[go: up one dir, main page]

RU2663473C1 - Method of protection from simultaneously computer attacks - Google Patents

Method of protection from simultaneously computer attacks Download PDF

Info

Publication number
RU2663473C1
RU2663473C1 RU2017132568A RU2017132568A RU2663473C1 RU 2663473 C1 RU2663473 C1 RU 2663473C1 RU 2017132568 A RU2017132568 A RU 2017132568A RU 2017132568 A RU2017132568 A RU 2017132568A RU 2663473 C1 RU2663473 C1 RU 2663473C1
Authority
RU
Russia
Prior art keywords
information
technical
filtering rules
rules
impacts
Prior art date
Application number
RU2017132568A
Other languages
Russian (ru)
Inventor
Павел Владимирович Закалкин
Михаил Михайлович Добрышин
Юрий Иванович Стародубцев
Руслан Викторович Гуцын
Сергей Юрьевич Карайчев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority to RU2017132568A priority Critical patent/RU2663473C1/en
Application granted granted Critical
Publication of RU2663473C1 publication Critical patent/RU2663473C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer equipment.SUBSTANCE: invention relates to computer equipment. Way to protect against co-operative computer attacks is to process all the requests to the service on the sensors with further aggregation of the information received, update the filtering rules on the collectors, using the information received from the sensors, filter traffic on the cleaning centers according to the specified filtering rules, while forming the structure of the communication center, forming the direction of communication and the fragment of the external network that generates information and technical effects, then form a set of information and technical impacts, after entering the specified filtering rules, imitate the arrival of information and technical impacts on the network node, while gradually increasing their intensity from the minimum amount to the maximum, measure and store the values of the intensity of the impact, at which the information protection system begins to respond to information and technology impacts, and further in the process of imitation of the inflow of information and technical influences form a set of filtration rules that correspond to certain information and technical influences, enter the resulting set of filtering rules into the real system, then filter traffic on the cleaning centers, using rules, corrected according to the set of filtering rules.EFFECT: technical result is increased reliability of the identification of information and technical impacts due to the analysis of the parameters of various types of information and technical impacts, which come both singly and somewhat together, which allows us to determine their totality.1 cl, 2 dwg

Description

Изобретение относится к области вычислительной техники и может использоваться для обнаружения информационно-технических воздействий как одиночных, так и проводимых совместно.The invention relates to the field of computer technology and can be used to detect information technology impacts, both single and conducted together.

Толкование используемых терминов:Interpretation of terms used:

информационно-телекоммуникационная сеть связи - совокупность информационно-вычислительных систем, объединенных системой передачи данных [Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений, www.csef.ru, Москва, 2011, стр. 25].information and telecommunication communication network - a set of information and computing systems combined by a data transmission system [Center for Strategic Assessments and Forecasts. Information war and information protection. Dictionary of basic terms and definitions, www.csef.ru, Moscow, 2011, p. 25].

В качестве элементов сети связи рассматриваются узлы и каналы (линии) связи [Ермишян А.Г., Теоретические основы построения систем военной связи в объединениях и соединениях: Учебник. Часть 1. Методологические основы построения организационно-технических систем военной связи. СПб.: ВАС, 2005. 740 с.].As elements of a communication network, nodes and channels (lines) of communication are considered [AG Yermishyan, Theoretical Foundations of the Construction of Military Communication Systems in Associations and Unions: A Textbook. Part 1. Methodological foundations for the construction of organizational and technical systems of military communications. SPb .: YOU, 2005.740 s.].

Под информационно-техническими воздействиями понимается применение способов и средств информационного воздействия на информационно-технические объекты, на технику и вооружение в интересах достижения поставленных целей [Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений www.csef.ru Москва, 2011, стр. 25].Information and technical influences are understood as the application of methods and means of information impact on information and technical objects, equipment and weapons in order to achieve their goals [Center for Strategic Assessments and Forecasts. Information war and information protection. Glossary of basic terms and definitions www.csef.ru Moscow, 2011, p. 25].

