10.14489/vkit.2022.02.pp.040-047 |
DOI: 10.14489/vkit.2022.02.pp.040-047 Соколовский С. П., Теленьга А. П. Аннотация. Разработана методика обоснования характеристик ложного сетевого трафика для имитации функционирования информационных систем в процессе реконфигурации их структурно-функциональных характеристик, обусловленной ведением нарушителем сетевой разведки. Предложен алгоритм оценки степени самоподобия сетевого трафика информационных систем на основе показателя Хёрста. Методика позволяет решить задачу повышения защищенности информационных систем от сетевой разведки за счет обеспечения максимального правдоподобия ложного сетевого трафика путем псевдофазовой реконструкции аттрактора динамической системы, аппроксимирующей временной ряд информационного трафика объекта защиты. Формализован процесс функционирования информационной системы в различных ситуациях, получены зависимости, позволяющие синтезировать параметры ложного сетевого трафика, статистически сходные с эталонными. Ключевые слова: самоподобный трафик; структурно-функциональные характеристики; временной ряд; псевдофазовая реконструкция; компьютерная атака; ложный сетевой информационный объект; угроза безопасности информации.
Sokolovsky S. P., Telenga A. P. Abstract. Simulation of false network traffic in order to protect the structural and functional characteristics of information systems is a difficult task in view of the self-similarity of its statistical properties in IP networks, not only in the current moment, but also retrospectively. A Hurst index based algorithm for assessing the degree of self-similarity of network traffic of information systems has been proposed. The connection between the fractal dimension of the attractor of the model of information system functioning and the Hurst index is shown. A technique has been developed to substantiate the characteristics of false network traffic to simulate the functioning of information systems in the process of reconfiguration of their structural and functional characteristics caused by an intruder conducting network reconnaissance. The methodology allows to solve the problem of improving the protection of information systems from network reconnaissance by providing the maximum likelihood of false network traffic by pseudophase reconstruction of the dynamic system attractor, approximating the time series of information traffic of the protected object. The approaches to the description of the network traffic of the information system are considered, the parameters determining the network interaction between the two nodes of the data transmission network are selected as follows: source IP-address, source port, destination IP-address, destination port, protocol, packet size, duration of connection. The process of functioning of information system in different situations is formalized and the dependences allowing to synthesize parameters of false network traffic, statistically similar to the reference ones are received. Keywords: Self-similar traffic; Structural and functional characteristics; Time series; Pseudophase reconstruction; Computer attack; Honeypot; Information security threat.
РусС. П. Соколовский, А. П. Теленьга (Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С. М. Штеменко, Краснодар, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ; Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript EngS. P. Sokolovsky, A. P. Telenga (Krasnodar Higher Military Awarded by the Orders of Zhukov and October Revolution and the Red Banner School named after the General of the Army S. M. Shtemenko, Krasnodar, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ; Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Рус1. Пат. 2716220 RU, МПК H 04 L 29/06. Способ защиты вычислительных сетей / Ворончихин И. С., Максимов Р. В., Соколовский С. П.; заявитель и патентообладатель: Краснодарское высшее военное училище. № 2019123718; заявл. 22.07.2019; опубл. 06.03.2020, Бюл. № 7. Eng1. Voronchihin I. S., Maksimov R. V., Sokolovskiy S. P. Method for protecting computer networks. Ru Patent No. RU2716220. [in Russian language]
РусСтатью можно приобрести в электронном виде (PDF формат). Стоимость статьи 500 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке. После поступления денег на счет издательства, вам будет выслан электронный вариант статьи. Для заказа скопируйте doi статьи: 10.14489/vkit.2022.02.pp.040-047 Отправляя форму вы даете согласие на обработку персональных данных. .
EngThis article is available in electronic format (PDF). The cost of a single article is 500 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank. After depositing your payment on our bank account we send you file of the article by e-mail. To order articles please copy the article doi: 10.14489/vkit.2022.02.pp.040-047 and fill out the
.
|