RU2649789C1 - Method of computer networks protection - Google Patents
Method of computer networks protection Download PDFInfo
- Publication number
- RU2649789C1 RU2649789C1 RU2017125677A RU2017125677A RU2649789C1 RU 2649789 C1 RU2649789 C1 RU 2649789C1 RU 2017125677 A RU2017125677 A RU 2017125677A RU 2017125677 A RU2017125677 A RU 2017125677A RU 2649789 C1 RU2649789 C1 RU 2649789C1
- Authority
- RU
- Russia
- Prior art keywords
- message packet
- packets
- sender
- message
- message packets
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 6
- 238000003491 array Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 12
- 230000000903 blocking effect Effects 0.000 abstract description 5
- 238000001514 detection method Methods 0.000 abstract description 5
- 230000001066 destructive effect Effects 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000013467 fragmentation Methods 0.000 abstract description 4
- 238000006062 fragmentation reaction Methods 0.000 abstract description 4
- 230000007246 mechanism Effects 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000012544 monitoring process Methods 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности, в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP (Transmission Control Protocol / Internet Protocol) и описанных в книге Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство «Питер», 1999. - 704 с.: ил.The invention relates to telecommunications and can be used in attack detection systems for the rapid detection and counteraction of unauthorized influences in computer networks, in particular, in the Internet data transmission network based on the TCP / IP (Transmission Control Protocol / Internet) communication protocol family Protocol) and described in the book Kulgin M. Technology corporate networks. Encyclopedia. - St. Petersburg: Publishing House "Peter", 1999. - 704 p.: Ill.
Известен «Способ обнаружения удаленных атак в компьютерной сети» по патенту РФ №2179738, класс G06F 12/14, заявл. 24.04.2000. Известный способ включает следующую последовательность действий. Наблюдение за информационным потоком адресованных абоненту пакетов данных, включающее постоянно возобновляемый подсчет числа пакетов, выполняемый в пределах серии пакетов, поступающих подряд друг за другом через промежутки времени не более заданного. При этом проверку поступающих пакетов данных на соответствие заданным правилам выполняют каждый раз, когда размер очередной наблюдаемой серии достигает критического числа пакетов.The well-known "Method for detecting remote attacks in a computer network" according to the patent of the Russian Federation No. 2179738, class G06F 12/14, decl. 04.24.2000. The known method includes the following sequence of actions. Monitoring the information flow of data packets addressed to the subscriber, including continuously renewed counting of the number of packets, performed within a series of packets arriving successively one after another at intervals of no more than a given time. At the same time, the incoming data packets are checked for compliance with the given rules each time the size of the next observed series reaches a critical number of packets.
Недостатком данного способа является относительно узкая область применения, так как известный способ может быть использован только для защиты от подмены одного из участников соединения.The disadvantage of this method is the relatively narrow scope, since the known method can only be used to protect against substitution of one of the participants in the connection.
Известен также «Способ мониторинга безопасности автоматизированных систем» по патенту РФ №2261472, класс G06F 12/14, 11/00 заявл. 29.03.2004.Also known is the "Method for monitoring the security of automated systems" according to the patent of the Russian Federation No. 2261472, class G06F 12/14, 11/00 decl. 03/29/2004.
Известный способ включает следующую последовательность действий. Ведение учета правил установления и ведения сеанса связи путем увеличения количества запоминаемых пакетов сообщений и введения максимально допустимого количества пакетов сообщений, что необходимо для обеспечения устойчивого функционирования автоматизированных систем. При этом для проведения мониторинга предварительно определяют порог срабатывания (чувствительности) системы мониторинга безопасности автоматизированной системы, который определяется максимально допустимым количеством пакетов сообщений и количеством эталонов, причем значения показателей могут выбираться в зависимости от требуемой достоверности обнаружения атаки.The known method includes the following sequence of actions. Keeping records of the rules for establishing and maintaining a communication session by increasing the number of memorable message packets and introducing the maximum allowable number of message packets, which is necessary to ensure the stable functioning of automated systems. Moreover, for monitoring, the response threshold (sensitivity) of the security monitoring system of the automated system is preliminarily determined, which is determined by the maximum allowable number of message packets and the number of standards, and the values of indicators can be selected depending on the required reliability of the attack detection.
