-28.

7.Kuleshov YU.Ye., Sergiyenko V.A., Paskrobka S.I. Metodicheskiy podkhod k otsenke effektivnosti zashchity informatsii. Problemy infokommunikatsiy. 2018. № 1 (7). S. 45-53.

8.PopovA.D.Chislennyymetodotsenkieffektivnostisistemzashchityinformatsiiotnesanktsionirovannogodostupavavtomatizirovannykh informatsionnykh sistemakh. V sbornike: Problemy obespecheniya nadezhnosti i kachestva priborov, ustroystv i sistem. Mezhvuzovskiy sbornik nauchnykh trudov. Voronezh, 2018. S. 52-60.

9.Titov M.YU., Trubiyenko O.V., Titova M.M. Pokazateli otsenki effektivnosti sistem zashchity informatsii i metody ikh opredeleniya. Promyshlennyye ASU i kontrollery. 2020. № 1. S. 63-67.

10.Umnikov Ye.V., Atakishchev O.I., Grachov V.A. Primeneniye metoda analiza iyerarkhiy saati dlya otsenki effektivnosti sistemy zashchity informatsii virtual›nogo poligona. Izvestiya Instituta inzhenernoy fiziki. 2022. № 1 (63). S. 99-103.

11.Klyaus T.K., Gatchin YU.A., Polyakov V.I. Metodika formirovaniya optimal›nogo sostava i otsenki effektivnosti sistemy zashchity informatsii. V sbornike: Trudy Mezhdunarodnogo nauchno-tekhnicheskogo kongressa «Intellektual›nyye sistemy i informatsionnyye tekhnologii - 2019» («IS & IT-2019», «IS&IT›19»). Nauchnoye izdaniye: v 2-kh tomakh. 2019. S. 358-360.

12.Minyayev A.A. Metod otsenki effektivnosti sistem zashchity informatsii territorial›no raspredelennykh informatsionnykh sistem / A.A. Minyayev, M.YU. Bud›ko // Informatizatsiya i svyaz›. – 2017. – № 3. – S. 119–121.

13.Budnikov S.A., Butrik Ye.Ye., Solov›yev S.V. Modelirovaniye APT-atak, ekspluatiruyushchikh uyazvimost› Zerologon. Voprosy kiberbezopasnosti. 2021. № 6(46). S.47-62. 0.4/0.8

14.Kiberbezopasnost›tsifrovoyindustrii.Teoriyaipraktikafunktsional›noyustoychivostikkiberatakam/D.P.Zegzhda,Ye.B.Aleksandrova, M. O. Kalinin [i dr.]. – Moskva: Nauchno-tekhnicheskoye izdatel›stvo «Goryachaya liniya-Telekom», 2021. – 560 s.

15.Shlykov A.I., Shaburov A.S. O formalizatsii podkhodov k razrabotke modeley mnogokriterial›noy otsenki effektivnosti sistem zashchity informatsii. V sbornike: Avtomatizirovannyye sistemy upravleniya i informatsionnyye tekhnologii. Materialy vserossiyskoy nauchnotekhnicheskoy konferentsii. V dvukh tomakh. Perm›, 2020. S. 408-414.

12

Вопросы кибербезопасности. 2023. № 3(55)

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

w

 

 

to

МодельУДК004,.94оптимизацияиоценкаэффективностиприменениямногоадресных...

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

МОДЕЛЬ, ОПТИМИЗАЦИЯ И ОЦЕНКА ЭФФЕКТИВНОСТИ

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

ПРИМЕНЕНИЯ МНОГОАДРЕСНЫХ СЕТЕВЫХ СОЕДИНЕНИЙ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Москвин А.А.1, Максимов Р.В.2, Горбачёв А.А.3

Цель исследования: разработка моделей повышения доступности сетевых устройств вычислительной сети при смене их структурно-функциональных характеристик.

Используемые методы: в работе использованы методы исследования случайных процессов, а также методы решения задач многокритериальной оптимизации.

Результат исследования: разработана модель функционирования сетевых устройств, между которыми установлено многоадресное сетевое соединение, которая формализована в виде полумарковского случайного процесса с дискретными состояниями и непрерывным временем. Получены вероятностно-временные характеристики исследуемых процессов, которые впоследствии выступают в качестве критериев эффективности при формулировании задачи векторной оптимизации.

