Файл: Системы управления, связи и безопасности 4. 2018 Systems of Control, Communication and Security.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 89

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1   2   3   4   5   6

Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
163
Рис. 10. Схема экспериментального макета ИСС ВН
Маскирующий трафик, в свою очередь, может либо свободно поступать от одного узла к другому, либо прерываться на некотором участке сети (узле- терминаторе). График изменения интенсивности конструктивного и маскиру- ющего трафика при смене режимов функционирования в реальном времени представлен на графике (рис. 11).
Время, с
К
ол ич ес тв о пе ре да нн ы
х па ке то в в се ку нд у,
е д
Рис. 11. График изменения интенсивности конструктивного и маскирующего трафика при смене режимов функционирования в реальном времени
Как видно из графика, ограничение маскирующего трафика (красная кри- вая) узлом-терминатором, позволяет снизить данный тип трафика, и тем самым освободить ресурсы для увеличения скорости передачи полезного трафика (зе-

Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
164 леная кривая). Что повышает производительность системы при сохранении функции маскирования.
В результате моделирования получены зависимости, представленные на графике, которые построены на основании усредненной тенденции изменения интенсивности трафика при смене режимов (с ограничением маскирующего трафика и без ограничения) и изменении количества узлов (рис. 12).
Чтобы оценить эффективность информационного обмена с точки зрения его своевременности вводится показатель
Д
Т
– время передачи 1 Мбит конструктивного трафика.
0 0,2 0,4 0,6 0,8 1
1,2 1,4 1,6 2
3 4
5 6
7 8
9
С
корост ь передач и данных,
Мбит
/сек.
Кол-во узлов в сети, ед.
Полезный трафик при огр. МО
Полезный трафик без огр. МО
Маскирующий трафик с огр.
Маскирующий трафик без огр.
Рис. 12. Результаты эксперимента по оценки влияния маскирующего трафика на производительность ИСС ВН
Тогда коэффициент эффективности информационного обмена с учетом влияния маскирующего трафика в i-ом испытании:
ОТ
КТ
ИО
ИО
Эф
ОТ
ИО
100%
i
i
i
i
T
T
К
T



,
(11) где
ОТ
ИО
i
T
– среднее время информационного обмена общим трафиком (кон- структивным и маскирующим);
КТ
ИО
i
T
– среднее время информационного обмена конструктивным трафиком при ограничении МО узлами-терминаторами. В ре- зультате моделирования получены значения коэффициента эффективности ин- формационного обмена, которые представлены в таблице 4.


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
165
Таблица 4 – Результаты имитационного моделирования
Скорость передачи,
Мбит/сек
Время передачи
1 Мбит, сек
Среднее время передачи
1 Мбит, сек
Скорость передачи,
Мбит/сек
Время передачи
1 Мбит, сек
Среднее время передачи
1 Мбит, сек
2;1 0,268726408 3,721256897 0,263847795 3,79006389 2;2 0,271115556 3,688464121 0,262976376 3,802622936 2;3 0,259342598 3,855903383 0,269217037 3,714475178 2;4 0,278445944 3,591361345 0,271764918 3,679650809 2;5 0,267409846 3,739578089 0,272660457 3,667565191 3;1 0,542008975 1,844987897 0,538964058 1,855411294 3;2 0,54327382 1,840692416 0,537521532 1,86039059 3;3 0,542908687 1,841930371 0,522209019 1,914942031 3;4 0,53939209 1,853938939 0,529934144 1,887026927 3;5 0,530621959 1,884580882 0,542159908 1,84447427 4;1 0,500511901 1,99795449 0,465905103 2,146359833 4;2 0,61545848 1,624804974 0,653676981 1,529807579 4;3 0,578869741 1,727504357 0,644746631 1,550996859 4;4 0,558444447 1,790688412 0,485066636 2,061572422 4;5 0,567399269 1,762427369 0,480986028 2,07906247 5;1 0,639256094 1,56431829 0,562053814 1,779189066 5;2 0,631912979 1,582496377 0,596820821 1,675544761 5;3 0,654284559 1,528386979 0,603671584 1,656529853 5;4 0,614822265 1,626486315 0,581869883 1,718597284 5;5 0,748788583 1,335490448 0,621174184 1,609854412 6;1 0,803038563 1,245270209 0,641799976 1,558117851 6;2 0,746497536 1,339589151 0,689375237 1,450588803 6;3 0,805754905 1,241072185 0,66513174 1,503461555 6;4 0,797786055 1,253468888 0,642096314 1,557398756 6;5 0,907057209 1,102466295 0,765900982 1,305651806 7;1 0,880170313 1,13614375 0,705473085 1,417488521 7;2 0,943184796 1,060237616 0,668968277 1,494839193 7;3 1,053045443 0,949626634 0,659937724 1,515294495 7;4 0,913352562 1,09486746 0,685740721 1,458277114 7;5 0,902805293 1,107658548 0,712522095 1,40346525 8;1 1,048758099 0,953508727 0,753873596 1,326482325 8;2 0,958826232 1,042941846 0,715815705 1,397007628 8;3 1,210275783 0,82625796 0,749332119 1,334521735 8;4 1,216311688 0,822157684 0,719773694 1,389325574 8;5 1,189052095 0,841006045 0,716832068 1,395026875 9;1 1,05191309 0,950648879 0,739500596 1,352263954 9;2 1,186085833 0,843109303 0,803584791 1,244423751 9;3 1,154212785 0,866391374 0,744951633 1,342369028 9;4 1,466215195 0,682028125 0,756893562 1,32118973 9;5 1,377682336 0,725856733 0,803479644 1,244586601 5
6 7
8
№ экспери мента
1 2
3 4
9,51%
16,18%
26,63%
34,44%
37,46%
1,236373346 1,069706802 0,897174452 0,813606883 3,730875601 1,872449022 1,873559833 1,687943075 1,475043754 1,457872915 1,368472827 1,300966613
Кол-во хостов в целевой подсети;
№ испытания
Коэффициент эффективности информационного обмена, %
Полезный трафик без ограничения МО
Полезный трафик при ограничении МО
3,719312767 1,853226101 1,78067592 1,527435682 0,31%
1,03%
4,96%
Проведенный анализ результатов показывает, что время передачи 1 Мбит конструктивного трафика при вводе узлов-терминаторов уменьшается в сред- нем на 25 % от реализации маскирующего обмена без них. Что обеспечивает

Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
166 своевременность доставки сообщений абонентам сети при реализации маски- рующего обмена.
Для оценки достоверности результатов имитационного моделирования использован t-критерий Стьюдента.
Формула расчета t-критерия Стьюдента имеет вид:
1 2
2 2
1 2
1 2
-
,
M
M
t
s
s
N
N


(12)
Однако, при анализе выборок математическое ожидание не известно, по- этому полагаем, что
1 1
2 2
,
,
М
Х М
Х


тогда вместо дисперсии используем выбо- рочную дисперсию:
1 2
1 2
1 1
1
(
-
)
,
N
i
i
X
X
s
N



2 2
2 2
1 2
2
(
-
)
,
N
i
i
X
X
s
N



(13)
Следовательно формула расчета t-критерия будет иметь следующий вид:
1 2
2 2
1 2
1 2
-
,
Х
Х
t
s
s
N
N


(14) где
i
Х
– среднее выборочное;
2
i
s
– выборочная дисперсия;
i
N
– объем выбор- ки.
Среднее Р-значение t-критерия Стьюдента при реализации конструктив- ного трафика по результатам серии экспериментов составило 0,021982. Следо- вательно, получены статистически значимые различия во времени передачи конструктивного трафика с ограничением маскирующего обмена и без таково- го.
В результате можно констатировать, что уменьшение времени передачи конструктивного трафика при осуществлении маскирующего обмена вызвано последовательностью действий в соответствии с предлагаемой методикой, что подтверждает сформулированную гипотезу.
Это позволяет сделать вывод, что результаты, полученные в ходе имита- ционного моделирования, не являются случайными, а являются результатами действий в соответствии с данной методикой.
Научная новизна методики заключается в применении модифицирован- ных алгоритмов минимальных остовных деревьев и дифференциации маршру- тов между УС ПУ по критерию безопасности транзитных узлов связи для реа- лизации маскирующего обмена в ИСС ВН.
Практическая значимость предложенной методики заключается в сниже- нии нагрузки абонентов сети обработкой маскирующих сообщений и обеспече- нии своевременности доставки сообщений при осуществлении маскирующего обмена при защите алгоритмов функционирования ИСС ВН от компьютерной разведки.


