RU2747638C1 - Method for protecting computer networks - Google Patents
Method for protecting computer networks Download PDFInfo
- Publication number
- RU2747638C1 RU2747638C1 RU2020129949A RU2020129949A RU2747638C1 RU 2747638 C1 RU2747638 C1 RU 2747638C1 RU 2020129949 A RU2020129949 A RU 2020129949A RU 2020129949 A RU2020129949 A RU 2020129949A RU 2747638 C1 RU2747638 C1 RU 2747638C1
- Authority
- RU
- Russia
- Prior art keywords
- sender
- response
- messages
- memory array
- mail messages
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP {Transmission Control Protocol / Internet Protocol).The invention relates to telecommunications and can be used in intrusion detection systems for the purpose of promptly detecting and countering unauthorized influences in computer networks, in particular in a data transmission network of the "Internet" type, based on the family of communication protocols TCP / IP {Transmission Control Protocol / Internet Protocol ).
Известен способ защиты вычислительных сетей «Система анализа протоколов передачи данных с целью нейтрализации программ, рассылающих спам» по патенту РФ №101234, класс G06F 21/00, G06F 11/00, заявл. 23.07.2010. Известный способ включает следующую последовательность действий. Задают и записывают в базу данных репутационные правила, на основе которых определяют, является ли клиент спам-ботом. Принимают запрос от клиентов к серверу и определяют протокол передачи данных между клиентом и сервером, наличие ошибок протокола, количество запросов, поступающих от клиентов к серверу, адреса клиентов. Выставляют репутацию клиентам, от которых поступили запросы в соответствии с используемыми репутационными правилами. В случае идентификации спам-ботов, использующих программу рассылающую спам, направляют на адреса спам-ботов, с которых направляются запросы к серверу средства лечения программы, рассылающей спам.A known method of protecting computer networks "System for analyzing data transfer protocols in order to neutralize programs that send spam" according to RF patent No. 101234, class G06F 21/00, G06F 11/00, Appl. 23.07.2010. The known method includes the following sequence of actions. Reputation rules are set and recorded in the database, based on which it is determined whether a client is a spam bot. They accept a request from clients to the server and determine the protocol for transferring data between the client and the server, the presence of protocol errors, the number of requests coming from clients to the server, and client addresses. Exhibit reputation to clients from whom inquiries have been made in accordance with the used reputation rules. If spam bots using a spam-sending program are identified, they are sent to the addresses of the spam bots, from which requests are sent to the server of the disinfectant of the spam-sending program.
Недостатком данного способа является относительно низкая результативность защиты, которая обусловлена отсутствием учета возможностей злоумышленника по блокированию и перенаправлению пересылаемых ему средств лечения программы, рассылающей спам, а также отсутствие учета возможности злоумышленника по спам-рассылке с поддельных адресов электронной почты, что повышает способность успешной реализации некоторых видов NDR-атак (Non Delivery Report), основанных на возврате отправителю почтовых сообщений, получателя которых не существует. Кроме того, еще одним недостатком, существенно влияющим на результативность рассматриваемого способа, является возможность компрометации применяемых средств защиты, что вынуждает злоумышленника изменять стратегию вредоносного воздействия.The disadvantage of this method is the relatively low effectiveness of protection, which is due to the lack of accounting for the attacker's ability to block and redirect the remedies sent to him for the treatment of a program that sends spam, as well as the lack of accounting for the attacker's ability to send spam from fake email addresses, which increases the ability to successfully implement some types of NDR (Non Delivery Report) attacks based on the return of mail messages to the sender, the recipient of which does not exist. In addition, another drawback that significantly affects the effectiveness of the method under consideration is the possibility of compromising the applied protection tools, which forces the attacker to change the strategy of malicious action.
Известен способ защиты вычислительных сетей «Предотвращение несанкционированной массовой рассылки электронной почты» по патенту РФ №2472308, класс H04W 4/12, G06F 15/167, заявл. 19.05.2011. Известный способ включает следующую последовательность действий. Отфильтрованные на почтовом сервере сообщения, признанные вирусом и спамом, не только помечают, перемещают в другой ящик или удаляют, но копии таких писем возвращают отправителю, за счет чего его почтовый ящик переполняется и блокируется, а отправка несанкционированной массовой рассылки электронной почты с этого адреса прекращается. Почтовые ящики серверов электронной почты настраивают таким образом, чтобы при переполнении они блокировались, прерывая отправку писем.A known method of protecting computer networks "Preventing unauthorized mass mailing of e-mail" according to RF patent No. 2472308,
Недостатком данного способа является относительно низкая результативность и узкая область применения. Узкая область применения обусловлена применением способа для противодействия злоумышленнику, использующему одновременно лишь один почтовый ящик для массовой спам-рассылки и не учитывают возможность применения для этих целей злоумышленником множества почтовых ящиков на различных компьютерах под управлением спам-ботов, что резко повышает возможности злоумышленника. Низкая результативность защиты обусловлена блокированием почтовых ящиков серверов электронной почты, при их переполнении вследствие интенсивного обмена сообщениями электронной почты со злоумышленником, что приведет к снижению скорости или невозможности информационного обмена сообщениями электронной почты с санкционированными отправителями (отказу в обслуживании). Кроме того, отсутствие учета возможностей злоумышленника по блокированию и перенаправлению пересылаемых ему обратно спам-сообщений, а также отсутствие учета возможности злоумышленника по массовой спам-рассылке с поддельных адресов электронной почты повышает вероятность успешной реализации некоторых NDR-атак (Non-Delivery Report), основанных на недоставке электронной почты, типа «bounce message attack», «bouce-source» или «backscatter-attack», известных и описанных, например, в статье Касперски К. Беспредельный спам // Хакер, №07(103), июнь 2007, на стр. 48-51 и приведет к регрессии (деградации) основного качества способа-прототипа. Еще одним недостатком, существенно влияющим на результативность рассматриваемого способа, является то, что реализация указанного подхода к защите компрометирует применяемые средства защиты и вынуждает злоумышленника продолжать вредоносное воздействие и (или) изменять его стратегию.The disadvantage of this method is the relatively low efficiency and narrow scope. The narrow scope is due to the use of a method to counter an attacker who uses only one mailbox at a time for mass spam mailing and does not take into account the possibility of an attacker using multiple mailboxes for this purpose on different computers running spambots, which dramatically increases the attacker's capabilities. Poor protection performance is due to the blocking of mailboxes of e-mail servers, when they are overflowed due to intensive exchange of e-mail messages with an attacker, which will lead to a decrease in the speed or impossibility of information exchange of e-mail messages with authorized senders (denial of service). In addition, the lack of accounting for the attacker's ability to block and redirect spam messages sent back to him, as well as the lack of accounting for the attacker's ability to send bulk spam from fake email addresses increases the likelihood of successful implementation of some NDR attacks (Non-Delivery Report) based on on non-delivery of e-mail, such as "bounce message attack", "bouce-source" or "backscatter-attack", known and described, for example, in an article by Kaspersky K. Unlimited spam // Hacker, No. 07 (103), June 2007, on pp. 48-51 and will lead to regression (degradation) of the basic quality of the prototype method. Another drawback that significantly affects the effectiveness of the method under consideration is that the implementation of the specified approach to protection compromises the applied protection means and forces the attacker to continue the harmful effect and (or) change his strategy.
Наиболее близким по своей технической сущности к заявленному, является способ защиты вычислительных сетей «Response delay management using connection informations» по патенту США №20070220600A1, класс G06F 2/4 (2006.01), опубл. 20.09.2007. Способ заключается в выполнении следующих действий: Предварительно задают N≥1 опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. Устанавливают сетевое соединение с отправителем сообщений электронной почты. Принимают от отправителя команду, идентифицирующую отправителя почтовых сообщений, выделяют идентификаторы отправителя почтовых сообщений и сравнивают их с опорными идентификаторами санкционированных отправителей и получателей сообщений электронной почты. При их совпадении передают ответный отклик о готовности получателя к очередному этапу почтовой транзакции отправителю сообщений. В ином случае снижают скорость передачи сформированного ответного отклика на время tзад и направляют через время tзад сформированный ответный отклик отправителю с уменьшением скорости передачи. В случае получения от отправителя сообщений электронной почты команды на завершение сетевого соединения, до истечения времени tзад отправки ответного отклика, разрывают сетевое соединение с отправителем почтовых сообщений. Далее, на каждом из этапов почтовой транзакции, повторяют цикл приема от отправителя команд, идентифицирующих отправителя и получателей почтовых сообщений, выделения идентификаторов отправителя и получателей почтовых сообщений, их сравнения с опорными идентификаторами санкционированных отправителей и получателей сообщений электронной почты, разрыва соединения с отправителем в случае получения от него команды на завершение соединения до истечения времени tзад отправки ответного отклика. Увеличивают значение времени tзад задержки, через которое передают ответный отклик отправителю сообщений электронной почты в случае повторных попыток передачи сообщений несанкционированного отправителя.The closest in technical essence to the claimed is a method of protecting computer networks "Response delay management using connection informations" according to US patent No. 20070220600A1, class G06F 2/4 (2006.01), publ. 20.09.2007. The method consists in performing the following actions: N≥1 reference identifiers of authorized senders and recipients of e-mail messages are preset. Establish a network connection with the sender of the e-mail messages. A command is received from the sender that identifies the sender of the mail messages, the sender identifiers of the mail messages are extracted and compared with the reference identifiers of the authorized senders and recipients of the e-mail messages. If they match, a response is sent about the readiness of the recipient for the next stage of the mail transaction to the sender of the messages. Otherwise, the transmission rate of the generated response is reduced by time t back and the generated response is sent to the sender after time t back with a decrease in the transmission rate. In the case of receipt from the sender of the e-mail the team at the end of a network connection, before the expiry of the time t ass sending a reply response, break the network connection to the sender of e-mail messages. Further, at each stage of the mail transaction, the cycle of receiving commands from the sender identifying the sender and recipients of mail messages, highlighting the sender and recipient identifiers of mail messages, comparing them with the reference identifiers of authorized senders and recipients of e-mail messages, breaking the connection with the sender in case of receiving commands from him to complete connections before the expiration of time t backside sending a reply response. Increase the value of time delay t butt that sends a response back to the sender e-mail in the case of repeated attempts to send messages unauthorized sender.
Известный способ-прототип обеспечивает более высокую результативность защиты по сравнению с аналогами за счет задержки на заданное время ответных откликов на команды злоумышленника в процессе передачи сообщений электронной почты, что позволяет уменьшить количество передаваемых им нежелательных сообщений и, тем самым, снизить и(или) прекратить вредоносное воздействие злоумышленника.The known prototype method provides a higher protection efficiency in comparison with analogs due to the delay for a given time in response responses to the attacker's commands during the transmission of e-mail messages, which makes it possible to reduce the number of unwanted messages sent to them and, thereby, to reduce and (or) stop malicious impact of an intruder.