Решена задача определения оптимальных параметров сетевого соединения, таких как количество IPадресов и время их использования, при которых критерии эффективности принимают оптимальные значения. Проведена оценка эффективности применения многоадресных сетевых соединений по критериям «доступность» и «защищенность».

Научная новизна: заключается в разработке модели и решении задачи оптимизации параметров многоадресных сетевых соединений в условиях сетевой разведки с применением математического аппарата полумарковскихслучайныхпроцессови скаляризациейзадачи векторнойоптимизации методомидеальной точки.

Ключевые слова: структурно-функциональные характеристики, многоадресные сетевые соединения, непрерывность информационного обмена, случайный процесс, доступность и защищенность сетевых устройств.

DOI:10.21681/2311-3456-2023-3-13-22

Введение

На фоне внешнеполитической деятельности нашей страны аналитиками в сфере информационной безопасности отмечается беспрецедентное увеличение количества компьютерных атак. Так, согласно отчету4 компании «Лаборатория Касперского», большая часть атак приходится на сетевые инфраструктуры, а в качестве основных угроз фигурируют программы, пытающиеся подобрать пароли методом перебора, сканеры портов, эксплойты для различных уязвимостей.

Отмечается, что данные угрозы остаются актуальными даже при условии применения средств защиты информации, что обусловлено в первую очередь применением сетей связи общего пользования, использованием импортного оборудования, кризисом до-

верия к открытому программному обеспечению [1], а также статичностью структурно-функциональных характеристик сетевых устройств вычислительной сети, таких как IP-адрес, сетевые порты, DNS-имена и т.п.

Одной из перспективных концепций защиты вычислительных сетей, позволяющей скрывать её истинные структурно-функциональные характеристики (далее – СФХ), является концепция Moving Target Defense (MTD), суть которой заключается в замене статических параметров сети динамическими [2-6]. При этом основным средством, обеспечивающим многоадресность (и многопоточность) соединений абонентов, является протокол транспортного уров-

ня SCTP ( Stream Control Transmission Protocol, RFC

1  Москвин Артём Александрович, адъюнкт, Краснодарское высшее военное училище, г. Краснодар, Россия. E-mail: tema.kg9012@gmail.com

2  Максимов Роман Викторович, доктор технических наук, профессор, Заслуженный изобретатель Российской Федерации, Краснодарское высшее военное училище, г. Краснодар, Россия. E-mail: rvmaxim@yandex.ru

3  Горбачёв Александр Александрович, адъюнкт, Краснодарское высшее военное училище, г. Краснодар, Россия. E-mail: infosec23.00@ mail.ru. 4  Статистика сетевых атак АО «Лаборатория Касперского», URL: http://statistics.securelist.ru/

DOI:10.21681/2311-3456-2023-3-13-22

13

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

 

 

 

УДК004.728.5

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Методы и средства анализа защищенностиw

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Многоадресность

Нет

Нет

Да

Рис. 1. Функциональные возможности протоколов транспортного уровня

4960) [7]. Сравнительная характеристика функциональных возможностей различных протоколов транспортного уровня представлена на рис. 1. Многоадресность протокола SCTP позволяет осуществлять смену IP-адресов без разрыва установленного сетевого соединения, потенциально обеспечив тем самым необходимый уровень доступности сетевых устройств в целом. Технологии применения SCTP [8-10], однако, не предусматривают поиска оптимальных параметров и количественной оценки доступности абонентов.

В данной статье предложена модель функционирования сетевых устройств, между которыми установлено многоадресное сетевое соединение, позволяющая оценить эффективность его применения при смене СФХ вычислительной сети по критериям «доступность» и «защищенность». Сформулирована и решена задача определения оптимальных параметров сетевого соединения, за счет которых эта эффективность достигается. Решение такой задачи обеспечит возможность использования SCTP-ассоциаций между элементами клиент-серверной сети [11] решать задачи маскирования адресации при противодействии атакам типа «отказ в обслуживании» [12], моделирования и оптимизации систем в условиях конфликта [13-15].

Модель функционирования сетевых устройств, между которыми установлено многоадресное сетевое соединение,

вусловиях ведения сетевой разведки

Содной стороны, процесс функционирования сетевых устройств, между которыми установлено много-

адресное сетевое соединение (далее – система L1), может быть представлен как случайный процесс с дискретными состояниями и непрерывным временем, где в качестве дискретных состояний выступают этапы функционирования системы L1, определенные

вRFС 4960, а переход между ними осуществляется за

счёт поступления в случайный момент времени SCTP- пакетов.