Известен «Способ обеспечения устойчивого функционирования системы связи» (патент RU №2405184, G05B 23/00, G06F 17/50, опубл. 27.11.2010 г., Бюллетень №33), заключающийся в том, что систему связи разворачивают в рабочее состояние, фиксируют дестабилизирующие воздействия на ее структурные элементы, формируют имитационную модель сети связи, моделируют процесса функционирования системы связи при воздействиях, проводят упреждающую реконфигурацию функционирующей системы связи.The well-known "Method of ensuring the stable functioning of the communication system" (patent RU No. 2405184, G05B 23/00, G06F 17/50, published on November 27, 2010, Bulletin No. 33), namely, that the communication system is deployed in working condition, fix destabilizing effects on its structural elements, form a simulation model of a communication network, model the process of functioning of a communication system under impacts, conduct proactive reconfiguration of a functioning communication system.

Недостатком данного способа является низкая достоверность идентификации информационно-технических воздействий, обусловленная отсутствием фиксации и определения двух и более совместно возникающих информационно-технических воздействий на узле связи.The disadvantage of this method is the low reliability of identification of information and technical influences due to the lack of fixation and determination of two or more jointly occurring information and technical influences on the communication node.

Известен «Способ мониторинга безопасности автоматизированных систем» (патент РФ №2355024, G06F 15/00, G06F 17/00, опубл. 10.05.2009 г. Бюллетень №13). Способ заключается в том, что для мониторинга безопасности автоматизированных систем предварительно задают множество контролируемых параметров, характеризующих безопасность автоматизированной системы, и их эталонных значений. Затем выполняют цикл измерений значений контролируемых параметров и сравнения их с эталонными значениями, при их несовпадении формируют сигнал тревоги о выходе контролируемых параметров в группе за пределы допустимых значений, после чего блокируют работу элементов автоматизированной системы и формируют отчет о состоянии автоматизированной системы.The well-known "Method for monitoring the security of automated systems" (RF patent No. 2355024, G06F 15/00, G06F 17/00, published. 05/10/2009 Bulletin No. 13). The method consists in the fact that for monitoring the security of automated systems pre-set a lot of controlled parameters characterizing the security of the automated system, and their reference values. Then, a cycle of measuring the values of the monitored parameters and comparing them with the reference values is performed, when they do not match, an alarm is generated about the controlled parameters in the group exceeding the permissible values, after which the operation of the elements of the automated system is blocked and a report on the state of the automated system is generated.

Недостатком данного способа является низкая достоверность идентификации информационно-технических воздействий, обусловленная отсутствием фиксации и определения двух и более совместно возникающих информационно-технических воздействий на узле связи.The disadvantage of this method is the low reliability of identification of information and technical influences due to the lack of fixation and determination of two or more jointly occurring information and technical influences on the communication node.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является система и способ уменьшения ложных срабатываний при определении сетевой атаки (патент РФ №2480937, H04L 29/06, G06F 15/16, G06F 21/30, опубл. 27.04.2013 г. Бюлл. №12), заключающийся в том, что перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью.The closest in technical essence and functions performed analogue (prototype) to the claimed one is a system and method for reducing false positives when determining a network attack (RF patent No. 2480937, H04L 29/06, G06F 15/16, G06F 21/30, publ. 27.04. 2013, Bull. No. 12), which consists in redirecting traffic to the service to sensors and cleaning centers, processing all service requests on the sensors with further aggregation of the received information, updating the filtering rules on the collectors using the information received from the sensors, and adjusting update Based on the statistics of previous network attacks, the established filtering rules using the control module filter traffic at the cleaning centers using the specified filtering rules, while the cleaning centers are connected to the main communication channels through channels with high throughput.

Недостатком способа-прототипа является низкая достоверность идентификации информационно-технических воздействий, обусловленная отсутствием фиксации и определения двух и более совместно возникающих информационно-технических воздействий на узле связи.The disadvantage of the prototype method is the low reliability of identification of information and technical influences due to the lack of fixation and determination of two or more jointly emerging information and technical influences on the communication site.

Задачей изобретения является создание способа защиты от проводимых совместно компьютерных атак. Техническим результатом изобретения является повышение достоверности идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько совместно, что позволяет определять их совокупность.The objective of the invention is to provide a method of protection against jointly conducted computer attacks. The technical result of the invention is to increase the reliability of identification of information and technical influences by analyzing the parameters of various types of information and technical influences, which come both singly and severally together, which makes it possible to determine their combination.