Недостатком способа-прототипа является его относительно низкая результативность защиты, которая обусловлена тем, что задержку по времени при отправке ответных откликов на команды злоумышленника, после его идентификации в процессе передачи сообщений электронной почты по протоколу SMTP, осуществляют через достаточно продолжительное время задержки tзад, значение которого увеличивают в случае его повторных попыток передачи сообщений электронной почты. Это может привести к компрометации применяемых средств защиты и вынуждает злоумышленника далее воздействовать на вычислительные сети и (или) менять применяемую стратегию воздействия, а также способствует обходу применяемых средств защиты при установке злоумышленником достаточно коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP. Отправка ответных откликов даже через достаточно продолжительное время задержки tзад позволяет злоумышленнику к некоторому моменту времени осуществить сбор адресов получателей электронной почты и использовать их в качестве потенциальных целей атаки.The disadvantage of the prototype method is its relatively low effectiveness of protection, which is due to the fact that the time delay in sending response responses to the attacker's commands, after his identification in the process of sending e-mail messages via SMTP, is carried out after a sufficiently long delay time t back , the value which is increased in case of its repeated attempts to send e-mail messages. This can lead to the compromise of the applied protection means and forcing the attacker to further influence the computer networks and (or) change the applied strategy of influence, and also contributes to bypassing the applied protection means when the attacker sets sufficiently short timeouts for waiting for reply responses from the message recipient at various stages. the process of sending e-mail messages using the SMTP protocol. Sending response responses even after a sufficiently long delay time t back allows an attacker to collect email recipient addresses at some point in time and use them as potential targets of an attack.
Целью заявленного технического решения является разработка способа защиты вычислительных сетей, обеспечивающего повышение результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.The aim of the claimed technical solution is to develop a method for protecting computer networks that improves the effectiveness of protection by reducing the possibility of an attacker discovering the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.
Поставленная цель достигается тем, что в известном способе защиты вычислительных сетей предварительно задают N≥1 опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. После этого задают Ic счетчик количества подключений отправителя сообщений и Iсmах максимально возможное количество подключений отправителя сообщений электронной почты. Далее задают tзад время задержки, через которое передают ответный отклик отправителю сообщений электронной почты. Затем задают М массив памяти для хранения опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. После этого задают Is счетчик общего количества подключений всех отправителей сообщений электронной почты и Ismax максимально возможное количество подключений всех отправителей сообщений электронной почты. Далее устанавливают сетевое соединение с отправителем почтовых сообщений. Затем увеличивают значение счетчика Ic количества подключений от отправителя сообщений на единицу и увеличивают значение счетчика Is общего количества подключений от всех отправителей сообщений. После этого сравнивают значение счетчика Is количества подключений от всех отправителей сообщений с Ismax максимально возможным количеством подключений всех отправителей сообщений. При выполнении условия Is≥Ismax уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, при невыполнении условия Is≥Ismax направляют отправителю отклик, инициирующий начало сеанса SMTP со стороны получателя. Затем принимают команду, инициирующую отправителя почтовых сообщений и идентифицирующую его. Выделяют из принятой команды идентификаторы отправителя сообщений и сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности к почтовой транзакции. При получении команды на завершение сетевого соединения от отправителя сообщений электронной почты, во время tзад перед отправкой ответного отклика, уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. После этого принимают от отправителя сообщений команду на начало почтовой транзакции, идентифицирующую отправителя сообщений электронной почты. Далее выделяют из принятой команды идентификаторы отправителя сообщений и сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то формируют ответный отклик. Затем устанавливают tзад время задержки передачи сформированного ответного отклика. Далее по истечении времени tзад направляют сформированный ответный отклик отправителю. В случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты уменьшают значения Ic и Is на единицу. Затем завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. После этого принимают от отправителя сообщений команду, указывающую получателей сообщения электронной почты. Далее сравнивают значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений. При выполнении условия Ic≥Iсmах уменьшают значения Ic и Is на единицу, после чего завершают сетевое соединение с отправителем почтовых сообщений. При невыполнении условия Ic≥Iсmах выделяют из принятой команды идентификаторы получателей сообщений. Затем сравнивают выделенные идентификаторы получателей сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то формируют ответный отклик. Далее устанавливают tзад время задержки передачи сформированного ответного отклика и по истечении времени tзад направляют сформированный ответный отклик отправителю. В случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты, уменьшают значения Ic и Is на единицу. Затем завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности продолжить почтовую транзакцию. После этого принимают очередную команду, инициирующую передачу почтовых данных. Затем направляют отправителю сообщений ответный отклик о готовности приема текста сообщения электронной почты. Далее принимают текст сообщения электронной почты и завершают почтовую транзакцию передачей отклика, подтверждающего транзакцию. Затем уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В предварительно заданные данные дополнительно задают L массив памяти для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а Т - общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений. Далее задают V массив памяти для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1,2 … R, a R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением. Затем задают счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V и массив памяти J для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L. После этого задают массив памяти Р для хранения g фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений. Далее задают массив памяти Z для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты. Затем задают счетчик m сформированных фрагментов, хранящихся в массиве памяти Р, на которые разделяют ответный отклик. После этого задают массив памяти Н для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z. Далее задают массив памяти О для хранения u ответных откликов на команды отправителя сообщений электронной почты, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, где u=1, 2, … U, a U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений. После этого задают массив памяти X для хранения с значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов. Далее задают счетчик b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О. Затем задают массив памяти Q для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О ого сформированного значения времени его задержки из массива памяти X. Далее задают счетчик Iоа количества некорректных адресов получателей сообщений электронной почты и счетчик Iоаmах максимально возможного количества некорректных адресов получателей сообщений электронной почты. Затем задают множество {I}={I1, I2, …, Ii} подключений отправителя к получателям сообщений электронной почты, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты. После этого задают массив памяти Е=[I1, I2, …, Ii] для хранения Ii идентификаторов, а также массив памяти Y для хранения а значений времени задержки обработки подключений отправителя, где а=1,2, … А, а А - общее количество значений времени задержки обработки подключений отправителя. Далее задают массив памяти W для хранения матрицы соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y. В случае если после приема команды, инициирующей отправителя почтовых сообщений и идентифицирующей его, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о готовности к почтовой транзакции. В ином случае, если выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений, то формируют R промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным откликом. Далее запоминают R промежуточных откликов в массиве памяти V. Затем устанавливают значение счетчика сформированных промежуточных откликов, хранящихся в массиве памяти V, равным R. После этого формируют Т значений времени задержки промежуточных откликов отправителю сообщений. Запоминают Т значений времени задержки промежуточных откликов отправителю сообщений в массиве памяти L. Далее запоминают в массиве памяти J соответствие d-му промежуточному отклику из массива V t-то сформированного значения времени его задержки из массива памяти L. После этого считывают из массива памяти J первый из R сформированных промежуточных откликов и из массива памяти L первое из Т сформированных значений времени задержки. Далее направляют отправителю сообщений первый из R сформированных промежуточных откликов через первое из Т сформированных значений времени задержки. Затем удаляют первый из R сформированных промежуточных откликов и первое из Т сформированных значений времени задержки, а также запись об их соответствии из массивов памяти V, L и J соответственно. После этого уменьшают значение счетчика сформированных промежуточных откликов, хранящихся в массиве памяти V на единицу. В случае получения после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика сформированных промежуточных откликов. При выполнении условия ≠ 0, считывают очередной (d+1)-й из ранее сформированных R промежуточных откликов. Направляют очередной (d+1)-й из ранее сформированных R промежуточных откликов через (t+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие =1. Формируют G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, после выполнения условия =1. Далее запоминают G фрагментов, на которые разделяется ответный отклик, направляемый отправителю сообщений. Затем устанавливают значение счетчика т сформированных фрагментов, на которые разделяют ответный отклик, равным G. После этого формируют F значений времени задержки для каждого из фрагментов, на которые разделяют ответный отклик отправителю. Далее запоминают F значений времени задержки для каждого из фрагментов, на которые разделяют ответный отклик отправителю в массиве памяти Z. Затем запоминают в массиве памяти Н соответствия g-му фрагменту из массива памяти Р ƒ-го сформированного значения времени его задержки из массива памяти Z. После этого считывают из массива памяти Р первый из G сформированных фрагментов ответного отклика и из массива памяти Z первое из F сформированных значений времени задержки. Далее направляют отправителю сообщений первый из G фрагментов ответного отклика через первое из Z сформированных значений времени задержки. Затем удаляют первый из G сформированных фрагментов ответного отклика и первое из F сформированных значений времени задержки, а также запись об их соответствии из массивов памяти Р, Z и Н соответственно. После этого уменьшают значение счетчика m сформированных фрагментов ответного отклика, на единицу. В случае получения после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика m сформированных фрагментов ответного отклика. Далее если значение счетчика m≠0, то считывают очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика. После этого направляют очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика через (ƒ+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие m=0. В случае, если после приема от отправителя сообщений команды на начало почтовой транзакции, идентифицирующей отправителя сообщений электронной почты, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то для ответа на принятую команду отправителя сообщений формируют U ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP. После этого запоминают U ответных откликов, содержащих код ошибки в массиве памяти О. Далее устанавливают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, равным U. Затем формируют С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю. После этого запоминают С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю в массиве памяти X. Далее запоминают в массиве памяти Q соответствие u-му ответному отклику, содержащему код ошибки, из массива памяти О ого сформированного значения времени его задержки из массива памяти X. Затем считывают из массива памяти О первый из U сформированных ответных откликов, содержащих код ошибки и из массива памяти X первое из С сформированных значений времени задержки. После этого направляют отправителю сообщений первый из U сформированных ответных откликов, содержащих код ошибки, через первое из С сформированных значений времени задержки. Далее удаляют первый из U сформированных ответных откликов, содержащих код ошибки и первое из С сформированных значений времени задержки, а также запись об их соответствии из массивов памяти О, X и Q соответственно. Затем уменьшают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О на единицу. В случае получения от отправителя сообщений на полученный отклик, содержащий код ошибки, команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки u-то ответного отклика, содержащего код ошибки, от отправителя сообщений электронной почты команды на разрыв соединения не последовало, а последовала повторная команда на начало почтовой транзакции, то считывают значение счетчика b сформированных ответных откликов, содержащих код ошибки. В случае если значение счетчика b ≠ 0, что говорит о том, что еще не все ответные отклики, содержащие код ошибки, направлены отправителю сообщений электронной почты, то считывают очередной (u+1)-й из U ранее сформированных ответных откликов, содержащих код ошибки. Затем направляют отправителю сообщений электронной почты (u+1)-й ответный отклик, содержащих код ошибки, через (с+1)-е значение времени задержки, и так до тех пор, пока не будет выполнено условие b=0. После приема от отправителя сообщений команды, указывающей получателей сообщений электронной почты, выделения из принятой команды идентификаторов получателей сообщений электронной почты, сравнения выделенных идентификаторов с идентификаторами санкционированных получателей из массива М, если выделенные идентификаторы получателей сообщений электронной почты не совпадают с идентификаторами санкционированных получателей из массива М, то после сравнения значения счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений, при выполнении условия Iс≥Iсmах значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. При невыполнении условия Iс≥Iсmах считывают полученные от отправителя некорректные адреса получателей сообщений электронной почты, не принадлежащие идентификаторам санкционированных получателей из массива памяти М. Далее сравнивают значение счетчика Iоа количества некорректных адресов получателей сообщений электронной почты с Iоаmах максимально возможным количеством полученных некорректных адресов получателей сообщений электронной почты. В случае выполнения условия Iоа≥Ioаmах формируют Ioа ложных откликов отправителю, подтверждающих наличие некорректных адресов получателей сообщений электронной почты. Затем направляют отправителю Ioа откликов, подтверждающих наличие некорректных адреса получателей сообщений электронной почты отправителю сообщений электронной почты, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В случае невыполнения условия Iоа≥Ioаmах формируют Iоа ложных откликов с сообщением об ошибке, направляют Iоа откликов с ложным сообщением об ошибке отправителю сообщений электронной почты, в случае получения на отклик с ложным сообщением об ошибке от отправителя сообщений команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после направления отклика с ложным сообщением об ошибке отправителю, от него поступила повторная команда, то принимают от отправителя повторную команду с исправленной ошибкой. Далее вновь формируют отклик с ложным сообщением об ошибке, направляют его отправителю и