Недостатком данного способа является относительно низкая достоверность обнаружения несанкционированных воздействий в вычислительных сетях, что обусловлено отсутствием правил установления и ведения сеанса связи.The disadvantage of this method is the relatively low reliability of detection of unauthorized influences in computer networks, due to the lack of rules for establishing and maintaining a communication session.
Известен «Способ контроля информационных потоков в цифровых сетях связи» по патенту РФ №2267154, класс G06F 15/40, заявл. 13.07.2004.The well-known "Method of controlling information flows in digital communication networks" according to the patent of the Russian Federation No. 2267154, class G06F 15/40, decl. 07/13/2004.
Способ заключается в том, что предварительно задают N≥1 опорных идентификаторов санкционированных информационных потоков (ИП), содержащих адреса отправителей и получателей пакетов сообщений, принимают из канала связи пакет сообщений, выделяют из заголовка принятого пакета сообщений идентификатор ИП, сравнивают выделенный идентификатор с предварительно заданными опорными идентификаторами санкционированных ИП и при их совпадении передают пакет сообщений получателю, а при их несовпадении сравнивают адрес отправителя, указанный в идентификаторе принятого пакета сообщений с адресами отправителей, указанными в опорных идентификаторах санкционированных ИП.The method consists in preliminarily setting N≥1 reference identifiers of authorized information flows (IPs) containing the addresses of senders and recipients of message packets, receiving a message packet from a communication channel, extracting the IP identifier from the header of the received message packet, comparing the selected identifier with predefined with reference identifiers of authorized IPs and, if they coincide, they transmit a message packet to the recipient, and if they do not match, the sender address specified in the identifier is compared the identifier of the received message packet with the addresses of the senders indicated in the reference identifiers of the authorized IP.
Недостатком известного способа является относительно низкая защищенность от несанкционированных воздействий, признаками наличия которых являются несанкционированные ИП. Это обусловлено тем, что при определении факта наличия несанкционированного ИП в вычислительных сетях блокируется передача пакета сообщений, что является недостаточным для защиты вычислительных сетей от несанкционированных воздействий. Реализация указанного подхода к защите вынуждает нарушителя далее воздействовать на вычислительные сети и (или) менять стратегию воздействия.The disadvantage of this method is the relatively low security against unauthorized influences, the signs of which are unauthorized IP. This is due to the fact that when determining the presence of unauthorized IP in computer networks, the transmission of a message packet is blocked, which is insufficient to protect computer networks from unauthorized influences. The implementation of this approach to protection forces the attacker to further influence the computer networks and (or) change the strategy of exposure.
Наиболее близким по своей технической сущности к заявленному является способ (варианты) защиты вычислительных сетей по патенту РФ №2307392, класс G06F 21/00, опубл. 27.09.2007.The closest in technical essence to the claimed one is the method (options) for protecting computer networks according to the patent of the Russian Federation No. 2307392,
Способ-прототип заключается в выполнении следующих действий: предварительно задают N≥1 опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений, принимают из канала связи пакет сообщений, выделяют из заголовка принятого пакета сообщений идентификатор ИП, сравнивают выделенный идентификатор с предварительно заданными опорными идентификаторами санкционированных ИП и при их совпадении передают пакет сообщений получателю, а при их несовпадении сравнивают адрес отправителя, указанный в идентификаторе принятого пакета сообщений с адресами отправителей, указанными в опорных идентификаторах санкционированных ИП, задают P≥1 ложных адресов абонентов вычислительной сети и время задержки отправки пакетов сообщений tзад. В случае совпадения адреса отправителя в принятом пакете сообщений с одним из адресов отправителей опорных идентификаторов санкционированных ИП сравнивают адрес получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП. При несовпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП дополнительно сравнивают адрес получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов вычислительной сети. В случае несовпадения адреса получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов блокируют передачу пакета сообщений. А при несовпадении адреса отправителя в принятом пакете сообщений с одним из адресов отправителей опорных идентификаторов санкционированных ИП или совпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП, или его совпадении с предварительно заданными ложными адресами абонентов вычислительной сети формируют ответный пакет сообщений, а затем, через заданное время задержки отправки пакетов сообщений tзад снижают скорость передачи сформированного пакета сообщений. Передают его отправителю, после чего принимают из канала связи очередной пакет сообщений. Для снижения