С другой стороны, процесс функционирования сетевых устройств в условиях ведения сетевой разведки (далее система L2) может быть представлен как случайный процесс, состоящий из двух состояний: либо СФХ известны злоумышленнику, либо нет. Причем переход из одного состояния в другое зависит от количества предварительно заданных сетевым устройствам IP-адресов, а также времени их использования.

В статье рассматриваются полумарковские случайные процессы, протекающие в системах L1 и L2, обладающие свойствами простейшего потока событий.

Основными вероятностными характеристиками полумарковского процесса4 являются: функция распределения времени ожидания перехода из состояния i в состояние j (далее – Fij(t)), а также соответствующие им вероятности перехода (далее – pij). Данные вероятностные характеристики, вследствие соблюдения свойств простейшего потока, имеют экспоненциальный закон распределения [17, 18]:

Fij (t) = 1 eλij t

(1)

n

(2)

pij = fij (t)

(1 Fik (t))dt

 

0k =1,k ≠ j

где: λij - интенсивность потока событий, переводящих исследуемые системы из состояния i в состояние j, fij(t) – функция плотности распределения времени ожидания перехода из состояния i в состояние j.

На (рис. 2) представлен ориентированный граф случайного процесса для системы L1, в (табл. 1) описаны его дискретные состояния, а в (табл. 2) приведены вероятностные характеристики.

4  Тихонов, В.И., Миронов М.А. Марковские процессы. – М.: Советское радио, 1977.

14

Вопросы кибербезопасности. 2023. № 3(55)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

МодельУДК004,.94оптимизацияиоценкаэффективностиприменениямногоадресных...

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

На (рис. 3) представлен ориентированный граф случайного процесса для системы L2, в (табл. 3) описаны его дискретные состояния, а в (табл. 4) приведены вероятностные характеристики.

 

 

 

Рис. 3. Граф состояний системы L2

 

Рис. 2. Граф состояний системы L1

 

 

 

Таблица 1

 

 

 

Дискретные состояния системы L1

 

 

 

Состояние

 

Описание состояний

S1

ожидание инициализации сетевого соединения между сетевыми устройствами (ожидание

1

 

получения служебного SCTP-пакета INIT)

S1

ожидание приема и передачи потока данных между сетевыми устройствами (ожидание по-

2

лучения служебного SCTP-пакета DATA)

S1

ожидание реконфигурации сетевого соединения, либо его завершения (ожидание получе-

3

ния служебного SCTP-пакета HEARTBEAT/SHUTDOWN)

S1

ожидание перехода сетевых устройств в состояние простоя (ожидание получения служебно-

4

го SCTP-пакета SHUTDOWN COMPLETE)

S1

состояние ожидание возобновления информационного обмена между сетевыми устрой-

5

ствами (ожидание получения служебного SCTP-пакета HEARTBEAT ACK)

 

 

 

Таблица 2

 

 

Вероятностные характеристики процесса функционирования системы S1

 

 

 

Переменная

 

Описание вероятностных характеристик

F1

(t)

 

функция распределения времени ожидания инициализации сетевого соединения

12

 

 

 

 

 

 

 

F1

(t)

 

функция распределения времени ожидания отказа в инициализации сетевого соединения

21

 

 

 

 

 

 

 

F1

(t)

 

функция распределения времени ожидания передачи и приема потоков данных между

23

 

 

сетевыми устройствами

 

 

 

 

F1

(t)

 

функция распределения времени ожидания завершения сетевого соединения между се-

34

 

 

тевыми устройствами

F1

(t)

 

функция распределения времени ожидания закрытия сетевого соединения между сетевы-

41

 

 

ми устройствами

 

 

 

 

F1

(t)

 

функция распределения времени ожидания реконфигурации сетевого соединения

35

 

 

 

F1

(t)

 

функция распределения времени ожидания возобновления информационного обмена

53

 

 

между сетевыми устройствами

F1

(t)

 

функция распределения времени ожидания разрыва сетевого соединения между сетевы-

51

 

 

ми устройствами

DOI:10.21681/2311-3456-2023-3-13-22

15

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

 

 

 

УДК004.728.5

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Методы и средства анализа защищенностиw

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Таблица 3

Дискретные состояния системы L2

Состояние

 

 

 

 