так до тех пор, пока не будет получена команда от отправителя сообщений о разрыве установленного соединения. Если выделенные идентификаторы получателей сообщений электронной почты совпадают с идентификаторами санкционированных получателей из массива памяти М, то считывают количество подключений отправителя. Затем устанавливают значение счетчика Ic количества подключений отправителя сообщений равным i. Далее сравнивают значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений. При выполнении условия Iс≥Iсmax задают каждому из множества {I} подключений отправителя идентификатор Ii. После этого запоминают идентификатор каждого из подключений отправителя в массиве памяти Е. Далее формируют для каждого из подключений отправителя, характеризуемого идентификатором из массива памяти Е, значение времени задержки его обработки. Затем запоминают А значений времени задержки обработки подключений отправителя в массиве памяти Y. После этого запоминают в массиве памяти W соответствие каждому подключению, характеризуемому идентификатором из массива памяти Е, значения времени задержки перед его обработкой из массива памяти Y. Далее обрабатывают первое из подключений отправителя через время задержки перед его обработкой. После этого удаляют идентификатор первого из обработанных подключений и соответствующее ему значение времени задержки перед его обработкой, а также запись об их соответствии из массивов памяти Е, А и W соответственно. Затем уменьшают значение счетчика Ic количества подключений отправителя сообщений на единицу. В случае если значение счетчика Ic ≠ 0, то обрабатывают очередное из подключений отправителя и так до тех пор, пока не будет выполнено условие Ic = 0. При невыполнении условия Ic≥Iсmах направляют отправителю ответный отклик.This goal is achieved by the fact that in the known method for protecting computer networks, N≥1 reference identifiers of authorized senders and recipients of e-mail messages are preset. After that, set I c counter of the number of connections of the sender of messages and I сmax the maximum possible number of connections of the sender of e-mail messages. Next, set the delay time t butt that sends back a response to the sender of email messages. Then, an array of memory is defined M for storing the reference identifiers of authorized senders and recipients of e-mail messages. Then set the I s counter of the total number of connections of all senders of e-mail messages and I smax the maximum possible number of connections of all senders of e-mail messages. Next, a network connection is established with the sender of mail messages. Then the value of the counter I c of the number of connections from the message sender is increased by one and the value of the counter I s of the total number of connections from all message senders is increased. After that, the value of the counter I s of the number of connections from all message senders is compared with I smax with the maximum possible number of connections of all message senders. When the condition I s ≥I smax is satisfied , the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. Otherwise, if the condition I s ≥I smax is not met, a response is sent to the sender, initiating the beginning of an SMTP session from the receiver's side. A command is then received to initiate and identify the sender of the mail messages. The message sender identifiers are extracted from the received command and the allocated message sender identifiers are compared with the reference identifiers from the memory array M. If, based on the comparison results, the allocated identifiers correspond to the reference identifiers of authorized message senders from the memory array M, then a response is sent to the sender of messages about readiness for mail transactions. When receiving a command to terminate the network connection from the sender of e-mail messages, at time t back before sending a response, the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. After that, a command is received from the sender of the messages to start a mail transaction, which identifies the sender of the e-mail messages. Next, the message sender identifiers are extracted from the received command and the selected message sender identifiers are compared with the reference identifiers from the memory array M. If, according to the comparison results, the selected identifiers correspond to the reference identifiers of authorized message senders from the memory array M, then a response is sent to the sender of messages on the receipt of the received commands and the start of a mail transaction. Otherwise, if, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized senders of messages from the memory array M, then a response is generated. Then set t back the delay time for transmitting the generated response response. Then, after the expiration of time t back , the generated response is sent to the sender. In the case of receiving at time t back, before sending a response response, a command to terminate the network connection from the sender of e-mail messages, the I c and I s values are decreased by one. Then, the network connection with the sender of the mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. Thereafter, a command is received from the sender of the messages indicating the recipients of the e-mail message. Next, the value of the counter I c of the number of connections of the message sender is compared with I сmax of the maximum possible number of connections of the message sender. When the condition I c ≥I сmax is satisfied , the values of I c and I s are reduced by one, after which the network connection with the sender of mail messages is terminated. If the condition I c ≥I сmax is not met, the message recipient identifiers are extracted from the received command. Then, the allocated identifiers of message recipients are compared with the reference identifiers from the memory array M. If, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized recipients of messages from the memory array M, then a response is generated. Next, set t back the delay time for transmitting the generated response response, and after the time t back, send the generated response response to the sender. In the case of receiving at time t back before sending the response response of the command to complete the network connection from the sender of the e-mail messages, the values of I c and I s are decreased by one. Then, the network connection with the sender of the mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. If, according to the comparison results, the allocated identifiers correspond to the reference identifiers of the authorized recipients of messages from the memory array M, then a response is sent to the sender of messages about the readiness to continue the mail transaction. After that, the next command is received, initiating the transfer of mail data. Then send to the sender of the messages a response response about the readiness to receive the text of the e-mail message. Next, the text of the e-mail message is received and the mail transaction is completed by sending a response confirming the transaction. Then the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. In the preset data, an L memory array is additionally set for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of generated values of the delay time of intermediate responses to the sender of messages. Next, V is a memory array for storing d intermediate responses to the sender of email messages, where d = 1,2 ... R, and R is the total number of intermediate responses that will be sent to the sender of email messages before the response message. Then ask the counter of the generated intermediate responses stored in the memory array V and the memory array J for storing the matrix of correspondence with the d-th intermediate response from the array V of the t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L. After that, the memory array P is set for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, and G is the total number of formed fragments into which the response response sent to the message sender is divided. Next, a memory array Z is set for storing ƒ generated values of the delay time for the transmission of response fragments to the sender of e-mail messages, where ƒ = 1, 2, ..., F, and F is the total number of generated values of the delay time for sending response fragments to the sender of e-mail messages. Then set the counter m generated fragments stored in the memory array P, into which the response is divided. After that, an array of memory H is set to store the matrix of correspondence to the g-th fragment from the array P of the ƒ-th generated value of its delay time from the memory array Z. Next, an array of memory O is set to store u response responses to commands from the sender of e-mail messages containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the specification of the SMTP protocol, where u = 1, 2,… U, and U is the total number of responses containing an error code to the commands of the sender of the messages. After that, a memory array X is set to store the delay times of response responses containing an error code, through which response responses will be sent to the sender, where c = 1, 2, ... C, and C is the total number of generated values of the delay time for sending response responses. Next, set the counter b of the generated response responses containing the error code stored in the memory array O. Then set the memory array Q to store the matrix of correspondence with the u-th response containing the error code from the Oth array of the generated value of its delay time from the memory array X Next, set the counter I oa of the number of invalid addresses of recipients of e-mail messages and the counter I oa of the maximum possible number of invalid addresses of recipients of e-mail messages. Then set the set {I} = {I 1 , I 2 , ..., I i } of the sender's connections to recipients of e-mail messages, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the sender's connection to the recipient of e-mail messages. e-mail, i is the maximum sequence number of the sender's connection to the recipient of e-mail messages. After that, an array of memory E = [I 1 , I 2 , ..., I i ] is set for storing I i identifiers, as well as an array of memory Y for storing a values of the processing delay of the sender's connections, where a = 1.2, ... A, and A is the total number of sender connection processing latency values. Next, the memory array W is set to store the matrix of correspondence to the sender's connections, from the memory array E, the delay time values before their processing from the memory array Y. If, after receiving the command that initiates the sender of mail messages and identifies him, allocating the sender identifiers from the received command , comparing the selected identifiers of the sender of messages with the reference identifiers from the memory array M, according to the results of the comparison, the allocated identifiers correspond to the reference identifiers of the authorized senders of the messages from the memory array M, then a response is sent to the sender of the messages about readiness for a mail transaction. Otherwise, if the allocated identifiers do not match the reference identifiers of the authorized message senders, then R intermediate responses are generated, which will be sent to the sender of the email messages before the response response. Next, R intermediate responses are stored in the memory array V. Then the counter value is set generated intermediate responses stored in the memory array V equal to R. After that, T values of the delay time of intermediate responses to the message sender are generated. T values of the delay time of intermediate responses to the sender of messages are stored in the memory array L. Then the correspondence to the d-th intermediate response from the array V is stored in the memory array J; the t-formed value of its delay time from the memory array L is then read from the memory array J. from the R generated intermediate responses and from the memory array L the first of the T generated delay time values. Next, the first of the R generated intermediate responses is sent to the message sender through the first of the T generated delay time values. Then the first of the R generated intermediate responses and the first of the T generated delay time values are removed, as well as a record of their correspondence from the memory arrays V, L and J, respectively. After that, the counter value is decreased generated intermediate responses stored in the memory array V per unit. If, after sending an intermediate response, a command to terminate a network connection from the sender of e-mail messages is received, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if after sending an intermediate response there is no command to terminate the network connection from the sender of e-mail messages, then the counter value is read generated intermediate responses. When the condition is met ≠ 0, read the next (d + 1) th of the previously generated R intermediate responses. The next (d + 1) -th of the previously generated R intermediate responses is sent through the (t + 1) -th value of the delay time to the sender of e-mail messages, and so on until the condition is met = 1. G fragments are formed, into which the response response sent to the message sender is divided after the condition = 1. Next, G fragments are stored, into which the response response sent to the sender of the messages is divided. Then the counter value m of the generated fragments is set, into which the response response is divided, equal to G. After that, F delay times are generated for each of the fragments into which the response response to the sender is divided. Next, F values of the delay time are stored for each of the fragments, into which the response response to the sender is divided in the memory array Z. Then, the correspondences to the g-th fragment from the memory array of the P -th generated value of its delay time from the memory array Z are stored in the memory array H. After that, the first of the G generated fragments of the response response is read from the memory array P and the first of the F generated values of the delay time from the memory array Z. Next, the first of the G fragments of the response response is sent to the sender of the messages through the first of the Z generated delay time values. Then, the first of the G generated fragments of the response response and the first of the F generated values of the delay time are removed, as well as a record of their correspondence from the memory arrays P, Z and H, respectively. After that, the value of the counter m of the generated fragments of the response response is decreased by one. If, after sending a fragment of the response response, a command to terminate the network connection from the sender of the e-mail messages is received, the values of I c and I s are decreased by one, and the network connection with the sender of the mail messages is terminated. Otherwise, if, after sending a fragment of the response response, there is no command to complete the network connection from the sender of e-mail messages, then the value of the counter m of the generated response fragments is read. Further, if the value of the counter is m ≠ 0, then the next (g + 1) -th of the previously generated G fragments of the response is read. After that, the next (g + 1) th of the previously generated G fragments of the response response is sent through the (ƒ + 1) th value of the delay time to the sender of e-mail messages, and so on until the condition m = 0 is satisfied. If, after receiving from the sender of messages a command to start a mail transaction identifying the sender of e-mail messages, extracting sender identifiers from the received command, comparing the selected sender identifiers of messages with reference identifiers from the memory array M, the allocated identifiers correspond to the supporting identifiers of authorized senders of messages from the memory array M, then a response is sent to the sender of the messages about the receipt of the received command and the beginning of the mail transaction. Otherwise, if, according to the comparison results, the selected identifiers do not correspond to the reference identifiers of authorized senders of messages from the memory array M, then U response responses are generated to respond to the received command of the sender of messages containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with with the specification of