скорости передачи сформированного пакета сообщений фрагментируют пакет сообщений, передают пакет сообщений через заданное время задержки отправки пакетов сообщений tзад.The prototype method consists in the following actions: pre-set N≥1 reference identifiers of authorized IPs containing the addresses of senders and recipients of message packets, receive a message packet from the communication channel, extract the IP identifier from the header of the received message packet, compare the selected identifier with the predefined reference identifiers of authorized IPs and, if they coincide, transmit a message packet to the recipient, and if they do not match, the sender address is compared, indicated th in the identifier of the received message packet with the sender addresses indicated in the reference identifiers of the authorized IP, set P≥1 false addresses of the subscribers of the computer network and the delay time for sending message packets t ass . If the sender address in the received message packet coincides with one of the addresses of the senders of the reference identifiers of authorized IPs, the recipient address in the received message packet is compared with the addresses of the recipients of the reference identifiers of authorized IPs. If the recipient address in the received message packet does not match the recipient addresses of the reference identifiers of the authorized IPs, the recipient address in the received message packet is additionally compared with the pre-set false addresses of the subscribers of the computer network. In case of mismatch of the recipient address in the received message packet with predefined false addresses of the subscribers, the message packet is blocked. And if the sender’s address in the received message packet does not match one of the addresses of the senders of the reference identifiers of authorized IPs or the recipient’s address in the received message packet matches the addresses of the recipients of the reference identifiers of authorized IPs, or if it coincides with the pre-set false addresses of the subscribers of the computer network, they form a response message packet, and then, after a predetermined delay time for sending message packets t ass reduce the transmission rate of the generated message packet. It is transmitted to the sender, after which another message packet is received from the communication channel. To reduce the transmission speed of the generated message packet, the message packet is fragmented, the message packet is transmitted after a predetermined delay time for sending message packets t ass .
Известный способ-прототип устраняет некоторые из недостатков аналогов и обеспечивает более высокую защищенность вычислительных сетей от несанкционированных воздействий за счет имитации ложных абонентов и сеансов связи, а также за счет имитации снижения качества канала связи. Имитации снижения качества канала связи достигают снижением скорости информационного обмена с отправителем несанкционированных ИП, фрагментацией пакетов сообщений, задержкой отправки пакетов сообщений и снижением качества обслуживания путем блокирования передачи некоторых имитированных пакетов сообщений.The known prototype method eliminates some of the disadvantages of analogues and provides higher security of computer networks from unauthorized influences by simulating false subscribers and communication sessions, as well as by simulating a decrease in the quality of the communication channel. Simulations of reducing the quality of the communication channel are achieved by reducing the speed of information exchange with the sender of unauthorized IPs, fragmenting message packets, delaying the sending of message packets and lowering the quality of service by blocking the transmission of some simulated message packets.
Недостатками способа-прототипа являются относительно низкая результативность защиты вычислительных сетей и узкая область применения способа защиты. Низкая результативность защиты обусловлена тем, что в прототипе увеличение интенсивности несанкционированных информационных потоков и сохранение заданного времени задержки отправки ответных пакетов сообщений отправителю приведет к перегрузке вычислительной сети. Узкая область применения обусловлена тем, что для реализации способа защиты в прототипе скорость информационного обмена с отправителем несанкционированных информационных потоков снижают только со стороны вычислительной сети, то есть в одностороннем порядке, и не учитывают возможность отправителя разорвать соединение.The disadvantages of the prototype method are the relatively low efficiency of protection of computer networks and the narrow scope of the protection method. The low effectiveness of protection is due to the fact that in the prototype an increase in the intensity of unauthorized information flows and the preservation of a specified delay time for sending response message packets to the sender will lead to an overload of the computer network. The narrow scope is due to the fact that to implement the protection method in the prototype, the speed of information exchange with the sender of unauthorized information flows is reduced only from the side of the computer network, that is, unilaterally, and they do not take into account the ability of the sender to disconnect.