Описание состояния

 

 

 

S

2

 

 

ожидание вскрытия истинных СФХ сетевых устройств вычислительной сети

 

1

 

 

 

 

 

 

 

 

 

 

S22

 

 

ожидание реконфигурации СФХ сетевых устройств вычислительной сети

 

 

 

 

 

 

 

 

 

 

 

Таблица 4

 

 

 

Вероятностные характеристики процесса функционирования системы L2

 

 

 

 

 

Переменная

 

Описание вероятностных характеристик

 

F 2

(t)

 

 

функция

распределения

времени ожидания

вскрытия

истинных СФХ

сетевых

12

 

 

 

устройств вычислительной сети

 

 

 

 

 

F 2

(t)

 

 

функция распределения времени ожидания реконфигурации СФХ сетевых устройств

21

 

 

 

вычислительной сети

 

 

 

 

 

 

Математическая модель исследуемых систем мо-

сетевого устройства, Tvost – время, затрачиваемое на

жет быть представлена в виде отображения множе-

реконфигурации одного IP-адреса.

 

ства входных параметров (множество Z) во множе-

Нахождение интервально-переходных вероятно-

ство выходных вероятностно-временных характери-

стей Pij(t) осуществляется посредством решения си-

стик (множество V):

 

 

 

стемы интегральных уравнений вида (9), где δij – сим-

Z1 V1, Z1 ={S1 , A1 , X1};V1 ={P1 , G1},

(3)

вол Кронекера:

n

t

 

 

 

 

 

 

 

 

 

 

 

 

Z 2 V 2 , Z 2

={S2 , A2 , X 2 };V 2

={P2 , G2 }.

(4)

Pij (t) = δij Ψi (t) + pik

fik (t)Pkj (t τ )dτ

(9)

где: S1, S2 – множества дискретных состояний исследу-

 

k =1

0

 

 

емых систем L , L ; A1, A2 – множества неуправляемых

 

n

 

 

 

Ψi (t) = 1 pij Fij (t)

(10)

 

1

2

 

 

 

 

(неконтролируемых) факторов исследуемых систем L1,

 

j =1

 

 

L2; X1, X2 – множества управляемых факторов исследу-

Последовательность решения интегральных урав-

емых систем L , L ; P1={P 1(t)}, P2={P 2(t)} – множества

 

1

2

ij

ij

 

нений данного типа подробно описана5 в [16], и в ма-

интервально-переходных вероятностей пребывания

систем L1, L2 в состоянии j из состояния i в момент

тричной форме будет иметь вид:

 

времени t; G1={Gij1(t)}, G2={Gij2(t)} – множества вероят-

P( ) = £1

I p f

1 Ψ s)}

(11)

ностей первого достижения состояния j из состояния i

 

 

 

 

 

к моменту времени t для систем L1, L2.

 

Функции распределения Gij(t) находятся из следую-

В качестве неуправляемых и управляемых факто-

щего выражения:

 

 

 

ров для исследуемых систем выступают:

 

A1 = {F1

(t), F1

(t), F

1 (t), F1

(t), F1

(t),

 

 

 

 

12

 

 

21

 

23

 

 

 

 

34

41

 

 

(5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

1

(t), F

1 (t),T ,T } ,

 

 

 

 

 

41

 

51

 

vost

scan

 

 

 

 

 

 

 

 

 

 

 

 

A2

= {T

 

} ,

 

 

 

 

 

 

 

(6)

 

 

 

 

 

 

 

scan

 

 

 

 

 

 

 

 

 

 

 

X 1

{F1 (t), F1 (t), h}

 

35

 

 

1

53

=

 

 

 

 

 

35

 

 

53

 

 

 

 

 

 

 

 

 

 

 

 

 

(7)

 

 

 

 

=

Tvost x)

 

1,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X 2

{F 2

(t), F 2

(t), h}

 

21

 

 

 

1

12

=

 

 

 

 

 

 

12

 

 

21

 

 

 

 

 

 

 

 

 

 

 

 

 

(8)

 

 

 

 

=

 

T

 

x)

 

1.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

scan

 

 

 

 

 

 

 

 

 

 

 

 

 

где: h – количество сетевых устройств, x – количество IP-адресов для одного сетевого устройства, y – время использования этих адресов, Tscan – время, затрачиваемое злоумышленником на сканирование одного

G(t) = £1{s1 p f (s) (I p f (s))1

(12)

 

 

I (I p f (s))1

1}

 

 

 

 

Параметрическая оптимизация многоадресного сетевого соединения

Поскольку состояние S51 системы L1 возможно охарактеризовать как состояние, при котором сетевые устройства недоступны для информационного обмена, то финальная вероятность нахождения системы

5  Warr R.L., Collins D.H. An Introduction to Solving for Quantities of Interest in Finite-State Semi-Markov Processes. 2012. pp. 1-18. // arXiv, 2012. URL: https://arxiv.org/abs/1212.1440/ (дата обращения 20.05.2022).