the SMTP protocol. After that, U response responses containing the error code in the memory array O are stored. Next, the counter value b of the generated response responses containing the error code stored in the memory array O is set equal to U. Then, C values of the delay time of the response responses containing the error code are formed, through which responses will be sent to the sender. After that, the C values of the delay time of the response responses containing the error code are stored, through which the response responses will be sent to the sender in the memory array X. Then, in the memory array Q, the correspondence to the u-th response response containing the error code is stored in the memory array O th generated value the time of its delay from the memory array X. Then the first of the U generated response responses containing the error code is read from the memory array O and the first of the C generated delay time values from the memory array X. After that, the first of the U generated response responses containing the error code is sent to the message sender through the first of the C generated delay time values. Next, the first of the U generated response responses containing the error code and the first of the C generated delay time values are removed, as well as a record of their correspondence from the memory arrays O, X and Q, respectively. Then, the value of the counter b of the generated response responses containing the error code stored in the memory array O is decreased by one. In the case of receiving messages from the sender to the received response containing an error code, commands to disconnect the established connection, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if, after sending u a response containing an error code, the sender of e-mail messages did not receive a command to terminate the connection, but a repeated command to start a mail transaction followed, then the counter value b of generated response responses containing an error code is read ... If the counter value b ≠ 0, which means that not all response responses containing an error code have been sent to the sender of e-mail messages, then the next (u + 1) -th of U previously generated response responses containing the code errors. The (u + 1) th response response containing the error code is then sent to the sender of the e-mail messages after the (c + 1) th delay time value, and so on until the condition b = 0 is satisfied. After receiving from the sender of messages a command indicating recipients of e-mail messages, extracting from the received command identifiers of recipients of e-mail messages, comparing the allocated identifiers with identifiers of authorized recipients from array M, if the distinguished identifiers of recipients of e-mail messages do not match with identifiers of authorized recipients from array M , then after comparing the value of the counter I c of the number of connections of the sender of messages with I сmax the maximum possible number of connections of the sender of messages, when the condition I with ≥I сmax is satisfied, the values of I c and I s decrease by one, and the network connection with the sender of mail messages ends. If the condition I with ≥I сmax is not met, the incorrect addresses of recipients of e-mail messages received from the sender are read that do not belong to the identifiers of authorized recipients from the memory array M. Next, the value of the counter I oa of the number of invalid addresses of recipients of e-mail messages is compared with I about the maximum possible number of received incorrect e-mail recipient addresses. In the case of the conditions I oa ≥I oamah form I oa false responses to the sender to confirm the presence of incorrect e-mail recipients. Then, I oa responses are sent to the sender, confirming the presence of invalid addresses of recipients of e-mail messages to the sender of e-mails, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. In case of default conditions I oa ≥I oamah form I oa false response with an error message, I sent oa response to a false error message to the sender of email messages, in the case of obtaining a response to a false error message from the sender of the command posts set break connection, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if after sending a response with a false error message to the sender, a repeated command is received from him, then a repeated command with a corrected error is received from the sender. Then, a response is again formed with a false error message, sent to the sender, and so on until a command is received from the sender of messages about the disconnection of the established connection. If the allocated recipient IDs of the e-mail messages match the authorized recipient IDs from the memory array M, then the sender's connection count is read. Then the value of the counter I is set with the number of connections of the message sender equal to i. Next, the value of the counter I c of the number of connections of the message sender is compared with I сmax of the maximum possible number of connections of the message sender. When the condition I with ≥I сmax is satisfied, each of the set {I} of connections of the sender is assigned the identifier I i . After that, the identifier of each of the sender's connections is stored in the memory array E. Then, for each of the sender's connections, characterized by the identifier from the memory array E, the value of its processing delay is formed. Then, A values of the processing delay time for the sender's connections are stored in the memory array Y. After that, in the memory array W, the correspondence to each connection, characterized by the identifier from the memory array E, the delay time values before processing it from the memory array Y is stored. Then the first of the sender's connections is processed through the delay time before processing it. After that, the identifier of the first of the processed connections and the corresponding value of the delay time before processing it, as well as the record of their correspondence from the memory arrays E, A and W, respectively, are deleted. Then the value of the counter I c of the number of connections of the message sender is decreased by one. If the value of the counter I c ≠ 0, then process the next of the sender's connections and so on until the condition I c = 0. If the condition I c ≥I сmax is not met, a response is sent to the sender.
Значение времени задержки для каждого из промежуточных откликов отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 0,1 до 1 секунды.The value of the delay time for each of the intermediate responses to the sender of e-mail messages, before sending the response by the recipient, is selected in the range from 0.1 to 1 second.
Количество промежуточных откликов, направляемых отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 10000 до 25000.The number of intermediate replies to be sent to the sender of e-mail messages before the recipient sends a response is selected from 10,000 to 25,000.
Значение времени задержки для каждого из фрагментов ответного отклика, направляемого отправителю сообщений электронной почты, выбирают в пределах от 0,1 до 1 секунды.The delay time for each of the response fragments sent to the sender of the e-mail messages is selected in the range from 0.1 to 1 second.
Величину фрагментов, на которые разбивают ответный отклик несанкционированному отправителю сообщений электронной почты, выбирают в пределах от 1 до 4 байт.The size of the fragments into which to split the response to the unauthorized sender of e-mail messages is selected in the range from 1 to 4 bytes.
Максимально возможное количество подключений отправителя сообщений электронной почты Iсmах, выбирают в пределах от 5 до 10 подключений.The maximum possible number of connections of the sender of e-mail messages I сmax , select from 5 to 10 connections.
Значения времени задержки ответных откликов, содержащих код ошибки, выбирают в пределах от 0,1 до 1 секунды.Delay times for response responses containing an error code are selected from 0.1 to 1 second.
Количество ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, выбирают в пределах от 100 до 2000.The number of responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages is selected from 100 to 2000.
Значения времени задержки перед обработкой подключений отправителя, выбирают в пределах от 1 до 10 секунд.The delay values before processing the sender's connections are selectable in the range from 1 to 10 seconds.
Для каждого ложного ответного отклика несанкционированному отправителю сообщений электронной почты значение кода ошибки выбирают случайным образом из стандартных кодов ошибки протокола SMTP.For each false response to an unauthorized sender of e-mail messages, the error code value is randomly selected from standard SMTP error codes.
Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.Thanks to the new set of essential features in the claimed method, an increase in the effectiveness of protection is provided by reducing the possibility of an attacker detecting the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.
Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:
фиг. 1 - Схема установления сетевого соединения и работы протокола SMTP;fig. 1 - Scheme of establishing a network connection and the operation of the SMTP protocol;
фиг. 2а - Блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;fig. 2a - Block diagram of the sequence of actions that implement the claimed method of protecting computer networks;
фиг. 2б - Блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;fig. 2b - Block diagram of the sequence of actions that implement the claimed method of protecting computer networks;
фиг. 3 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю промежуточных откликов с фагментированием последнего промежуточного отклика перед ответным откликом;fig. 3 - Fragment of a mail transaction at the time of formation and sending of intermediate responses to an unauthorized sender with fagging of the last intermediate response before the response;
фиг. 4 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю ложного ответного отклика, содержащего код ошибки, указывающий на временную недоступность получателя сообщений;fig. 4 - Fragment of a mail transaction at the time of formation and sending to an unauthorized sender of a false response, containing an error code indicating the temporary unavailability of the recipient of messages;
фиг. 5 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю ложного ответного отклика, содержащего код ошибки.fig. 5 - Fragment of a mail transaction at the time of formation and sending to an unauthorized sender of a false response containing an error code.
Реализация заявленного способа объясняется следующим образом. Известно, что нежелательная электронная почта (спам), где под спамом понимается массовая рассылка коммерческой и иной рекламы или иного вида сообщений (информации) лицам, не выражавшим желания их получать, составляет от 60% до 90% всех электронных писем, отправленных по всему миру. Согласно данным «Лаборатории Касперского» в I квартале 2020 года средняя доля спама в мировом почтовом трафике составила 54,61%, доля спама в трафике российского сегмента интернета также достигла максимума в январе 2020 года и составила 52,08%, а первую пятерку стран по количеству исходящего спама возглавила Россия, на ее долю пришлось 20,74% всего мусорного трафика. Для борьбы со спамом уже достаточно давно разработаны и применяются ряд систем и методик, а большинство известных методов защиты от спама известны и описаны, например, в статье Ковалев С.С., Шишаев М.Г. Современные методы защиты от нежелательных почтовых рассылок // Труды Кольского научного центра РАН, вып.7 (информационные технологии вып.2 4/2011(7)), на стр. 100-111. Основными из них являются байесовская фильтрация, методы на основе формальных протокольных правил, процедурные методы, проверка подлинности отправителя, методы, использующие контрольные сумы и списки блокировки и др. Однако, все эти методы основаны в основном на обнаружении и блокировании уже принятых спам-сообщений, и, по сути, являются реактивными, реагирующими на факт совершенного вредоносного воздействия, в связи с чем они эффективны только при использовании известных шаблонов спам-сообщений. Кроме того, некоторые из известных методов реализуют попытки так называемого силового демонстративного блокирования спам-сообщений, например, такие методы как перенаправление спам-сообщений их отправителям, направление выявленным источникам рассылки спама средств лечения вредоносных программ, предназначенных для рассылки вирусных спам-сообщений и т.д. Применение таких методов противодействия с одной стороны, ведет к компрометации применяемых средств защиты, что способствует их последующему обходу и/или изменению стратегии вредоносного воздействия злоумышленником. С другой стороны, эффективность средств защиты, реализующих эти методы, ограничена их ресурсными возможностями, так как эти методы являются вычислительно интенсивными и требуют для эффективного применения мощных процессоров с большими объемами памяти, в то время как ресурс злоумышленников может быть практически неограничен, что подтверждается их возможностью совершать крупномасштабные DOS и DDOS атаки на основе массовой спам-рассылки с привлечением спам-ботов, что описано, например, в статье Сайты «Единой России» подверглись масштабной DDoS-атаке - INTERFAX.RU. URL: https://www.interfax.ru/russia/609414 (дата обращения 26.05.2020).The implementation of the claimed method is explained as follows. It is known that unsolicited e-mail (spam), where spam is understood as mass mailing of commercial and other advertisements or other types of messages (information) to persons who did not express a desire to receive them, constitutes from 60% to 90% of all e-mails sent worldwide. ... According to Kaspersky Lab data, in Q1 2020 the average share of spam in global mail traffic was 54.61%, the share of spam in traffic in the Russian segment of the Internet also peaked in January 2020 and amounted to 52.08%, and the top five countries in terms of The number of outgoing spam was topped by Russia, accounting for 20.74% of all junk traffic. To combat spam, a number of systems and techniques have been developed and applied for a long time, and most of the known methods of protection against spam are known and described, for example, in the article by S. S. Kovalev, M. G. Shishaev. Modern methods of protection against unwanted mailing // Proceedings of the Kola Scientific Center of the Russian Academy of Sciences, issue 7 (
В связи с этим, актуальность приобретают принципиально новые подходы к борьбе со спамом, основанные на предотвращении самой доставки спам-сообщений от злоумышленника на почтовый сервер. Эти подходы смещают акцент на борьбе со спамом в сторону проактивной защиты, затрудняющей или делающей невозможным сбор адресов электронной почты, являющихся потенциальными объектами атаки и накладывающей ограничение на используемый злоумышленником вычислительный ресурс и вызывающей «истощение» его ресурсов в процессе почтовой транзакции без значительных вычислительных затрат со стороны защищаемой вычислительной сети. Однако известные технические решения, рассмотренные выше, реализующие вопросы проактивной защиты вычислительных сетей от массовой рассылки спам-сообщений, еще недостаточно проработаны и обладают существенными недостатками, а задачи приведения в соответствие таких мер защиты (централизованному) замыслу противодействия спаму только начинают формулироваться отдельными авторами и их кооперациями.In this regard, fundamentally new approaches to combating spam, based on preventing the delivery of spam messages from an attacker to a mail server, are gaining relevance. These approaches shift the focus on combating spam towards proactive protection, which makes it difficult or impossible to collect email addresses that are potential targets of an attack and imposes a limitation on the computing resource used by the attacker and causes "depletion" of its resources during the mail transaction without significant computational costs. sides of the protected computer network. However, the well-known technical solutions discussed above, which implement the issues of proactive protection of computer networks against mass mailing of spam messages, are still insufficiently developed and have significant drawbacks, and the tasks of bringing such protection measures into compliance with the (centralized) idea of countering spam are just beginning to be formulated by individual authors and their cooperatives.