Уменьшение значения заданного времени задержки отправки ответных пакетов сообщений отправителю пропорционально увеличению интенсивности несанкционированных информационных потоков с целью избежать перегрузки вычислительной сети приведет к росту скорости информационного обмена с отправителем несанкционированных ИП, то есть к регрессии (деградации) основного качества способа-прототипа.Decreasing the value of the specified delay time for sending response message packets to the sender is proportional to the increase in the intensity of unauthorized information flows in order to avoid overloading the computer network will lead to an increase in the speed of information exchange with the sender of unauthorized IPs, i.e., to regression (degradation) of the main quality of the prototype method.
Целью заявленного технического решения является разработка способа защиты вычислительных сетей, обеспечивающего повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительных сетей за счет учета максимального количества принятых от отправителя и необработанных пакетов сообщений, которое может обработать вычислительная сеть без перегрузки, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков и блокирования попыток отправителя разорвать соединение.The purpose of the claimed technical solution is to develop a method of protecting computer networks that provides increased protection and misleads the attacker regarding the structure of computer networks by taking into account the maximum number of message packets received from the sender and the unprocessed message that can be processed by the computer network without overload, withholding two-way connections with the sender of message packets with increasing intensity of unauthorized information currents and block the sender attempts to break the connection.
Поставленная цель достигается тем, что в известном способе защиты вычислительных сетей предварительно задают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений. Затем предварительно задают P≥1 ложных адресов абонентов вычислительной сети и время задержки отправки пакетов сообщений tзад. После этого принимают из канала связи пакет сообщений и выделяют из заголовка принятого пакета сообщений идентификаторы информационного потока. Сравнивают их с опорными идентификаторами, и при совпадении выделенного идентификатора с предварительно заданными опорными идентификаторами санкционированных информационных потоков передают пакет сообщений получателю. Затем вновь принимают очередной пакет сообщения. А при несовпадении выделенного идентификатора с предварительно заданными опорными идентификаторами санкционированных информационных потоков сравнивают адрес получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов вычислительной сети. При несовпадении адреса получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов блокируют передачу пакета сообщений, а при совпадении адреса получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов формируют ответный пакет сообщений, снижают скорость передачи сформированного пакета сообщений и передают через время tзад сформированный пакет сообщений отправителю с уменьшением скорости передачи. В предварительно заданные исходные данные дополнительно задают счетчик IП количества принятых от отправителя и необработанных пакетов сообщений, максимальное количество Imax пакетов сообщений, которое может обработать вычислительная сеть без перегрузки, массивы памяти Моб и Муд для хранения принятых на обработку пакетов сообщений, а также начальное значение Wнач поля «размер окна» для формирования ТСР-заголовка ответного пакета сообщений. После приема из канала связи пакета сообщений сравнивают значение счетчика IП со значением Imax. По результатам сравнения при выполнении условия IП<Imax последовательно запоминают принятые пакеты сообщений в массив памяти Моб, а в противном случае, при выполнении условия IП≥Imax последовательно запоминают принятые пакеты сообщений в массиве памяти Муд. Выделяют из заголовка, запомненного в массиве памяти Муд пакета сообщений, идентификаторы информационного потока и сравнивают их с опорными идентификаторами. При совпадении выделенного идентификатора с предварительно заданными опорными идентификаторами санкционированных информационных потоков передают пакет сообщений получателю. При несовпадении выделенного идентификатора с предварительно заданными опорными идентификаторами санкционированных информационных потоков сравнивают адрес получателя запомненного в массиве памяти Муд пакета сообщений с предварительно заданными ложными адресами абонентов вычислительной сети. При их совпадении последовательно обрабатывают пакеты сообщений в массиве Муд. Для этого формируют ответный пакет сообщений с установленным значением поля «размер окна» в ТСР-заголовке равным Wнач и передают его отправителю. Затем для удержания соединения с отправителем пакетов сообщений устанавливают значение поля «размер окна» в ТСР-заголовке пакета сообщений равным нулю Wуд=0, формируют ответные пакеты сообщений и направляют отправителю пакеты сообщений с установленным значением поля «размер окна» в TCP-заголовке ответного пакета сообщений равным нулю Wуд=0. Для блокирования попыток отправителя пакетов сообщений разорвать соединение игнорируют входящие пакеты сообщений с установленными флагами FIN или URG в ТСР-заголовке. Последовательно удаляют обработанные пакеты сообщений из массива памяти Моб и последовательно перемещают пакеты сообщений из массива Муд в массив Моб.This goal is achieved by the fact that in the known method