| Русский Русский | English English |
   
Главная Current Issue
22 | 12 | 2024
10.14489/vkit.2022.05.pp.049-057

DOI: 10.14489/vkit.2022.05.pp.049-057

Соколовский С. П.
ПАРАМЕТРИЧЕСКАЯ ОПТИМИЗАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ РЕШЕНИИ ЗАДАЧИ ПРОАКТИВНОЙ ЗАЩИТЫ СЕРВИСА ПЕРЕДАЧИ ДАННЫХ ОТ СЕТЕВОЙ РАЗВЕДКИ
(с. 49-57)

Аннотация. Приведено оригинальное решение задачи определения оптимальных параметров информационной системы, функционирующей в условиях конфигурирования параметров передачи данных для защиты от сетевой разведки. При этом задача сформулирована как задача векторной параметрической оптимизации и сведена к скалярной оптимизации методом главного критерия. Исходя из соображений обеспечения устойчивости информационного обмена между узлами, в качестве ограничений в решаемой задаче заданы требования по минимальному использованию ресурсного запаса информационной системы, а также заданы возможности средств сетевой разведки и требования к робастности системы. Для решения оптимизационной задачи применяется алгоритм имитации отжига, обеспечивающий приближенный поиск глобального экстремума. Приведена графическая интерпретация полученных результатов.

Ключевые слова:  сетевая разведка; сервис передачи данных; оптимизация; алгоритм имитации отжига; проактивная защита.

 

Sokolovsky S. P.
PARAMETRIC OPTIMIZATION OF INFORMATION SYSTEMS FOR PROACTIVE PROTECTION OF DATA TRANSMISSION SERVICE FROM NETWORK RECONNAISSANCE
(pp. 49-57)

Abstract. The analysis of the FTP protocol revealed a number of vulnerabilities in it, which can be used by an adversary to uncover the IDs of data transfer service clients and compromise the used network security features. On the one hand, it is due to the possibility of repeated authorization attempts to unauthorized clients, allowing to implement a data transfer service username and password. On the other hand, the implementation of reactive measures of protection, which consists in breaking the control connection to the adversary after a number of unsuccessful authorization attempts, forcing him to change the strategy of exposure. In this regard, the use of proactive protection measures, allowing to increase the time of dialog interaction with the intruder and imposing restrictions on computing and temporal resources used by the intruder, is proposed as a countermeasure to the network reconnaissance tools. The essence of proactive protection measures consists in splitting the response of FTP server to unauthorized client commands into fragments and sending those fragments to the intruder after a specified delay time. Application of proactive protection gives the security system of information system a number of advantages over the intruder in using the time resource, allowing to implement additional protection measures. The problematic issues when implementing proactive protection measures for data transmission service of information systems are, firstly, the need to send fragments of response to the intruder at intervals shorter than the timeout time of waiting for these responses, set by the intruder. Secondly, the possibility of sending to the violator the limited number of fragments of response, that is caused by FTP protocol capabilities, regulating the size of response, as well as the excessive saturation of the communication channel by fragments of messages, that can lead to exhaustion of the resource opportunities of data transmission medium. Therefore, there is a need to find the optimal parameters of the information system in the configuration of data transmission parameters in the interaction with the network reconnaissance tools. The process of information system՚s data transmission service functioning under the influence of network reconnaissance tools is formalized in the form of a Markov random process with discrete states and continuous time. Intensities of streams of events, under which the system passes from state to state, are the input data for solving the task of finding the optimal parameters of the information system for the situation under consideration. The qualitative formulation of the task of determining the optimal parameters of the information system is formulated as follows: using a given mathematical model of the information system՚s data transmission service under conditions of network reconnaissance we should find such a set of parameters of information system՚s functioning, in which the maximum efficiency of its protection while ensuring a given level of availability is provided. The problem under consideration is a vector (multi-criteria) parametric optimization problem, which will be reduced to single-criteria (scalar) optimization by constraint method (main criterion). Main criterion method implies selection of one scalar target function and transfer of other target functions into additional restriction functions. As the constraints for solving the optimization problem set resource constraints, characterized by the coefficient of the transmission medium, as well as the condition of a given level of robustness of the information system, characterized by the number of conditionality of the matrix of the intensity of the flow of events. The research applies a nonlinear optimization algorithm, an annealing simulation algorithm that provides the ability to approximate the search for a global extremum. The results obtained during the study are presented in the form of an assortment of graphic dependences of changes in the optimal parameters of the information system on the intensity of the impact of network reconnaissance means and the imposed constraints.

Keywords: Network reconnaissance; Datacom service; Optimization; Annealing simulation algorithm; Proactive defense.