Задача изобретения решается тем, что в способе защиты от проводимых совместно компьютерных атак выполняется следующая последовательность действий.The objective of the invention is solved in that in the method of protection against jointly conducted computer attacks, the following sequence of actions is performed.

Обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, фильтруют трафик на центрах очистки, по заданным правилам фильтрации.They process all service requests on the sensors with further aggregation of the received information, update the filtering rules on the collectors, using the information received from the sensors, filter traffic at the cleaning centers according to the specified filtering rules.

Согласно изобретению дополнительно формируют структуру узла связи, формируют направление связи и фрагмент внешней сети, генерирующий информационно-технические воздействия, затем формируют множество информационно-технических воздействий. После ввода заданных правил фильтрации имитируют поступление информационно-технических воздействий на узел сети связи, при этом постепенно увеличивают их интенсивность от минимального количества к максимальному. Измеряют и запоминают значения интенсивности воздействия, при которой система защиты информации начинает реагировать на информационно-технические воздействия, и далее в процессе имитации поступления информационно-технических воздействий формируют множество правил фильтрации, которые соответствуют определенным информационно-техническим воздействиям. Вводят полученное множество правил фильтрации в реальную систему. Затем фильтруют трафик на центрах очистки, используя правила, скорректированные по множеству правил фильтрации.According to the invention, a communication node structure is additionally formed, a communication direction and a fragment of an external network generating information and technical actions are formed, then a plurality of information and technical actions are generated. After entering the specified filtering rules, they imitate the receipt of information and technical influences on the node of the communication network, while gradually increasing their intensity from the minimum to the maximum. Measures and stores the values of the intensity of the impact at which the information protection system begins to respond to information and technical influences, and then in the process of simulating the receipt of information and technical influences, a lot of filtering rules are formed that correspond to certain information and technical influences. The resulting set of filtering rules is introduced into the real system. Then filter the traffic at the cleaning centers, using the rules adjusted according to the set of filtering rules.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototypes showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг. 1 - блок-схема способа защиты от проводимых совместно компьютерных атак;FIG. 1 is a flowchart of a method of protection against jointly conducted computer attacks;

фиг. 2 - схема реализации способа защиты от проводимых совместно компьютерных атак.FIG. 2 is a diagram of an implementation of a method of protection against jointly conducted computer attacks.

Заявленный способ поясняется блок-схемой способа защиты от проводимых совместно компьютерных атак (фиг. 1), где в блоке 1 осуществляют задание исходных данных. Исходными данными являются:The claimed method is illustrated in the flowchart of the method of protection against jointly conducted computer attacks (Fig. 1), where in block 1 the initial data is set. The source data are:

- счетчик k=1 - количество совместно имитируемых ИТВ;- counter k = 1 - the number of jointly simulated ITV;

- n - количество заданных ИТВ.- n - the number of specified ITV.

В блоке 2 формируют узел связи включающий сетевое оборудование и систему защиты информации (СЗИ) (фиг. 2) [Климов С.М., Сычев М.П. и др. Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне. Электронное учебное издание / Москва.: ФГБОУ ВО «Московский государственный технический университет им. Н.Э. Баумана», 2013. - 114 с.].In block 2, a communication node is formed comprising network equipment and an information security system (SZI) (Fig. 2) [Klimov SM, Sychev MP et al. Experimental evaluation of counteraction against computer attacks at a test site. Electronic educational publication / Moscow .: FSBEI of HE "Moscow State Technical University named after N.E. Bauman ”, 2013. - 114 p.].

В качестве узла связи №2 будем понимать персональный компьютер оконечного пользователя (ПК 3, фиг. 2) и коммутационное оборудование, подключенное к нему (маршрутизатор 4, фиг. 2) [процесс настройки маршрутизатора: Базовая настройка маршрутизатора Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf]. В качестве СЗИ используется межсетевой экран (МЭ, фиг. 2) [процесс настройки межсетевого экрана: Киберсейф межсетевой экран для Windows. Руководство пользователя http://cybersafesoft.com/cs-firewall.pdf].As communication node No. 2, we understand the personal computer of the end user (PC 3, Fig. 2) and the switching equipment connected to it (router 4, Fig. 2) [router setup process: basic router configuration Using Cisco Configuration Professional. Electronic resource: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf]. The firewall is used as the firewall (ME, Fig. 2) [firewall setup process: Cybersafe firewall for Windows. User Guide http://cybersafesoft.com/cs-firewall.pdf].