of protecting computer networks, N≥1 reference identifiers of authorized information streams containing the addresses of senders and recipients of message packets are pre-set. Then pre-set P≥1 false addresses of the subscribers of the computer network and the delay time of sending message packets t ass . After that, a message packet is received from the communication channel and information flow identifiers are extracted from the header of the received message packet. They are compared with the reference identifiers, and when the selected identifier matches the predefined reference identifiers of the authorized information flows, a message packet is transmitted to the recipient. Then again receive the next message packet. And if the selected identifier does not coincide with the predefined reference identifiers of authorized information flows, the recipient address in the received message packet is compared with the predefined false addresses of the subscribers of the computer network. If the recipient address in the received message packet with the predefined false addresses of the subscribers does not match, the message packet is blocked, and if the recipient address in the received message packet with the predefined false addresses of the subscribers matches, the response message packet is generated, the transmission speed of the generated message packet is reduced and transmitted after time t backside formed message packet to the sender with a decrease in transmission speed. In a predetermined initial data, the counter I P is additionally set for the number of message packets received from the sender and the unprocessed message, the maximum number I max of message packets that the computer network can process without overload, the memory arrays M about and M beats for storing received message packets, Also, the initial value W of the beginning of the "window size" field for the formation of the TCP-header of the response message packet. After receiving a message packet from the communication channel, the value of the counter I P is compared with the value of I max . According to the comparison results, when the condition I P <I max is fulfilled, the received message packets are sequentially stored in the memory array M about , and otherwise, when the condition I P ≥I max is met, the received message packets are sequentially stored in the memory array M beats . The identifiers of the information stream are extracted from the header stored in the memory array M beats of the message packet and compared with reference identifiers. When the selected identifier coincides with the predefined reference identifiers of authorized information flows, a message packet is transmitted to the recipient. If the selected identifier does not coincide with the predefined reference identifiers of authorized information flows, the recipient address of the message packet stored in the memory array M beats is compared with the predefined false addresses of the subscribers of the computer network. When they match, message packets in the array M beats are processed sequentially. To form this response message packet with the value of the field "window size" in the TCP header of equal to W nach and transmitting it to the sender. Then, to maintain the connection with the sender of message packets, the window size field in the TCP message header of the message package is set to zero W beats = 0, response message packets are generated, and message packets with the set window size field in the TCP response header are sent to the sender message packet equal to zero W beats = 0. To block attempts by the sender of message packets to disconnect, incoming message packets with the FIN or URG flags set in the TCP header are ignored. Consistently delete the processed message packets from the memory array M about and sequentially move the message packets from the array M beats to the array M about .
Значение Wнач поля «размер окна» для формирования ТСР-заголовка ответного пакета сообщений выбирают не менее 20 байт.The value of W beginning field "window size" for the formation of the TCP header of the response message packet is selected at least 20 bytes.
Благодаря новой совокупности существенных признаков в заявленном способе наряду с имитацией ложных абонентов связи, имитацией ложных сеансов связи и снижения качества канала связи достигается повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительных сетей за счет учета максимального количества принятых от отправителя и необработанных пакетов сообщений, которое может обработать вычислительная сеть без перегрузки, и расширение области применения способа защиты за счет удержания в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков и блокирования попыток отправителя разорвать соединение.Thanks to the new set of essential features in the claimed method, along with simulating false communication subscribers, simulating false communication sessions and lowering the quality of the communication channel, the protection efficiency is improved and the intruder is misled regarding the structure of computer networks by taking into account the maximum number of message packets received from the sender and unprocessed which can be processed by a computer network without overload, and expanding the scope of the protection method by keeping it in in a close order of connection with the sender of message packets with increasing intensity of unauthorized information flows and blocking attempts by the sender to disconnect.
Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:
фиг. 1 - структура вычислительной сети;FIG. 1 - structure of a computer network;
фиг. 2 - структура пакета сообщений и заголовка IP-пакетов сообщений;FIG. 2 shows the structure of the message packet and the header of IP message packets;
фиг. 3 - блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;FIG. 3 is a block diagram of a sequence of actions that implement the claimed method of protecting computer networks;
фиг. 4 - таблица адресов отправителей и получателей;FIG. 4 - table of addresses of senders and recipients;
фиг. 5 - иллюстрация принципа фрагментации исходного сформированного пакета сообщений в новые пакеты сообщений;FIG. 5 is an illustration of the principle of fragmentation of an initial generated message packet into new message packets;
фиг. 6 - структура ТСР-заголовка пакета сообщений;FIG. 6 - structure of the TCP-header of the message packet;
фиг. 7 - иллюстрация последовательности установки ТСР-соединения и удержания соединения с отправителем пакетов сообщений;FIG. 7 is an illustration of the sequence for establishing a TCP connection and holding a connection with the sender of message packets;
фиг. 8 - экранная копия командной строки со значением переменной, содержащей время тайм-аута соединения;FIG. 8 - a screen copy of the command line with the value of the variable containing the connection timeout time;
фиг. 9 - экранная копия интерфейса программного макета для оценки результативности заявленного способа защиты.FIG. 9 is a screen copy of the interface of the software layout for evaluating the effectiveness of the claimed method of protection.
Реализация заявленного способа объясняется следующим образом. Известно, что для обеспечения информационной безопасности вычислительных сетей необходимо с высокой достоверностью определять факты несанкционированных деструктивных воздействий и своевременно реагировать на их появление. Однако в существующих методах и средствах защиты при обнаружении несанкционированных воздействий, как правило, только блокируют поступающие от нарушителя пакеты сообщений. В этих случаях нарушитель предпринимает попытки других воздействий на вычислительную сеть, что в свою очередь требует принятия мер по повторному выявлению и пресечению новых попыток нарушителя. Это может привести, в конечном счете, к истощению ресурса системы защиты или к достижению нарушителем возможности «обхода» системы защиты.The implementation of the claimed method is explained as follows. It is known that to ensure the information security of computer networks, it is necessary to determine with high reliability the facts of unauthorized destructive influences and to respond in a timely manner to their appearance. However, in existing methods and means of protection when detecting unauthorized influences, as a rule, they only block message packets coming from the intruder. In these cases, the intruder makes attempts at other influences on the computer network, which in turn requires measures to re-identify and suppress new attempts by the intruder. This can lead, ultimately, to the depletion of the resource of the protection system or to the achievement by the intruder of the possibility of "circumvention" of the protection system.
Адаптация же системы защиты, заключающаяся в перестройке ее параметров и (или) структуры в соответствии с выявленной тактикой нарушителя, практически невозможна в связи со скоротечностью процессов деструктивных воздействий на вычислительную сеть со стороны нарушителя.Adaptation of the protection system, consisting in the restructuring of its parameters and (or) structure in accordance with the identified tactics of the intruder, is practically impossible due to the transience of the processes of destructive influences on the computer network by the intruder.
Таким образом, возникает противоречие между необходимостью обеспечивать функционирование вычислительной сети в условиях деструктивных воздействий, направленных на ее перегрузку, и возможностями системы защиты управлять скоростью процессов информационного обмена с нарушителем в пределах стандартизированных правил установления и ведения сеанса связи. На устранение указанного противоречия направлен заявленный способ.Thus, a contradiction arises between the need to ensure the functioning of the computer network under the conditions of destructive influences aimed at overloading it and the capabilities of the protection system to control the speed of information exchange processes with the intruder within the standardized rules for establishing and maintaining a communication session. To eliminate this contradiction, the claimed method is directed.
Заявленный способ реализуют следующим образом. В общем случае (фиг. 1) вычислительная сеть представляет собой совокупность ПЭВМ 1, периферийного и коммуникационного оборудования 2, объединенного физическими линиями связи 3. Все эти элементы определяются идентификаторами, в качестве которых в наиболее распространенном стеке протоколов TCP/IP используются сетевые адреса (IP-адреса) 4.The claimed method is implemented as follows. In the general case (Fig. 1), a computer network is a combination of a
Для передачи информации между удаленными локальными вычислительными сетями (например, локальная вычислительная сеть 1 и локальная вычислительная сеть 2 на фиг. 1) посредством протоколов взаимодействия устанавливают канал связи, под которым понимают ИП от отправителя к получателю. Структура пакетов сообщений известна (фиг. 2a), как известен и принцип передачи пакетов в вычислительных сетях, что дает возможность анализа идентификаторов источника и получателя ИП и формирования опорных идентификаторов. Например, на фиг. 2б представлена структура заголовка IP-пакета сообщений, где штриховкой выделены поля адресов отправителя и получателя пакета сообщений, совокупность которых является идентификаторами ИП.To transfer information between remote local area networks (for example,
Все составляющие пакетов сообщений (фиг. 2) представляют собой электромагнитные сигналы в цифровой (двоичной) форме. Действия над ними заключаются в соответствующих преобразованиях сигналов, при которых изменяются их параметры.All components of message packets (Fig. 2) are electromagnetic signals in digital (binary) form. Actions on them consist in the corresponding signal transformations, at which their parameters change.