Таким образом, возникает ряд противоречий между результативностью защиты вычислительных сетей от спам-сообщений и возможностями злоумышленников по компрометации средств защиты и идентификации адресов электронной почты клиентов вычислительной сети, а также между наличием необходимости управления ресурсными возможностями злоумышленника по организации массовой рассылки спам-сообщений и отсутствием технических решений по динамическому управлению параметрами почтовой транзакции со злоумышленником. На устранение указанных противоречий направлен заявленный способ.Thus, a number of contradictions arise between the effectiveness of protecting computer networks from spam messages and the ability of attackers to compromise protection tools and identify email addresses of computer network clients, as well as between the need to manage the resource capabilities of an attacker to organize mass mailing of spam messages and the lack of technical solutions for the dynamic management of the parameters of a mail transaction with an attacker. The claimed method is aimed at eliminating these contradictions.
Заявленный способ реализуют следующим образом. Протокол SMTP предназначен для транспортировки объектов электронной почты через множество вычислительных сетей, что известно и описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc5321). В RFC 821, см. https://tools.ietf.org/html/rfc82l, два хоста, принимающие участие в транзакции SMTP, описаны как SMTP-sender (отправитель) и SMTP-receiver (получатель). Сеанс SMTP инициируется, когда отправитель соединяется с получателем и тот отвечает ему соответствующим сообщением, как представлено на фиг. 1. После того, как отправитель передал приглашающее сообщение (приветствие) и получатель получил его, последний обычно передает серверу команду EHLO, идентифицирующую отправителя. После организации коммуникационного канала и согласования параметров отправитель обычно инициирует почтовую транзакцию, состоящую из последовательности команд, задающих отправителя и получателя сообщения электронной почты, а также передачи содержимого письма (включая все заголовки и прочие структуры). Команды SMTP и данные сообщений передаются от отправителя к получателю через коммуникационный канал в форме строк. Получатель отвечает откликом на каждую из полученных команд, который содержит трехзначный номер (передается как три числовых символа), за которым обычно следует строка текста и представляет собой подтверждение (или отказ, содержащий сообщение с кодом временной или постоянной ошибки), передаваемое в форме строк от получателя к отправителю через коммуникационный канал. Диалог между отправителем и получателем осуществляется поэтапно (команда - отклик - команда …), как представлено на фиг. 1. В соответствие с RFC 5321 текст отклика может содержать несколько строк, количество которых не ограничено, но в таких случаях текст должен маркироваться так, чтобы отправитель мог узнать о завершении текста. Это требует использования для многострочных откликов специального формата, регламентирующего, чтобы каждая строка (кроме последней) начиналась кодом отклика, после которого следует дефис (-), а далее текст. В последней строке вместо дефиса используется пробел, после которого может следовать текст. В многострочных откликах коды в каждой строке должны совпадать. В некоторых случаях важные для отправителя данные передаются в тексте отклика.The claimed method is implemented as follows. The SMTP protocol is designed to transport e-mail objects across many computer networks, as is known and described, for example, in the technical specifications (RFC, Request for Comments) of the Internet (see, for example, https://tools.ietf.org/html/ rfc5321). In RFC 821, see https://tools.ietf.org/html/rfc82l, the two hosts participating in an SMTP transaction are described as SMTP-sender (sender) and SMTP-receiver (receiver). An SMTP session is initiated when the sender connects to the recipient and the recipient responds with an appropriate message, as shown in FIG. 1. After the sender has sent the invitation message (greeting) and the recipient has received it, the latter usually sends an EHLO command to the server, identifying the sender. After organizing the communication channel and agreeing on the parameters, the sender usually initiates a mail transaction, consisting of a sequence of commands specifying the sender and recipient of the e-mail message, as well as the transfer of the message content (including all headers and other structures). SMTP commands and message data are transmitted from sender to recipient via a communication channel in the form of strings. The recipient responds with a response to each of the received commands, which contains a three-digit number (transmitted as three numeric characters), usually followed by a line of text and represents an acknowledgment (or a rejection containing a message with a temporary or permanent error code) transmitted in the form of lines the recipient to the sender through the communication channel. The dialogue between the sender and the receiver is carried out in stages (command - response - command ...), as shown in FIG. 1. In accordance with RFC 5321, the response text can contain several lines, the number of which is not limited, but in such cases the text must be marked so that the sender can know when the text is complete. This requires the use of a special format for multi-line responses, specifying that each line (except the last) begins with a response code, followed by a hyphen (-), and then text. The last line uses a space instead of a hyphen, followed by text. In multi-line responses, the codes on each line must match. In some cases, data important to the sender is transmitted in the response text.
Ниже приведен пример многострочного отклика:Below is an example of a multi-line response:
250-Первая строка250-First line
250-Вторая строка250-Second line
250-234 Текст, начинающийся с числа250-234 Text starting with a number
250 Последняя строка250 Last line
После завершения передачи сообщения отправитель может запросить разрыв соединения или инициировать следующую почтовую транзакцию. Почтовая транзакция включает три этапа. Началом транзакции служит команда MAIL, дающая идентификацию отправителя. После этого следует одна или несколько команд RCPT, указывающих получателей сообщения. Последний этап транзакции начинается командой DATA, которая инициирует передачу почтовых данных и завершается индикатором end of mail, который также подтверждает транзакцию. Каждый объект электронной почты состоит из конверта (envelope) и содержимого. Конверт SMTP передается как серия протокольных элементов SMTP. Конверт содержит адрес отправителя (по которому должны возвращаться отчеты об ошибках) и один или более адресов получателей, а также дополнительную информацию для расширений протокола.After the message is complete, the sender can request a disconnect or initiate the next mail transaction. There are three stages in a mail transaction. The start of the transaction is the MAIL command, which identifies the sender. This is followed by one or more RCPT commands that indicate the recipients of the message. The last stage of the transaction begins with the DATA command, which initiates the transmission of mail data, and ends with the end of mail indicator, which also confirms the transaction. Each email object consists of an envelope and content. The SMTP envelope is transmitted as a series of SMTP protocol elements. The envelope contains the sender address (to which error reports should be returned) and one or more recipient addresses, as well as additional information for protocol extensions.
Для передачи информации между удаленными локальными вычислительными сетями посредством протоколов взаимодействия устанавливают канал связи, под которым понимают информационные потоки от отправителя к получателю. Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях, что дает возможность анализа идентификаторов источника и получателя информационных потоков и формирования опорных идентификаторов. Так, совокупность полей адресов отправителя и получателя пакета сообщений, является идентификаторами информационных потоков. Кроме того, идентифицировать отправителя и конечного получателя сообщения будет указанный или определенный клиентом SMTP домен. В других случаях, когда клиенты SMTP связаны с реализациями протоколов POP в соответствии с RFC 937 https://tools.ietf.org/html/rfc937, RFC 1939 https://tools.ietf.org/html/rfcl939 и IMAP в соответствии с RFC 3501 https://tools.ietf.org/html/rfc3501 или клиент располагается внутри изолированной транспортной среды, идентифицированный домен будет определять промежуточного получателя, через которого будут транслироваться все сообщения электронной почты.To transfer information between remote local area networks by means of interaction protocols, a communication channel is established, which is understood as information flows from the sender to the recipient. The structure of message packets is known, and the principle of packet transmission in computer networks is also known, which makes it possible to analyze the source and destination identifiers of information flows and generate reference identifiers. So, the set of fields of the addresses of the sender and recipient of a packet of messages are identifiers of information flows. In addition, the domain specified or specified by the SMTP client will identify the sender and final recipient of the message. In other cases where SMTP clients are bundled with POP protocol implementations as per RFC 937 https://tools.ietf.org/html/rfc937, RFC 1939 https://tools.ietf.org/html/rfcl939 and IMAP as per with RFC 3501 https://tools.ietf.org/html/rfc3501 or the client resides inside an isolated transport environment, the identified domain will determine the intermediate recipient through which all e-mail messages will be broadcast.