В блоке 3 создают направление связи и фрагмент внешней сети моделирующей ИТВ.In block 3 create the direction of communication and a fragment of the external network simulating ITV.

В качестве направления связи понимается узел связи и фрагмента Единой сети электросвязи (ЕСЭ) (фиг. 2).As the direction of communication is understood the communication node and a fragment of the Unified Telecommunication Network (ESE) (Fig. 2).

В качестве фрагмента ЕСЭ будем понимать коммутационное оборудование (маршрутизатор 2, фиг. 2) имитирующее ЕСЭ [процесс настройки маршрутизатора: Базовая настройка маршрутизатора Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf] и управляемое персональным компьютером (ПК 2, фиг. 2).As a fragment of the ESE we will understand the switching equipment (router 2, Fig. 2) simulating the ESE [process of configuring the router: Basic configuration of the router Using Cisco Configuration Professional. Electronic resource: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf] and managed by a personal computer (PC 2, Fig. 2).

В качестве фрагмента внешней сети понимается botnet сеть, имитирующая ИТВ и состоящая из коммутационного оборудования (маршрутизатор 3, фиг. 2) [процесс настройки маршрутизатора: Базовая настройка маршрутизатора Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf] и подключенную к нему группу ПК (фиг. 2) осуществляющую имитацию ИТВ на узел связи №2.A fragment of an external network is understood as a botnet network simulating ITV and consisting of switching equipment (router 3, Fig. 2) [router setup process: basic router configuration Using Cisco Configuration Professional. Electronic resource: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf] and a group of PC connected to it (Fig. 2) imitating ITV at communication center No. 2.

В блоке 4 формируют множество ИТВ.In block 4 form a lot of ITV.

При формировании данного множества учитывают множество современных ИТВ, например такие воздействия как:When forming this set, many modern ITVs are taken into account, for example, such effects as:

1) отказ в обслуживании [Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак «отказ в обслуживании» и механизмов защиты от них / Труды СПИИРАН т. 1, №3 2006 г.];1) denial of service [Kotenko I.V., Ulanov A.V. Multi-agent modeling of distributed denial of service attacks and defense mechanisms against them / Proceedings of SPIIRAS vol. 1, No. 3 of 2006];

2) атака посредника или атака «человек по середине» (англ. Man in the middle (MITM)) [Варламов O.O. "О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры" Известия ТРТУ / Тематический выпуск // №7 / том 62 / 2006 г. С. 218];2) the attack of the intermediary or the attack "man in the middle" (Eng. Man in the middle (MITM)) [Varlamov O.O. "On a systematic approach to creating a computer threat model and its role in ensuring information security in key systems of information infrastructure" Izvestiya TRTU / Thematic issue // No. 7 / volume 62/2006 P. 218];

3) сканирование портов [Различные приемы сканирования портов https://nmap.org/man/ru/man-port-scanning-techniques.html; 7 онлайн сканеров для поиска открытых портов на сервере https://habrahabr.ru/company/hosting-cafe/blog/281943/1;3) port scanning [Various methods of port scanning https://nmap.org/man/ru/man-port-scanning-techniques.html; 7 online scanners for finding open ports on the server https://habrahabr.ru/company/hosting-cafe/blog/281943/1;

4) SQL - инъекции [SQL-инъекции http://www.cyberguru.ru/database/sql/sql-injections.html?showall=1; SQL injection для начинающих. Часть 1 https://habrahabr.ru/post/148151/1.4) SQL - injection [SQL injection http://www.cyberguru.ru/database/sql/sql-injections.html?showall=1; SQL injection for beginners. Part 1 https://habrahabr.ru/post/148151/1.

В блоке 5 водят заданные правила фильтрации. Формируют начальные правила, используемые в реальной СЗИ (МЭ), сформированные и заданные, как в способе-прототипе.In block 5, the specified filtering rules are entered. Form the initial rules used in real SZI (ME), formed and set, as in the prototype method.

В блоке 6 имитируют поступление ИТВ на узел связи.In block 6 imitate the receipt of ITV at the communication center.