16

Вопросы кибербезопасности. 2023. № 3(55)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

МодельУДК004,.94оптимизацияиоценкаэффективностиприменениямногоадресных...

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

в подмножестве состояний за исключением данного состояния может рассматриваться как целевая функция, характеризующая критерий «доступности»:

F ( X1

, A1 ) =

P1

(13)

1

5

 

Для системы L2 необходимо, чтобы она находилась в состоянии S12 , при котором сетевые устройства находятся в защищенном состоянии. Таким образом, критерием «защищенности» системы L2 будет являться целевая функция:

F2 ( X 2 , A2 ) = P 21

(14)

Стоит отметить, что целевые функции (13) и (14) содержат общие переменные, которые являются параметрами конфигурирования сетевого соединения: это количество IP-адресов и время их использования, причем наилучшие параметры для системы L2 являются наихудшими для системы L1.

Так, при увеличении числа IP-адресов, а также уменьшения времени их использования, сетевые устройства будут находиться в защищенном состоянии, однако частая реконфигурация этих параметров приведёт к тому, что сетевые устройства большую часть времени будут находиться в состоянии ожидания окончания этой реконфигурации, т.е. будут недоступными для осуществления информационного обмена.

Таким образом, возникает задача поиска оптимальных наборов конфигурируемых параметров многоадресного сетевого соединения, при которых сетевые устройства будут функционировать наиболее эффективно по критериям «доступности» и «защищенности». Данную задачу можно сформулировать как задачу многокритериальной (векторной) оптимизации и записать в следующем виде:

 

 

F1 ( X1, A1 ) max1 1

,

 

 

 

 

 

 

 

 

X , A Q

 

 

(15)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F2 ( X 2 , A2 ) max2 2

 

 

 

 

 

 

 

 

X , A Q

 

 

где: Q – допустимое множество:

 

 

 

0 < h < 256,

 

 

 

 

 

 

 

 

0.1 < T

< 38, 0.1 < T

 

< 3,

 

 

 

 

scan

 

 

 

vost

 

 

 

 

 

1

< x < 4095, 0.01 < y < 86400,

 

λ1

0, 1

0,

1

0,

λ1

0,

 

 

12

 

21

 

23

 

 

23

 

 

 

(16)

Q :

1

0,

1

0,

1

0,

 

1

0,

 

41

35

53

 

51

 

λ2

0, λ

2

0,

 

 

 

 

 

 

 

 

 

12

 

21

 

 

 

 

 

 

 

 

 

0

< F1 ( X 1, A1 ) < 1,

 

 

 

 

 

 

 

0

< F ( X 2 , A2 ) < 1

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

Количество сетевых устройств (параметр h) выбирается в зависимости от класса сети. Так, в сети класса C может содержаться 256 сетевых устройств, в сетях класса B может содержаться 65536 сетевых устройств и т.п. Среднее время ведения сетевой разведки (параметр Tscan) зависит от режима сканирования сети и имеет максимальное значение 38 секунд на 1 сетевое устройство (режим «Intense scan, all tcp ports» программы «Nmap»), а среднее время реконфигурации одного сетевого устройства (параметр Tvost)

сприменением DHCP-сервера составило 0,5-3,0 сек. Данные параметры были получены экспериментальным путем. Максимальное количество IP-адресов (параметр x), которое может использовать одно сетевое устройство в рамках многоадресного сетевого соединения, равно 4095, поскольку в одном физическом соединении путем мультиплексирования может быть организовано 4095 логических каналов, что определено стандартом 802.1Q. Максимальное время использования IP-адресов (параметр y), в соответствии

сRFC 2131, может составлять до 100 лет, однако на данный параметр было введено ограничение в 1 сут-

ки (86400 сек).

Вдвумерном критериальном пространстве6 множество значений целевых функций представляет собой фронт Парето (рис. 4).