На фиг. 2 представлена блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей, в которой приняты следующие обозначения:FIG. 2 shows a block diagram of the sequence of actions that implement the claimed method of protecting computer networks, in which the following designations are adopted:
N≥1 - база из опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты;N≥1 - base of reference identifiers of authorized senders and recipients of e-mail messages;
Ic - счетчик количества подключений отправителя сообщений;I c - counter of the number of connections of the message sender;
Icmax - максимально возможное количество подключений отправителя сообщений электронной почты;I cmax - the maximum possible number of connections from the sender of e-mail messages;
М - массив памяти для хранения опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты;M is a memory array for storing reference identifiers of authorized senders and recipients of e-mail messages;
Is - счетчик общего количества подключений всех отправителей сообщений электронной почты;I s - counter of the total number of connections of all senders of e-mail messages;
Ismax - максимально возможное количество подключений всех отправителей сообщений электронной почты;I smax - the maximum possible number of connections for all senders of e-mail messages;
L - массив памяти для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а Т- общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений;L is a memory array for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of generated values of the delay time of intermediate responses to the sender of messages;
V - массив памяти для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1, 2 … R, а R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением;V is a memory array for storing d intermediate responses to the sender of email messages, where d = 1, 2 ... R, and R is the total number of intermediate responses that will be sent to the sender of email messages before the response message;
- счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V; - counter of generated intermediate responses stored in the memory array V;
J - массив памяти для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L;J - an array of memory for storing a matrix of correspondence to the d-th intermediate response from the array V of the t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L;
Р - массив памяти для хранения g фрагментов на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений;Р - memory array for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, and G is the total number of formed fragments into which the response response sent to the message sender is divided;
Z - массив памяти для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты;Z is a memory array for storing ƒ generated values of the delay time for the transmission of response fragments to the sender of e-mail messages, where ƒ = 1, 2,…, F, and F is the total number of generated values of the delay time for sending response fragments to the sender of e-mail messages;
m - счетчик сформированных фрагментов, на которые разделяют ответный отклик, хранящихся в массиве памяти Р;m - counter of formed fragments, into which the response is divided, stored in the memory array P;
H - массив памяти для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z;H - an array of memory for storing the matrix of correspondence to the g-th fragment from the array P ƒ -th generated value of its delay time from the memory array Z;
О - массив памяти для хранения u ответных откликов, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, где u=1, 2, … U, a U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений;О is an array of memory for storing u response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the SMTP protocol specification, where u = 1, 2, ... U, and U is the total number of response responses containing the code errors, on the commands of the message sender;
Х - массив памяти для хранения с значений времени задержки ответных откликов отправителю сообщений электронной почты, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов отправителю сообщений электронной почты, содержащих код ошибки;X is an array of memory for storing with delay time values of response responses to the sender of e-mail messages containing an error code, through which response responses will be sent to the sender, where с = 1, 2, ... С, and С is the total number of generated values of the response time delay replies to the sender of e-mail messages containing an error code;
b - счетчик сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О;b - counter of generated response responses containing an error code stored in the memory array O;
Q - массив памяти для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О с-го сформированного значения времени его задержки из массива памяти X;Q is a memory array for storing a matrix of correspondence with the u-th response containing the error code from the O array with the generated value of its delay time from the memory array X;
Iоа - счетчик количества некорректных адресов получателей сообщений электронной почты;I oa - counter of the number of invalid addresses of recipients of e-mail messages;
Ioamax - счетчик максимально возможного количества некорректных адресов получателей сообщений электронной почты;I oamax - counter of the maximum possible number of incorrect recipient email addresses;
{I}={I1, I2, …, Ii} множество подключений отправителя, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты;{I} = {I 1 , I 2 , ..., I i } set of sender connections, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the sender's connection to the recipient of e-mail messages, i is the maximum sequence number connecting the sender to the recipient of e-mail messages;
Е=[I1, I2, …, Ii] массив памяти для хранения Ii идентификаторов подключения отправителя сообщений электронной почты;E = [I 1 , I 2 , ..., I i ] memory array for storing I i connection identifiers of the sender of e-mail messages;
Y - массив памяти для хранения а значений времени задержки обработки подключений отправителя, где а=1, 2, … А, а А - общее количество значений времени задержки обработки подключений отправителя;Y is an array of memory for storing a values of the processing delay of the sender's connections, where a = 1, 2, ... A, and A is the total number of values of the processing delay of the sender's connections;
W - массив памяти для хранения соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y.W - an array of memory for storing the correspondence to the sender's connections, from the memory array E, the delay values before processing them from the memory array Y.
Для повышения результативности защиты за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты, имитируют канал связи с плохим качеством. Для этого, в целях исключения возможности идентификации злоумышленником средств защиты по продолжительным задержкам ответных откликов от получателя сообщений электронной почты, а также для предотвращения возможности обхода средств защиты за счет установки коротких тайм-аутов ожидания ответных откликов, в предварительно заданные данные дополнительно задают (см. блок 1 на фиг. 2а) массив памяти L для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а T - общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений. Использование интервалов времени t, в течение которого отправителю сообщений будут направлены промежуточные отклики применяется для увеличения времени диалога с отправителем спам-сообщений в процессе почтовой транзакции, например, так как показано на фиг. 3.To improve the effectiveness of protection by reducing the likelihood of an attacker discovering the fact of using protection means, they simulate a communication channel with poor quality. To do this, in order to exclude the possibility of an attacker identifying security means by long delays in response from the recipient of e-mail messages, and also to prevent the possibility of bypassing security means by setting short timeouts for waiting for response responses, the predefined data are additionally set (see.
Затем задают (см. блок 1 на фиг. 2а) массив памяти V для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1, 2 … R, a R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением. Для того чтобы задать массив памяти, статически или динамически выделяют объем оперативной памяти (в байтах).Then set (see
Далее задают (см. блок 1 на фиг. 2а) счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V. Счетчик сформированных промежуточных откликов позволяет осуществлять их учет и отследить момент отправки последнего промежуточного отклика, который впоследствии необходимо будет разделить на фрагменты, направляемые через сформированные значения времени задержки каждый, также в целях увеличения продолжительности времени диалога с отправителем спам-сообщений в процессе почтовой транзакции.Next, set (see
После этого задают (см. блок 1 на фиг. 2а) массив памяти J для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L.After that, a memory array J is set (see
Затем для повышения результативности способа защиты и снижения вероятности обнаружения злоумышленником факта использования средств защиты, применяют разбиение ответного отклика отправителю на фрагменты и направление этих фрагментов отправителю через многочисленные малые интервалы времени, чем достигают невозможность обхода средств защиты вычислительной сети злоумышленником за счет использования коротких тайм-аутов ожидания ответного отклика, например, так как показано на фиг. 3. Для этого в предварительно заданные данные дополнительно задают (см. блок 1 на фиг. 2а) массив памяти Р для хранения g фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений.Then, to increase the effectiveness of the protection method and reduce the likelihood of an attacker detecting the fact of using protection means, the response response to the sender is split into fragments and these fragments are sent to the sender at numerous small time intervals, which makes it impossible for an attacker to bypass the means of protection of the computer network by using short timeouts. waiting for a response, for example, as shown in FIG. 3. For this, in the preset data additionally set (see
Затем задают (см. блок 1 на фиг. 2а) массив памяти Z для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты.Then, a memory array Z is set (see
Далее задают (см. блок 1 на фиг. 2а) счетчик т сформированных фрагментов, на которые разделяют ответный отклик, хранящихся в массиве памяти Р.Next, set (see
После этого задают (см. блок 1 на фиг. 2а) массив памяти Н для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z.After that, a memory array H is set (see
Далее для повышения результативности способа защиты и увеличения времени диалога со злоумышленником ему будут направляться ответные отклики, содержащие код ошибки, указывающий на временную недоступность получателей сообщений электронной почты, например, такой как «450 Requested mail action not taken: mailbox unavailable», в соответствии с RFC 5321 (см., например, https://tools.ietf.org/html/rfc5321), который показан на фиг. 4. Для этого задают (см. блок 1 на фиг. 2а) массив памяти О для хранения и ответных откликов, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, на команды отправителя сообщений электронной почты, где u=1, 2, … U, а U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений.Further, to improve the effectiveness of the protection method and increase the time of dialogue with the attacker, a response will be sent to him containing an error code indicating the temporary unavailability of recipients of e-mail messages, for example, such as "450 Requested mail action not taken: mailbox unavailable", in accordance with RFC 5321 (see, for example, https://tools.ietf.org/html/rfc5321), which is shown in FIG. 4. To do this, set (see
Далее задают (см. блок 1 на фиг. 2а) массив памяти X для хранения с значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов, содержащих код ошибки, отправителю сообщений электронной почты. После этого задают (см. блок 1 на фиг. 2а) счетчик b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О.Next, a memory array X is set (see
Затем задают (см. блок 1 на фиг. 2а) массив памяти Q для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О с-го сформированного значения времени его задержки из массива памяти X.Then set (see
Для недопущения сбора действительных адресов получателей электронной почты, например, посредством реализации атак типа «directory harvest attack (DHA)» по сбору адресов электронной почты получателей сообщений (см, например, https://en.wikipedia.org/wiki/Directory_Harvest_Attack), позволяющих подобрать действительные адреса электронной почты в домене с использованием различных перестановок общих имен пользователей и введения злоумышленника в заблуждение относительно истинных адресов электронной почты получателей сообщений предварительно задают (см. блок 1 на фиг. 2а) Iош - счетчик количества некорректных адресов электронной почты получателей сообщений и Iошmах - счетчик максимально возможного количества некорректных адресов электронной почты получателей сообщений.To prevent the collection of valid recipient email addresses, for example by implementing directory harvest attacks (DHA) to collect email recipient email addresses (see, for example, https://en.wikipedia.org/wiki/Directory_Harvest_Attack), allowing to pick up valid email addresses in the domain using various permutations of common user names and misleading about the true email addresses of message recipients are preset (see
Далее для учета сетевых подключений в целях исключения возможности злоумышленника реализовать перегрузку компьютеров получателей вычислительной сети за счет избыточного количества сетевых подключений задают (см. блок 1 на фиг. 2а) множество {I}={I1, I2, …, Ii} подключений отправителя к получателям сообщений электронной почты, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты. Это обусловлено тем, что в соответствии со спецификацией протокола SMTP один отправитель сообщений электронной почты может организовать несколько сетевых подключений, что известно, и описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc5321).Further, to account for network connections in order to exclude the possibility of an attacker to overload computers of recipients of a computer network due to an excessive number of network connections, set (see