На первоначальном этапе осуществляется последовательная имитация единичных ИТВ на узел связи. Затем осуществляется совместная имитация ИТВ в количестве k (во всех возможных комбинациях) до достижения счетчиком k значения k>n.At the initial stage, a sequential simulation of a single ITV per communication node is carried out. Then, a joint imitation of ITV in the amount of k (in all possible combinations) is carried out until the counter k reaches the value k> n.

В блоке 7 все ИТВ начинаются с минимального значения интенсивности воздействия, затем интенсивность ИТВ постепенно увеличивается от минимального количества к максимальному. При достижении интенсивности воздействия, при которой СЗИ начинает реагировать на ИТВ, в блоке 8 фиксируют и сохраняют полученные значения интенсивности ИТВ.In block 7, all ITVs begin with a minimum value of the intensity of exposure, then the intensity of ITV gradually increases from the minimum to the maximum. Upon reaching the intensity of exposure, at which the SZI begins to respond to ITV, in block 8, the obtained values of the ITV intensity are recorded and stored.

В блоке 9 осуществляют проверку количества совместно имитируемых ИТВ. В случае совместной имитации нескольких ИТВ переходят к блоку 11, в противном случае переходят к блоку 10 и формируют правила фильтрации для ИТВ, имитируемого в данный момент. После чего переходят к блоку 6 и имитируют поступление следующего ИТВ на узел связи.In block 9, the number of jointly simulated ITVs is checked. In the case of joint simulation of several ITVs go to block 11, otherwise they go to block 10 and create filtering rules for the ITV currently being simulated. Then they proceed to block 6 and simulate the receipt of the next ITV at the communication center.

В блоке 11 Рассчитывают количество всех возможных комбинаций ИТВ совместно воздействующих на узел связи. При этом количество комбинаций будет изменяться в зависимости от количества совместно воздействующих ИТВ на узел связи. Расчет всех возможных комбинаций при заданном количестве ИТВ является известной задачей и представлен в [Н.Я. Виленкин «Комбинаторика», М.: Наука. Гл. ред. физ. - мат. лит., 1969. - 323 с.]In block 11 calculate the number of all possible combinations of ITV jointly acting on the communication node. In this case, the number of combinations will vary depending on the number of ITVs acting jointly on the communication node. The calculation of all possible combinations for a given amount of ITV is a well-known task and is presented in [N.Ya. Vilenkin “Combinatorics”, M.: Science. Ch. ed. physical - mat. lit., 1969. - 323 p.]

Figure 00000001
Figure 00000001

другими словами находится сочетание из n элементов по m.in other words, there is a combination of n elements in m.

В блоке 12 формируют правила фильтрации для имитируемых в текущий момент времени ИТВ.In block 12, filtering rules for the currently simulated ITV are generated.

В блоке 13 счетчик k увеличивают на единицу и переходят к блоку 14, где осуществляется проверка выполнения условия k>n. В случае выполнения условия переходят к блоку 15, в противном случае переходят к блоку 6 и имитируют совместное поступление ИТВ на узел связи в количестве равном значению счетчика k.In block 13, the counter k is increased by one and goes to block 14, where the condition k> n is satisfied. If the conditions are met, go to block 15, otherwise go to block 6 and simulate the joint receipt of ITV on the communication node in an amount equal to the value of the counter k.

В блоке 15 на основе сформированных правил фильтрации при имитации одиночных и нескольких ИТВ проводимых совместно, формируют множество правил фильтрации, которые в блоке 16 дополнительно вводятся в реально функционирующую систему.In block 15, on the basis of the generated filtering rules when simulating single and several ITVs carried out jointly, a lot of filtering rules are generated, which in block 16 are additionally entered into a really functioning system.

В блоке 17 на сенсорах осуществляют обработку всех запросов к сервису с дальнейшим агрегированием полученной информации.In block 17, the sensors process all requests for the service with further aggregation of the received information.

В блоке 18 осуществляют фильтрацию трафика, используя заданные правила.In block 18, traffic is filtered using specified rules.

Расчет эффективности заявленного способа проводился согласно коэффициента несоответствия Тэйла осуществлялась оценка точности прогноза выполненного по построенной модели [Е.Ю. Пискунов «Модификация коэффициента Тэйла». Электронный журнал «Известия Иркутской государственной экономической академии» №5, 2012 г.].The calculation of the effectiveness of the claimed method was carried out according to the coefficient of mismatch Theil assessed the accuracy of the forecast made according to the constructed model [E.Yu. Piskunov “Modification of the Tail coefficient”. Electronic journal "Bulletin of the Irkutsk State Economic Academy" No. 5, 2012].