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
167
Заключение
Представленный научно-методический аппарат позволяет при защите от компьютерной разведки искажать алгоритмы функционирования ИСС ВН по заданным требованиям (в соответствии с замыслом обмана), снижать нагрузку на абонентов сети и обеспечивать своевременность доставки сообщений при осуществлении маскирующего обмена. Исследованиям, посвященным маски- рованию структуры сетей связи посвящено множество работ [20, 23-25].
Наиболее близким аналогом по своей технической сущности к представ- ленной методике является [24], где обеспечивают повышение скрытности связи и затруднение идентификации абонентов сети несанкционированными абонен- тами за счет непрерывного изменения идентификаторов абонентов сети в пере- даваемых пакетах сообщений, передачу пакетов сообщений по всем допусти- мым маршрутам связи и передачу маскирующих сообщений по маскирующим маршрутам связи. Однако, недостатками указанного аналога являются относи- тельно высокая перегрузка абонентов сети обработкой маскирующих сообще- ний, обусловленная возможностью образования очередей пакетов сообщений у передающего абонента, занятого обработкой и передачей в сеть связи маски- рующих сообщений, и ухудшение показателя своевременности доставки паке- тов сообщений принимающему абоненту, что может привести к потере фраг- ментов пакетов сообщений, вызванной истечением предельно допустимого времени их пребывания на маршруте связи. Повторная передача потерянных пакетов сообщений приводит к дополнительной нагрузке на сеть связи и або- нентов, а повторная передача потерянных маскирующих пакетов сообщений может привести к компрометации результатов маскирования структуры сети связи. Указанные недостатки могут быть решены применением указанного научно-методического аппарата.
Литература
1. Давыдов А.Е., Максимов Р. В., Савицкий О. К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. – М.: ОАО
«Воентелеком», 2015. – 520 с.
2. Давыдов А. Е.,
Максимов Р. В.,
Савицкий О. К.
Безопасность ведомственных интегрированных инфокоммуникационных систем: учебное пособие. – СПб.: ФГУП «НИИ «Масштаб», 2011. – 192 с.
3. Голуб Б. В.,
Кузнецов Е. М., Максимов Р. В. Методика оценки живучести распределенных информационных систем // Вестник Самарского государственного университета. 2014. № 7 (118). С. 221-232.
4. Искольный Б. Б., Максимов Р. В., Шарифуллин С. Р. Оценка живучести распределенных информационно-телекоммуникационных сетей // Вопросы кибербезопасности. 2017. № 5 (24). С. 72-82. doi: 10.21681/2311-3456-2017-5-72-
82.
5. Максимов Р. В., Павловский А. В., Самохин В. Ф., Чернолес В. П.
Информационная безопасность России в сфере науки и техники // Информация и космос. 2006. № 4. С. 94-102.


Системы управления, связи и безопасности
№4. 2018
Systems of Control, Communication and Security
sccs.intelgr.com
URL: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf
168 6. Максимов Р. В., Соколовский С. П., Шарифуллин С. Р., Чернолес В. П.
Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3 (233).
С. 28-35.
7. Iskolnyy B. B., Maximov R. V., Sharifullin S. R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure In- formation Technologies» (BIT 2017). Bauman Moscow Technical University, 2017, pp. 59-65.
8. Доктрина информационной безопасности Российской Федерации.
Указ Президента Российской Федерации от 5 декабря 2016 г. № 646 //
Официальный интернет-портал правовой информации [Электронный ресурс].
2016. – URL: http://publication.pravo.gov.ru/Document/View/0001201612060002
(дата обращения 01.09.2018).
9. Maximov R. V., Sokolovsky S. P., Gavrilov A. L. Hiding computer network proactive security tools unmasking features // Selected Papers of the VIII All-Russian
Conference with International Participation “Secure In-formation Technologies” (BIT
2017). Bauman Moscow Technical University, 2017, pp. 88-92.
10. Выговский Л. С.,
Максимов Р. В.
Модель преднамеренных деструктивных воздействий на информационную инфраструктуру интегрированных систем связи // Научно-технические ведомости СПбГПУ.
2008. № 3 (60). С. 166-173.
11. Выговский Л. С.,
Максимов Р. В.
Модель преднамеренных деструктивных воздействий на информационную инфраструктуру интегрированных систем связи // Научно-технические ведомости СПбГПУ.
2009. № 1 (73). С. 181-187.
12. Максимов Р. В., Савинов Е. А. Оценка живучести распределенных интегрированных информационных систем // Информационные технологии и нанотехнологии (ИТНТ-2016). Материалы Международной конференции и молодежной школы. – Самара: Самарский государственный аэрокосмический университет имени академика
С.П. Королева
(национальный исследовательский университет). Институт систем обработки изображений
РАН, 2016. С. 431-438.
13. Максимов Р. В., Апарин Н. Н., Астахов А. И., Жираковский А. А.,
Игнатенко А. В., Костырев А. Л., Нехаев М. А. Способ сравнительной оценки структур сетей связи // Патент на изобретение RU 2460123, опубл.
27.08.2012, Бюл. № 24, 19 с.
14. Максимов Р. В., Игнатенко А. В., Ковалевский С. Г., Озеров О. В.,
Тевс О. П., Шляхтенко Д. Б. Способ сравнительной оценки структур сетей связи // Патент на изобретение RU 2450338, опубл. 10.05.2012, Бюл. № 13, 16 с.
15. Максимов Р. В.,
Берест П. А.,
Богачев К. Г.,
Выговский Л. С.,
Игнатенко А. В., Кожевников Д. А., Краснов В. А., Кузнецов В. Е. Способ сравнительной оценки структур информационно-вычислительной сети //
Патент на изобретение RU 2408928, опубл. 10.01.2011, Бюл. № 1, 16 с.