Рус

С. П. Соколовский (Краснодарское высшее военное орденов Жукова и Октябрьской революции Краснознаменное училище имени генерала армии С. М. Штеменко, Краснодар, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

S. P. Sokolovsky (Krasnodar Higher Military Awarded by the Orders of Zhukov and October Revolution and the Red Banner School named after the General of the Army S. M. Shtemenko, Krasnodar, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Postel J., Reynolds J. Request for Comments: 959. File Transfer Protocol (FTP) [Электронный ресурс]. 1985. URL: https://tools.ietf. org/html/rfc959 (дата обращения: 04.09.2021).
2. Allman M. Request for Comments: 2577. FTP Security Considerations [Электронный ресурс]. 1999. URL: https:// tools.ietf.org/html/rfc2577 (дата обращения: 04.09.2021).
3. Максимов Р. В., Соколовский С. П., Шарифуллин С. Р., Чернолес В. П. Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3(233). С. 28 – 35.
4. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6(34). C. 92 – 101.
5. Соколовский С. П., Орехов Д. Н. Концептуализация проблемы проактивной защиты интегрированных информационных систем // Научные чтения имени профессора Н. Е. Жуковского: cб. материалов VIII Междунар. науч.-практич. конф. (Краснодар, Россия, декабрь 2017 г.). Краснодар, 2018. С. 47 – 52.
6. Пат. 2754101 RU, МПК G 06 F 21/606. Способ защиты вычислительных сетей / Р. В. Максимов, С. П. Соколовский, Т. В. Лебедкина; заявитель и патентообладатель Краснодарское высшее военное училище. № 2020138956; заявл. 25.11.2020; опубл. 26.08.2021, Бюл. № 24.
7. Соколовский С. П., Лебедкина Т. В. Модель функционирования защищенной информационной технологии файлового обмена // Вопросы кибербезопасности. 2021. № 5(45). С. 52 – 62.
8. Лебедкина Т. В. Алгоритм проактивной защиты информационных систем файлового обмена от сетевой разведки // Вопросы оборонной техники. Сер. 16. Технические средства противодействия терроризму. 2021. № 11–12(161-162). С. 31 – 40.
9. Программа для ЭВМ 2020666565 RU. Программа защиты сетевой файловой службы на основе протокола FTP от сетевой разведки / С. П. Соколовский, В. В. Починок, Р. В. Максимов, И. С. Ворончихин, Т. В. Лебедкина, А. А. Горбачев; заявитель и патентообладатель Краснодарское высшее военное училище. № 2020665976; заявл. 07.12.2020, опубл. 11.12.2020.
10. Горбачев А. А., Соколовский С. П., Усатиков С. В. Модель функционирования и алгоритм проактивной защиты сервиса электронной почты от сетевой разведки // Системы управления, связи и безопасности. 2021. № 3. С. 60 – 109.
11. Карпенко А. П. Современные алгоритмы поисковой оптимизации. Алгоритмы, вдохновленные природой: учеб. пособие. М.: МГГУ имени Н. Э. Баумана, 2017. 446 с.
12. Жиглявский А. А., Жилинскас А. Г. Методы поиска глобального экстремума. М.: Наука. Главная редакция физ.-мат. литературы, 1991. 248 с.

Eng

1. Request for Comments: 959. File Transfer Protocol (FTP). (1985). Available at: https://tools.ietf.org/html/rfc959 (Accessed: 04.09.2021).
2. Request for Comments: 2577. FTP Security Considerations. (1999). Available at: https://tools.ietf.org/html/rfc2577 (Accessed: 04.09.2021).
3. Maksimov R. V., Sokolovskiy S. P., Sharifullin S. R., Chernoles V. P. (2018). Innovative information technologies in the context of ensuring the national security of the state. Innovatsii, 233, (3), pp. 28 – 35. [in Russian language]
4. Voronchihin I. S., Ivanov I. I., Maksimov R. V., Sokolovskiy S. P. (2019). Masking the Structure of Distributed Information Systems in Cyberspace. Voprosy kiberbezopasnosti, 34(6), pp. 92 – 101. [in Russian language]
5. Sokolovskiy S. P., Orekhov D. N. (2018). Conceptualization of the problem of proactive protection of integrated information systems. Scientific readings named after Professor N. E. Zhukovsky: collection of materials of the VIII International Scientific Practical Conference, pp. 47 – 52. Krasnodar. [in Russian language]
6. Maksimov R. V., Sokolovskiy S. P., Lebedkina T. V. Method for protecting computer networks. Ru Patent No. 2754101. Russian Federation. [in Russian language]
7. Sokolovskiy S. P., Lebedkina T. V. (2021). Functioning model of secure information technology of file exchange. Voprosy kiberbezopasnosti, 45(5), pp. 52 – 62. [in Russian language]
8. Lebedkina T. V. (2021). Algorithm for proactive protection of file exchange information systems from network reconnaissance. Voprosy oboronnoy tekhniki. Seriya 16. Tekhnicheskie sredstva protivodeystviya terrorizmu, 161-162(11-12), pp. 31 – 40. [in Russian language]
9. Sokolovskiy S. P., Pochinok V. V., Maksimov R. V., Voronchihin I. S., Lebedkina T. V., Gorbachev A. A. (2020). Program to protect the network file service based on the FTP protocol from network intelligence. Computer program No. 2020666565 RU. [in Russian language]
10. Gorbachev A. A., Sokolovskiy S. P., Usatikov S. V. (2021). Functioning model and algorithm for proactive protection of an email service from network reconnaissance. Sistemy upravleniya, svyazi i bezopasnosti, (3), pp. 60 – 109. [in Russian language]
11. Karpenko A. P. (2017). Modern search engine optimization algorithms. Nature-Inspired Algorithms: a Textbook. Moscow: MGTU imeni N. E. Baumana. [in Russian language]
12. Zhiglyavskiy A. A., Zhilinskas A. G. (1991). Methods for finding the global extremum. Moscow: Glavnaya redaktsiya fiziko-matematicheskoy literatury. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 500 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2022.05.pp.049-057

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 450 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2022.05.pp.049-057

and fill out the  form  

 

.

 

 

 
Search
Rambler's Top100 Яндекс цитирования