На фиг. 3 представлена блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей, в которой приняты следующие обозначения:In FIG. 3 presents a block diagram of a sequence of actions that implement the claimed method of protecting computer networks, in which the following notation:
N≥1 - база из опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений;N≥1 - a base of reference identifiers of authorized IPs containing the addresses of senders and recipients of message packets;
P≥1 - база из ложных адресов абонентов вычислительной сети;P≥1 - base of false addresses of subscribers of the computer network;
tзад - время задержки отправки пакетов сообщений;t ass is the delay time for sending message packets;
ID - идентификатор ИП;ID - identifier of the IP;
{IDo} - совокупность опорных идентификаторов санкционированных ИП;{ID o } - a set of reference identifiers of authorized IP;
IPn - адрес получателя, указанный в идентификаторе принятого пакета сообщений;IP n - recipient address specified in the identifier of the received message packet;
{IPл) - совокупность ложных адресов абонентов вычислительной сети;{IP l ) - a set of false addresses of subscribers of a computer network;
IП - счетчик количества принятых от отправителя и необработанных пакетов сообщений;I P - the counter of the number of received from the sender and unprocessed message packets;
Imax - максимальное количество пакетов сообщений, которое может обработать вычислительная сеть без перегрузки;I max - the maximum number of message packets that a computer network can process without overload;
Wнач - начальное значение поля «размер окна» для формирования ТСР-заголовка ответного пакета сообщений;W beg - the initial value of the window size field for the formation of the TCP header of the response message packet;
Wуд - устанавливаемое значение поля «размер окна» в ТСР-заголовке пакета сообщений для удержания соединения с отправителем пакетов сообщений;W beats - the set value of the "window size" field in the TCP-header of the message packet to keep the connection with the sender of the message packet;
Моб - массив памяти для хранения принятых на обработку пакетов сообщений при выполнении условия IП<Imax;M about - an array of memory for storing received for processing message packets when the condition I P <I max ;
Муд - массив памяти для хранения пакетов сообщений при выполнении условия IП≥Imax.M beats - an array of memory for storing message packets when the condition I P ≥I max .
Для согласования адресов отправителя и получателя у корреспондирующих абонентов предварительно задают базу (см. блок 1 на фиг. 3) из N≥1 опорных идентификаторов санкционированных соединений, в качестве которых принимают идентификационные признаки соединений, содержащие адреса отправителя и получателя пакетов, и запоминают их. Задают базу из P≥1 ложных адресов абонентов вычислительной сети, счетчик IП количества принятых от отправителя и необработанных пакетов сообщений и максимальное количество Imax пакетов сообщений, которое может обработать вычислительная сеть без перегрузки.To agree on the addresses of the sender and recipient, the corresponding subscribers are pre-set with a base (see
Необходимость установления максимального количества пакетов сообщений Imax, обусловлена тем, что вычислительная сеть за единицу времени способна обработать ограниченное количество пакетов сообщений без переполнения буфера обмена или же снижения качества обслуживания заявок. Увеличение интенсивности поступающих несанкционированных информационных потоков с одного IP-адреса или множества IP-адресов, может привести к реализации атаки типа «отказ в обслуживании» (Denial of Service, DoS) или же распределенной атаки типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) соответственно. Данные типы атак описаны, например, в книге Олифера В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы», уч. для Вузов, 4-изд.; - СПб.: Питер, 2015. с. 831-833. Если с целью избежать перегрузки вычислительной сети начать пропорционально уменьшать значение заданного времени задержки tзад отправки ответных пакетов сообщений, то основное качество способа защиты начнет регрессировать (деградировать).The need to establish the maximum number of message packets I max is due to the fact that the computing network per unit of time is capable of processing a limited number of message packets without overflowing the clipboard or reducing the quality of service for applications. An increase in the intensity of incoming unauthorized information flows from one IP address or multiple IP addresses can lead to a Denial of Service (DoS) attack or a distributed denial of service attack. , DDoS), respectively. These types of attacks are described, for example, in the book of Olifer V.G. and Olifer N.A. "Computer networks. Principles, technologies, protocols, uc. For Universities, 4th ed .; - St. Petersburg: Peter, 2015.S. 831-833. If in order to avoid overloading the computer network, we begin to proportionally decrease the value of the specified delay time t backside to send response message packets, then the main quality of the protection method will begin to regress (degrade).