После этого задают (см. блок 1 на фиг. 2а) E=[I1, I2, …, Ii] массив памяти для хранения Ii идентификаторов.After that, set (see
Далее задают (см. блок 1 на фиг. 2а) массив памяти Y для хранения а значений времени задержки обработки подключений отправителя, где а=1, 2, … А, а А - общее количество значений времени задержки обработки подключений отправителя, чем принудительно увеличивают время диалога получателей сообщений электронной почты со злоумышленником.Next, a memory array Y is set (see
Затем задают (см. блок 1 на фиг. 2а) массив памяти W для хранения матрицы соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y.Then set (see
После установления сетевого соединения с отправителем сообщений электронной почты (см. блок 2 на фиг. 2а), увеличения значений Ic (см. блок 3 на фиг. 2а) и Is (см. блок 4 на фиг. 2а), сравнения Is и Ismax (см. блок 5 на фиг. 2а), в случае выполнения условия Is≥Ismax значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, отправителю сообщений электронной почты направляется (см. блок 6 на фиг. 2а) инициирующий сеанс SMTP отклик, принимается (см. блок 7 на фиг. 2а) команда, идентифицирующая отправителя почтовых сообщений, из принятой команды выделяются (см. блок 8 на фиг. 2а) идентификаторы отправителя сообщений и сравниваются (см. блок 9 на фиг. 2а) с опорными идентификаторами из массива памяти М. Если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется (см. блок 34 на фиг. 2а) ответный отклик о готовности к почтовой транзакции. В ином случае, если выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений, то формируют (см. блок 10 на фиг. 2а) R промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным откликом.After establishing a network connection with the sender of e-mail messages (see
После этого (см. блок 11 на фиг. 2а) запоминают R промежуточных откликов в массиве памяти V.After that (see
Далее устанавливают (см. блок 12 на фиг. 2а) значение счетчика сформированных промежуточных откликов, хранящихся в массиве памяти V, равным R.Next, set (see
Затем формируют (см. блок 13 на фиг. 2а) Т значений времени задержки промежуточных откликов отправителю сообщений.Then form (see
После этого запоминают (см. блок 14 на фиг. 2а) Т значений времени задержки промежуточных откликов отправителю сообщений в массиве памяти L.After that, T values of the delay time of intermediate responses to the message sender are stored (see
Далее запоминают (см. блок 15 на фиг. 2а) в массиве памяти J соответствие d-му промежуточному отклику из массива V t-го сформированного значения времени его задержки из массива памяти L.Next, remember (see
Затем считывают (см. блок 16 на фиг. 2а) из массива памяти J первый из R сформированных промежуточных откликов и из массива памяти L первое из Т сформированных значений времени задержки.Then read (see
После этого направляют (см. блок 17 на фиг. 2а) отправителю сообщений первый из R сформированных промежуточных откликов через первое из Т сформированных значений времени задержки.After that, the first of the R generated intermediate responses is sent (see
Далее удаляют (см. блок 18 на фиг. 2а) первый из R сформированных промежуточных откликов и первое из Т сформированных значений времени задержки, а также запись об их соответствии из массивов памяти V, L и J соответственно.Next, remove (see
Затем уменьшают (см. блок 19 на фиг. 2а) значение счетчика сформированных промежуточных откликов, хранящихся в массиве памяти V на единицу.Then decrease (see
В случае получения (см. блок 20 на фиг. 2а) после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются (см. блок 76 на фиг. 2б) на единицу, а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают (см. блок 21 на фиг. 2а) значение счетчика сформированных промежуточных откликов. Отправка получателю сообщений электронной почты команды на завершение сетевого соединения в большинстве случаев не будет осуществлена, так как для сбора адресов электронной почты или массовой рассылки сообщений электронной почты злоумышленники применяют специализированные программные средства и спам-ботов соответственно, которые функционируют в автоматическом режиме и не в состоянии интеллектуально реагировать на изменение продолжительности времени диалога со средствами защиты.In the case of receiving (see
Далее при выполнении условия ≠0 считывают (см. блок 16 на фиг. 2а) очередной (d+1)-й из ранее сформированных R промежуточных откликов.Further, under the condition ≠ 0 read (see
После этого направляют (см. блок 17 на фиг. 2а) очередной (d+1)-й из ранее сформированных R промежуточных откликов через (t+1)-e значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие =1, указывающего на то, что все промежуточные отклики, кроме последнего, направлены отправителю сообщений электронной почты.After that, the next (d + 1) th of the previously generated R intermediate responses is sent (see
Затем для повышения результативности способа защиты, за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты, применяют разбиение ответного отклика на команды отправителя на фрагменты и направление этих фрагментов отправителю через многочисленные малые интервалы времени, чем достигают невозможность обхода средств защиты злоумышленником использованием коротких тайм-аутов ожидания ответного отклика, например, как показано на фиг. 3. Для этого формируют (см. блок 22 на фиг. 2а) G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений после выполнения условия =1.Then, to increase the effectiveness of the protection method, by reducing the likelihood of an attacker detecting the fact of using protection means, the response response to the sender's commands is split into fragments and these fragments are sent to the sender at numerous small time intervals, which makes it impossible for an attacker to bypass the means of protection using short timeouts. waiting for a response, for example, as shown in FIG. 3. For this, G fragments are formed (see
Далее запоминают (см. блок 23 на фиг. 2а) G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений.Next, G fragments are stored (see
После этого устанавливают (см. блок 24 на фиг. 2а) значение счетчика m сформированных фрагментов, на которые разделяется ответный отклик, равным G.After that, set (see
Затем формируют (см. блок 25 на фиг. 2а) F значений времени задержки для каждого из фрагментов, на которые разделяется ответный отклик отправителю.Then form (see
Далее запоминают (см. блок 26 на фиг. 2а) F значений времени задержки для каждого из фрагментов, на которые разделяется ответный отклик отправителю в массиве памяти Z.Next, store (see
После этого запоминают (см. блок 27 на фиг. 2а) в массиве памяти Н соответствия g-му фрагменту из массива памяти Р ƒ-го сформированного значения времени его задержки из массива памяти Z.After that, memorize (see
Затем считывают (см. блок 28 на фиг. 2а) из массива памяти Р первый из G сформированных фрагментов ответного отклика и из массива памяти Z первое из F сформированных значений времени задержки.Then read (see
Далее направляют (см. блок 29 на фиг. 2а) отправителю сообщений первый из G фрагментов ответного отклика через первое из Z сформированных значений времени задержки.Next, the first of the G fragments of the response response is sent (see
После этого удаляют (см. блок 30 на фиг. 2а) первый из G сформированных фрагментов ответного отклика и первое из F сформированных значений времени задержки, а также запись об их соответствии из массивов памяти Р, Z и H соответственно.After that, the first of the G generated fragments of the response response and the first of the F generated delay time values are deleted (see
Затем уменьшают (см. блок 31 на фиг. 2а) значение счетчика m сформированных фрагментов ответного отклика, на единицу. Этим обеспечивают учет отправленных фрагментов ответного отклика.Then the value of the counter m of the generated fragments of the response response is reduced (see
В случае получения после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Iс и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают (см. блок 33 на фиг. 2а) значение счетчика m сформированных фрагментов ответного отклика.In case of receiving, after sending the fragment response command response to the completion of the network connection from the sender's e-mail messages the value I c and I s is reduced by one (see. The
В случае, если значение счетчика m≠0, то считывают (см. блок 28 на фиг. 2а) очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика.If the value of the counter m ≠ 0, then read (see
После этого направляют (см. блок 29 на фиг. 2а) очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика через (ƒ+1)-e значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие m=0, означающее, что все фрагменты ответного отклика направлены отправителю, то есть он передан полностью.After that, the next (g + 1) th of the previously generated G fragments of the response response is sent (see
В случае, если после приема (см. блок 35 на фиг. 2а) от отправителя сообщений команды на начало почтовой транзакции, идентифицирующей отправителя сообщений электронной почты, выделения (см. блок 36 на фиг. 2а) из принятой команды идентификаторов отправителя сообщений, сравнения (см. блок 37 на фиг. 2а) выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется (см. блок 38 на фиг. 2а) ответный отклик о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то для ответа на принятую команду отправителя сообщений формируют (см. блок 39 на фиг. 2а) U ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP. Этим обеспечивают повышение результативности защиты за счет введения злоумышленника в заблуждение и увеличение продолжительности времени диалогового взаимодействия с ним.If, after receiving (see
Далее запоминают (см. блок 40 на фиг. 2б) U ответных откликов, содержащих код ошибки в массиве памяти О.Next, they store (see
Затем устанавливают (см. блок 41 на фиг. 2б) значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, равным U.Then set (see
После этого формируют (см. блок 42 на фиг. 2б) С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю.After that, C values of the delay time of the response responses containing the error code are generated (see
Далее запоминают (см. блок 43 на фиг. 2б) С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю в массиве памяти X.Next, they store (see
После этого запоминают (см. блок 44 на фиг. 2б) в массиве памяти Q соответствие u-му ответному отклику, содержащему код ошибки, из массива памяти О с-го сформированного значения времени его задержки из массива памяти X.After that, the memory array Q is stored (see
Считывают (см. блок 45 на фиг. 2б) из массива памяти О первый из U сформированных ответных откликов, содержащих код ошибки и из массива памяти X первое из С сформированных значений времени задержки.Read (see
Затем направляют (см. блок 46 на фиг. 2б) отправителю сообщений первый из U сформированных ответных откликов, содержащих код ошибки, через первое из С сформированных значений времени задержки, как показано на фиг. 4.Then the first of the U generated response responses containing the error code is sent (see
Далее удаляют (см. блок 47 на фиг. 2б) первый из U сформированных ответных откликов, содержащих код ошибки и первое из С сформированных значений времени задержки, а также запись об их соответствии из массивов памяти О, Х и Q соответственно.Then remove (see
После этого уменьшают (см. блок 48 на фиг. 2б) значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О на единицу.After that, the value of the counter b of the generated response responses containing the error code stored in the memory array O by one is decreased (see
В случае получения (см. блок 49 на фиг. 2б) от отправителя сообщений на полученный отклик, содержащий код ошибки, команды о разрыве установленного соединения значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). Если после отправки u-го ответного отклика, содержащего код ошибки, от отправителя сообщений электронной почты команды на разрыв соединения не последовало, а последовала повторная команда на начало почтовой транзакции, то считывают значение счетчика b сформированных ответных откликов, содержащих код ошибки.In the case of receiving (see
В случае, если значение счетчика b ≠ 0 (см. блок 50 на фиг. 2б), что говорит о том, что еще не все ответные отклики, содержащие код ошибки, направлены отправителю сообщений электронной почты, то считывают (см. блок 45 на фиг. 2б) очередной (u+1)-й из U ранее сформированных ответных откликов, содержащих код ошибки.If the counter value b ≠ 0 (see
Далее направляют (см. блок 46 на фиг. 2б) отправителю сообщений электронной почты (u+1)-й ответный отклик, содержащих код ошибки, через (с+1)-е значение времени задержки, и так до тех пор, пока не будет выполнено условие b=0 (см. блок 50 на фиг. 2б).Then send (see
После приема (см. блок 51 на фиг. 2б) от отправителя сообщений команды, указывающей получателей сообщений электронной почты, выделения (см. блок 52 на фиг. 2б) из принятой команды идентификаторов получателей сообщений электронной почты, сравнения (см. блок 53 на фиг. 2б) выделенных идентификаторов с идентификаторами санкционированных получателей из массива М, если выделенные идентификаторы получателей сообщений электронной почты не совпадают с идентификаторами санкционированных получателей из массива М, то после сравнения (см. блок 54 на фиг. 2б) значения счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений, при выполнении условия Ic≥Icmax значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). При невыполнении условия Ic>Iсmах считывают (см. блок 51 на фиг. 2б) полученные от отправителя некорректные адреса получателей сообщений электронной почты, не принадлежащие идентификаторам санкционированных получателей из массива памяти М.After receiving (see
После этого сравнивают (см. блок 55 на фиг. 2б) значение счетчика Iоа количества некорректных адресов получателей сообщений электронной почты с Ioamax максимально возможным количеством полученных некорректных адресов получателей сообщений электронной почты.After that, compare (see
В случае выполнения условия Iоa - Ioamax формируют (см. блок 56 на фиг. 2б) Iоа ложных откликов отправителю, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.If the condition I oa - I oamax is fulfilled , I oa false responses to the sender are generated (see