Figure 00000002
Figure 00000002

где Pt и At - соответственно предсказанное и фактическое (реализованное) изменение переменной. Коэффициент υ=0, когда все Pt=At (случай совершенного прогнозирования); υ=1, когда процесс прогнозирования приводит к той же среднеквадратической ошибке, что и «наивная» экстраполяция неизменности приростов; υ>1, когда прогноз дает худшие результаты, чем предположение о неизменности исследуемого явления.where P t and A t are respectively the predicted and actual (realized) change of the variable. Coefficient υ = 0, when all P t = A t (case of perfect forecasting); υ = 1, when the forecasting process leads to the same standard error as the “naive” extrapolation of the constancy of growth; υ> 1, when the forecast gives worse results than the assumption of the invariability of the investigated phenomenon.

Достоинством коэффициента Тэйла является возможность использования при сопоставлении качества прогнозов, получаемых на основе различных методов и моделей.The advantage of the Tail coefficient is the ability to use when comparing the quality of forecasts obtained on the basis of various methods and models.

Способ-прототип предполагает одновременное воздействие одного вида ИТВ, таким образом, предсказанные значения будут соответствовать фактическим только в этом случае и значение коэффициента υ будет меньше единицы и стремиться к нулю. Однако при совместном воздействии нескольких ИТВ предсказанные значения не будут соответствовать фактическим значениям и значение коэффициента υ будет превышать единицу, что говорит о высокой степени неточности выполненного прогноза.The prototype method involves the simultaneous impact of one type of ITV, so the predicted values will correspond to the actual only in this case and the value of the coefficient υ will be less than unity and tend to zero. However, under the combined influence of several ITVs, the predicted values will not correspond to the actual values and the value of the coefficient υ will exceed unity, which indicates a high degree of inaccuracy of the forecast made.

В предлагаемом способе проводится совместная имитация нескольких видов ИТВ, что позволяет повысить степень соответствия предсказанных значений фактическим. Таким образом, в отличие от способа-прототипа в предлагаемом способе значение коэффициента υ будет меньше единицы и стремиться к нулю в случае как одиночных, так и совместных множественных воздействии ИТВ.In the proposed method, a joint simulation of several types of ITV is carried out, which allows to increase the degree of compliance of the predicted values with the actual ones. Thus, in contrast to the prototype method in the proposed method, the value of the coefficient υ will be less than unity and tend to zero in the case of both single and joint multiple exposure to ITV.

На основании этого следует вывод, что заявленный способ защиты от проводимых совместно компьютерных атак повышает достоверность идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько совместно, что позволяет определять их совокупность.Based on this, it follows that the claimed method of protection against jointly conducted computer attacks increases the reliability of identification of information and technical influences by analyzing the parameters of various types of information and technical influences that come both singly and severally together, which makes it possible to determine their combination.

Claims (1)

Способ защиты от проводимых совместно компьютерных атак заключается в том, что обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, фильтруют трафик на центрах очистки по заданным правилам фильтрации, отличающийся тем, что формируют структуру узла связи, формируют направление связи и фрагмент внешней сети, генерирующий информационно-технические воздействия, затем формируют множество информационно-технических воздействий, после ввода заданных правил фильтрации имитируют поступление информационно-технических воздействий на узел сети связи, при этом постепенно увеличивают их интенсивность от минимального количества к максимальному, измеряют и запоминают значения интенсивности воздействия, при которой система защиты информации начинает реагировать на информационно-технические воздействия, и далее в процессе имитации поступления информационно-технических воздействий формируют множество правил фильтрации, которые соответствуют определенным информационно-техническим воздействиям, вводят полученное множество правил фильтрации в реальную систему, затем фильтруют трафик на центрах очистки, используя правила, скорректированные по множеству правил фильтрации.A way to protect against joint computer attacks is that they process all service requests on the sensors with further aggregation of the received information, update the filtering rules on the collectors using the information received from the sensors, filter traffic at the cleaning centers according to the specified filtering rules, characterized in that form the structure of the communication node, form the direction of communication and a fragment of the external network that generates information and technical impacts, then form a lot of information After the introduction of the specified filtering rules, they simulate the receipt of information and technical influences on the node of the communication network, while gradually increasing their intensity from the minimum to maximum, measure and store the values of the intensity of the impact at which the information protection system begins to respond to information and technical influences , and then in the process of simulating the receipt of information and technical influences form a lot of filtering rules that correspond specific information and technical effects, introduced the resulting set filtering rules in a real system, then filtered traffic for purification centers using rules, corrected by the set of filtering rules.
RU2017132568A 2017-09-18 2017-09-18 Method of protection from simultaneously computer attacks RU2663473C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017132568A RU2663473C1 (en) 2017-09-18 2017-09-18 Method of protection from simultaneously computer attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017132568A RU2663473C1 (en) 2017-09-18 2017-09-18 Method of protection from simultaneously computer attacks