Оценка эффективности применения многоадресного сетевого соединения для сетевых устройств, функционирующих в условиях ведения сетевой разведки

Идеальная точка, имеющая в критериальном пространстве координаты (1, 1), представляет собой состояние, при которой критерии «доступности» и «защищенности» имеют максимальное значение, соответственно и эффективность в этой точке максимальная. Таким образом, показатель эффективности применения многоадресного сетевого соединения для сетевых устройств, функционирующих в условии сетевой разведки (2 учитывает максимальное расстояние до наиболее неблагоприятной точки критериального пространства в начале координат), рассчитан следующим образом:

W = 1 R( X1 , A1 , X 2 , A2 ) / 2

(18)

Используя функции Gij(t), возможно оценить время, по истечении которого с вероятностью G(t) произойдет прерывание информационного обмена.

6  Ногин В.Д. Протодьяконов И.О., Евлампиев И.И. Основы теории оптимизации: Учеб. пособие для студентов втузов/под ред. И.О. Протодьяконова. – М.: Высш. шк., 1986.

DOI:10.21681/2311-3456-2023-3-13-22

17

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

 

 

 

УДК004.728.5

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Методы и средства анализа защищенностиw

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 4. Визуализация критериального пространства и фронта Парето

Рис. 5. Оценка времени доступности при использовании протоколов TCP/SCTP

На рис. 5 приведен результат оценки продолжи-

Оценка эффективности функционирования сете-

тельности непрерывного информационного обмена

вых устройств, между которыми установлено сетевое

при смене IP-адресов вычислительной сети, состоя-

соединение с множественной адресацией, в случае

щей из 100 сетевых устройств, между которыми уста-

применения оптимальных параметров при различных

новлены сетевые соединения с применением различ-

режимах сканирования, приведена в табл. 5.

ных протоколов транспортного уровня.

Выводы

Так, например, при режиме сетевого сканирова-

ния «Ping scan» (рис. 5) в случае применения протоко-

Предложенная модель позволяет исследовать про-

ла TCP (функция G15(t)), сетевое устройство при смене

цесс функционирования сетевых устройств при кон-

IP-адресов станет недоступным через 22 сек после

фигурировании параметров сетевых соединений,

начала процесса, однако, при применении протокола

имеющих множественную адресацию, в условиях ве-

SCTP с оптимальными параметрами (функция G*15(t)),

дения злоумышленником сетевой разведки. Модель

время непрерывного информационного обмена уве-

формализована в виде полумарковского случайного

личится на ∆t = 282 сек.

процесса с дискретными состояниями и непрерыв-

18

Вопросы кибербезопасности. 2023. № 3(55)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

МодельУДК004,.94оптимизацияиоценкаэффективностиприменениямногоадресных...

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Таблица 5

Прирост времени непрерывного информационного обмена (∆t), c

 

эффективности,%

 

Прирост

соединений

Значение показателя эффективности

(W)

многоадресных сетевых

«Защищенность»

 

применения

Доступность»

использования, шт/с

эффективностиОценка

Оптимальные количество время/адресов-IP их

 

«

 

 

Протокол

 

Режим сканирования/ время сканирования одного СУ, c

 

№ п/п

 

 

 

 

Прирост«Защищенности»,%

(F2 /F2 Значениецелевойфункции)max

Прирост«Доступности»,%

(F1 /F1 Значениецелевойфункции)max

1

260

193

131

1

55

43

26

0,1

0,54

0,84

0,61

0,87

0,71

0,91

0,99

0,99

 

 

 

 

 

 

 

 

97

 

75

 

 

45

 

0,1

 

 

0,42

 

0,49

 

 

0,86

0,62

 

0, 90

0, 99

 

0, 99

 

0,83

 

 

 

 

23

 

17

 

 

 

 

0,1

 

 

 

 

 

7

 

 

 

0,68

0,84

0,74

0,87

0,84

0, 90

0, 99

0, 99

1 / 20 10 / 28 1 / 23 8 / 27 1 / 25 6 / 26 1 / 39 1 / 31

TCP SCTP

TCP SCTP

TCP SCTP

TCP SCTP

Quick scan / 0,15

Ping scan / 0,22

Intense scan / 0,42

Intense scan, all tcp ports / 37,8

2

3

4

5

DOI:10.21681/2311-3456-2023-3-13-22

19