Направляют (см. блок 57 на фиг. 2б) отправителю Iоа откликов, подтверждающих наличие некорректных адреса получателей сообщений электронной почты отправителю сообщений электронной почты, значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б).The responses are sent (see
В случае невыполнения условия Iоa≥Iоаmах формируют (см. блок 58 на фиг. 2б) Iоа ложных откликов с сообщением об ошибке, в соответствии со спецификацией протокола SMTP, например, таких как «552 Выполнение команды прервано: превышен выделенный объем памяти» или «501 Синтаксическая ошибка в параметрах или аргументах» и др. (см., например, https://tools.ietf.org/html/rfc5321) и направляют (см. блок 59 на фиг. 2б) Iоа откликов с ложным сообщением об ошибке отправителю сообщений электронной почты, как показано на фиг. 5.In case of failure conditions I OA ≥I oamah form (see
В случае получения на отклик с ложным сообщением об ошибке от отправителя сообщений команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после направления отклика с ложным сообщением об ошибке отправителю, от него поступила повторная команда, то принимают (см. блок 61 на фиг. 2б) от отправителя повторную команду с исправленной ошибкой, вновь формируют (см. блок 58 на фиг. 2б) отклик с ложным сообщением об ошибке, направляют (см. блок 59 на фиг. 2б) его отправителю и так до тех пор, пока не будет получена команда от отправителя сообщений о разрыве установленного соединения.In the case of receiving a response with a false error message from the sender of messages to disconnect the established connection, the values of I c and I s are reduced by one (see
Если выделенные идентификаторы получателей сообщений электронной почты совпадают с идентификаторами санкционированных получателей из массива памяти М (см. блок 53 на фиг. 2б), то считывают количество подключений отправителя сообщений электронной почты, устанавливают значение счетчика Ic количества подключений отправителя сообщений равным i и сравнивают (см. блок 62 на фиг. 2б) значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений.If the selected identifiers of recipients of e-mail messages coincide with the identifiers of authorized recipients from the memory array M (see
При выполнении условия Iс≥Icmах задают каждому из множества {I} подключений отправителя идентификатор Ii и запоминают (см. блок 63 на фиг. 2б) идентификатор каждого из подключений отправителя в массиве памяти Е.When the condition I with ≥I cmax is satisfied, each of the set {I} of the sender's connections is assigned an identifier I i and the identifier of each of the sender's connections is stored (see
Формируют (см. блок 64 на фиг. 2б) для каждого из подключений отправителя, характеризуемого идентификатором из массива памяти Е, значение времени задержки его обработки.Form (see
Запоминают (см. блок 65 на фиг. 2б) А значений времени задержки обработки подключений отправителя в массиве памяти Y.Memorize (see
Запоминают (см. блок 66 на фиг. 2б) в массиве памяти W соответствие каждому подключению, характеризуемому идентификатором из массива памяти Е, значения времени задержки перед его обработкой из массива памяти Y.Memorize (see
Обрабатывают (см. блок 67 на фиг. 2б) первое из подключений отправителя через время задержки перед его обработкой.The first of the sender's connections is processed (see
Удаляют (см. блок 68 на фиг. 2б) идентификатор первого из обработанных подключений и соответствующее ему значение времени задержки перед его обработкой, а также запись об их соответствии из массивов памяти Е, А и W соответственно.Delete (see
Уменьшают (см. блок 69 на фиг. 2б) значение счетчика Ic количества подключений отправителя сообщений на единицу.Decrease (see
В случае если значение счетчика Ic ≠ 0 (см. блок 70 на фиг. 2б), то обрабатывают (см. блок 67 на фиг. 2б) очередное из подключений отправителя, и так до тех пор, пока не будет выполнено условие Ic=0.If the value of the counter I c ≠ 0 (see
При невыполнении условия Ic≥Iсmах направляют (см. блок 71 на фиг. 2б) отправителю ответный отклик. После этого принимается (см. блок 72 на фиг. 2б) очередная команда, инициирующая передачу почтовых данных, отправителю сообщений направляется (см. блок 73 на фиг. 2б) ответный отклик о готовности приема текста сообщения электронной почты, принимается (см. блок 74 на фиг. 2б) текст сообщения электронной почты и почтовая транзакция завершается (см. блок 75 на фиг. 2б) передачей отклика, подтверждающего окончание транзакции. Затем уменьшаются (см. блок 76 на фиг. 2б) значения Ic и Is на единицу и завершается (см. блок 77 на фиг. 2б) сетевое соединение с отправителем почтовых сообщений.If the condition I c ≥I cmax is not met, a response is sent to the sender (see
Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значение времени задержки для каждого из промежуточных откликов отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 0,1 до 1 секунды.To eliminate the possibility of bypassing security measures by setting short timeouts by an attacker to wait for reply replies from the recipient of messages at various stages of the process of sending e-mail messages via SMTP, the value of the delay time for each of the intermediate replies to the sender of e-mail messages before the recipient sends a reply reply , is selected in the range from 0.1 to 1 second.
Для увеличения времени диалогового взаимодействия со злоумышленником количество промежуточных откликов, направляемых отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 10000 до 25000.To increase the time of dialogue with the attacker, the number of intermediate responses sent to the sender of e-mail messages before sending a response by the recipient is selected in the range from 10,000 to 25,000.
Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значение времени задержки для каждого из фрагментов ответного отклика, направляемого отправителю сообщений электронной почты, выбирают в пределах от 0,1 до 1 секунды.To eliminate the possibility of bypassing security measures by setting short timeouts by an attacker to wait for reply responses from the recipient of messages at various stages of the process of sending e-mail messages using SMTP, the delay time value for each of the fragments of the reply response sent to the sender of e-mail messages is selected in within 0.1 to 1 second.
Для увеличения времени диалогового взаимодействия со злоумышленником величину фрагментов, на которые разбивают ответный отклик несанкционированному отправителю сообщений электронной почты, выбирают в пределах от 1 до 4 байт.To increase the time of dialogue with the attacker, the size of the fragments into which the response to the unauthorized sender of e-mail messages is split is selected in the range from 1 to 4 bytes.
Для исключения реализации злоумышленником атак типа «отказ в обслуживании» за счет избыточного количества сетевых подключений максимально возможное количество подключений отправителя сообщений электронной почты Icmax, выбирают в пределах от 5 до 10 подключений.To prevent an attacker from implementing denial-of-service attacks due to an excessive number of network connections, the maximum possible number of connections of the sender of e-mail messages I cmax is selected in the range from 5 to 10 connections.
Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значения времени задержки ответных откликов, содержащих код ошибки, выбирают в пределах от 0,1 до 1 секунды.To exclude the possibility of bypassing security measures due to the setting by an attacker of short timeouts for waiting for reply responses from the recipient of messages at various stages of the process of sending e-mail messages using the SMTP protocol, the delay time for reply responses containing an error code is selected in the range from 0.1 to 1 second.
Для увеличения времени диалогового взаимодействия со злоумышленником количество ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, выбирают в пределах от 100 до 2000.To increase the time of dialogue with the attacker, the number of responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages is selected in the range from 100 to 2000.
Для исключения перегрузки компьютеров получателей в виду значительного количества подключений санкционированных отправителей сообщений и недопущения отказа в обслуживании санкционированных отправителей значения времени задержки перед обработкой подключений отправителя, выбирают в пределах от 1 до 10 секунд. Этим достигают последовательную обработку соединений с отправителями сообщений без их разрыва по истечении времени тайм-аута соединения.To avoid the overload of recipient computers due to the significant number of connections from authorized senders of messages and to prevent denial of service from authorized senders, the delay time before processing the connections of the sender is selected in the range from 1 to 10 seconds. This achieves sequential processing of connections with message senders without breaking them after the connection timeout expires.
Для каждого ложного ответного отклика несанкционированному отправителю сообщений электронной почты значение кода ошибки выбирают случайным образом из стандартных кодов ошибки протокола SMTP.For each false response to an unauthorized sender of e-mail messages, the error code value is randomly selected from standard SMTP error codes.
Таким образом, в заявленном способе обеспечивается достижение сформулированной цели, заключающейся в повышении результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.Thus, the claimed method provides the achievement of the formulated goal, which is to increase the effectiveness of protection by reducing the possibility of an attacker discovering the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.
Claims (10)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020129949A RU2747638C1 (en) | 2020-09-10 | 2020-09-10 | Method for protecting computer networks |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2020129949A RU2747638C1 (en) | 2020-09-10 | 2020-09-10 | Method for protecting computer networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2747638C1 true RU2747638C1 (en) | 2021-05-11 |
Family
ID=75919695
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2020129949A RU2747638C1 (en) | 2020-09-10 | 2020-09-10 | Method for protecting computer networks |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2747638C1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020107928A1 (en) * | 2001-01-10 | 2002-08-08 | Denis Chalon | Process and apparatus for email handling |
| US20070220600A1 (en) * | 2006-03-17 | 2007-09-20 | Mirosoft Corporation | Response Delay Management Using Connection Information |
| US7539761B1 (en) * | 2003-12-19 | 2009-05-26 | Openwave Systems, Inc. | System and method for detecting and defeating IP address spoofing in electronic mail messages |
| US20110258272A1 (en) * | 2008-07-03 | 2011-10-20 | Barracuda Networks Inc. | Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database |
| RU2472308C1 (en) * | 2011-05-19 | 2013-01-10 | Владимир Алексеевич Небольсин | Prevention of unauthorised bulk e-mail |
-
2020
- 2020-09-10 RU RU2020129949A patent/RU2747638C1/en active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020107928A1 (en) * | 2001-01-10 | 2002-08-08 | Denis Chalon | Process and apparatus for email handling |
| US7539761B1 (en) * | 2003-12-19 | 2009-05-26 | Openwave Systems, Inc. | System and method for detecting and defeating IP address spoofing in electronic mail messages |
| US20070220600A1 (en) * | 2006-03-17 | 2007-09-20 | Mirosoft Corporation | Response Delay Management Using Connection Information |
| US20110258272A1 (en) * | 2008-07-03 | 2011-10-20 | Barracuda Networks Inc. | Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database |
| RU2472308C1 (en) * | 2011-05-19 | 2013-01-10 | Владимир Алексеевич Небольсин | Prevention of unauthorised bulk e-mail |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2080324B1 (en) | Reputation-based method and system for determining a likelihood that a message is undesired | |
| US8601064B1 (en) | Techniques for defending an email system against malicious sources | |
| US8005899B2 (en) | System and method for detecting and filtering unsolicited and undesired electronic messages | |
| US6941348B2 (en) | Systems and methods for managing the transmission of electronic messages through active message date updating | |
| KR101745624B1 (en) | Real-time spam look-up system | |
| US6546416B1 (en) | Method and system for selectively blocking delivery of bulk electronic mail | |
| US7600258B2 (en) | Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using fictitious buddies | |
| US7822818B2 (en) | Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using automated IM users | |
| US20100205265A1 (en) | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail | |
| US8943591B2 (en) | Methods, systems, and computer program products for mitigating email address harvest attacks by positively acknowledging email to invalid email addresses | |
| WO2009011807A1 (en) | Sender authentication for difficult to classify email | |
| CN101247406A (en) | Method for Classifying Local Information Using Global Intelligence and Spam Detection System | |
| US20060224673A1 (en) | Throttling inbound electronic messages in a message processing system | |
| JP2009527058A (en) | How to verify the intended recipient of an electronic message before delivery, and how to dynamically generate message content upon confirmation | |
| US8301712B1 (en) | System and method for protecting mail servers from mail flood attacks | |
| CN101213812B (en) | Method for defending against denial of service attacks in IP networks by target victim self-identification and device | |
| US8285269B2 (en) | Statistical spam message detection | |
| US20110252043A1 (en) | Electronic communication control | |
| US20070006026A1 (en) | Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using Bayesian filtering | |
| CN103078753A (en) | Method, device and system for processing mails | |
| CN113709105B (en) | SYN Flood attack detection method based on counting type bloom filter | |
| KR101067781B1 (en) | Method and apparatus for defense against denial of service attacks in IP networks by target victim self-identification and control | |
| CN108667829A (en) | A kind of means of defence of network attack, device and storage medium | |
| US7823200B2 (en) | Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by analyzing message traffic patterns | |
| RU2747638C1 (en) | Method for protecting computer networks |