Publications (1)

Publication Number Publication Date
RU2663473C1 true RU2663473C1 (en) 2018-08-06

Family

ID=63142584

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017132568A RU2663473C1 (en) 2017-09-18 2017-09-18 Method of protection from simultaneously computer attacks

Country Status (1)

Country Link
RU (1) RU2663473C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU214686U1 (en) * 2022-07-12 2022-11-10 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации A device for modeling the process of implementing information and technical impact in an automated military system with several false network information objects

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250124A1 (en) * 2003-05-19 2004-12-09 Vsecure Technologies (Us) Inc. Dynamic network protection
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
RU2405184C1 (en) * 2009-05-12 2010-11-27 Министерство обороны Российской Федерации Государственное образовательное учреждение высшего профессионального образования ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method for providing stable operation of communication system
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
US20140283030A1 (en) * 2013-03-15 2014-09-18 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250124A1 (en) * 2003-05-19 2004-12-09 Vsecure Technologies (Us) Inc. Dynamic network protection
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
RU2405184C1 (en) * 2009-05-12 2010-11-27 Министерство обороны Российской Федерации Государственное образовательное учреждение высшего профессионального образования ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method for providing stable operation of communication system
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
US20140283030A1 (en) * 2013-03-15 2014-09-18 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU214686U1 (en) * 2022-07-12 2022-11-10 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации A device for modeling the process of implementing information and technical impact in an automated military system with several false network information objects

Similar Documents

Publication Publication Date Title
Hurley et al. HMM-based intrusion detection system for software defined networking
CN105871882B (en) Network security risk analysis method based on network node vulnerability and attack information
US10084822B2 (en) Intrusion detection and prevention system and method for generating detection rules and taking countermeasures
Baiardi et al. Automating the assessment of ICT risk
CN113660241B (en) Automatic penetration test method based on deep reinforcement learning
CN119892461A (en) Network operation and maintenance environment risk assessment method and system based on mimicry security technology
CN116938683B (en) Network path analysis system and method based on network security anomaly detection
Kabir et al. Cyber security challenges: An efficient intrusion detection system design
Mizukoshi et al. Distributed denial of services attack protection system with genetic algorithms on Hadoop cluster computing framework
CN110474786A (en) Method and device based on random forest analysis VoLTE network failure reason
CN119728286A (en) Real-time detection and tracing analysis method of DDoS attacks based on knowledge graph
Gökstorp et al. Anomaly detection in security logs using sequence modeling
RU2612275C1 (en) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
CN111191230A (en) A fast network attack backtracking mining method and application based on convolutional neural network
RU2663473C1 (en) Method of protection from simultaneously computer attacks
Bian et al. Network security situational assessment model based on improved AHP_FCE
Pihelgas Design and implementation of an availability scoring system for cyber defence exercises
CN112565200B (en) Industrial control network misuse intrusion detection early warning system based on edge intelligence
CN112637873A (en) Robustness testing method and device based on wireless communication network of unmanned system
RU2648508C1 (en) Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact
Baiardi et al. Qsec: Supporting security decisions on an it infrastructure
Yamamoto et al. A Method to Prevent Known Attacks and Their Variants by Combining Honeypots and IPS
CN120151064B (en) A dynamic simulation and analysis system for cybersecurity risks based on big data analytics
Umar et al. Parallel component agent architecture to improve the efficiency of signature based NIDS
CN118714018B (en) Method and system for monitoring state of remote measurement and control terminal

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190919