Чтобы избежать этого, необходимо следующее. Дополнительно задают массив памяти Mоб, в котором хранятся и последовательно обрабатываются пакеты сообщений, поступившие от отправителей ИП при выполнении условия IП<Imax, когда вычислительная сеть функционирует без перегрузки и полностью реализует свои функции.To avoid this, the following is necessary. In addition, specify an array of M memory, which stores the sequence of messages and packets are processed received from the sender IP when the condition P I <I max, when a computer network operates without overloading and fully carry out their functions.
Также дополнительно задают массив памяти Муд для хранения пакетов сообщений при выполнении условия IП≥Imax. Наступление данного условия означает, что вычислительная сеть получила такое количество пакетов сообщений, обработка которого приведет к увеличению скорости информационного обмена с отправителем ИП, то есть к регрессии (деградации) основного качества способа-прототипа и, как следствие, вызовет перегрузку вычислительной сети и отказ в обслуживании.An additional array of memory M beats is also specified for storing message packets when the condition I P ≥I max . The onset of this condition means that the computer network has received such a number of message packets, the processing of which will lead to an increase in the speed of information exchange with the sender of the IP, that is, to the regression (degradation) of the main quality of the prototype method and, as a result, will cause the computer network to overload and fail maintenance.
Затем дополнительно задают начальное значение Wнач поля «размер окна» для формирования ТСР-заголовка ответного пакета сообщений, которое показывает отправителю пакетов сообщений готовность принять для ведения информационного обмена определенный объем данных. Из существующей практики маскирования применяемых в системе защиты алгоритмов противодействия нарушителю значение Wнач поля «размер окна» для формирования TCP-заголовка ответного пакета сообщений необходимо выбирать не менее 20 байт.Then further define the initial value W nach field "window size" for the formation of the TCP packet header of the response message, which indicates the sender of message packets for readiness to conduct an information exchange a certain amount of data. From the existing practice of masking the anti-intruder algorithms used in the security system, the value of W beginning of the window size field must be selected with at least 20 bytes to form the TCP header of the response message packet.
Пример базы адресов, представленной в виде таблицы, показан на фиг. 4. Первый столбец в таблице означает порядковый номер адреса отправителя или получателя в базе адресов. Во втором и четвертом столбцах представлены соответствующие значения адресов отправителя и получателя. IP-адрес, имеющий длину 4 байта (32 бита), отображают в таблице в наиболее употребляемом виде представления IP адреса - в десятичной форме. В третьем и пятом столбцах размещают дополнительную информацию об адресах. Например, в них указывают обозначение ложных адресов абонентов вычислительной сети.An example of the address base, presented in tabular form, is shown in FIG. 4. The first column in the table indicates the sequence number of the address of the sender or recipient in the address database. The second and fourth columns show the corresponding values of the sender and receiver addresses. An IP address having a length of 4 bytes (32 bits) is displayed in the table in the most used form of representation of the IP address - in decimal form. The third and fifth columns provide additional address information. For example, they indicate the designation of false addresses of subscribers of a computer network.
Из канала связи принимают (см. блок 2 на фиг. 3) пакет сообщений от отправителя и после приема из канала связи пакета сообщений сравнивают значение счетчика IП со значением Imax, (см. блок 3 на фиг. 3). По результатам сравнения при выполнении условия IП<Imax последовательно запоминают принятые пакеты сообщений в массив памяти Моб (см. блок 4 на фиг. 3).A message packet is received from the communication channel (see
Из заголовка, запомненного в массиве памяти Mуд (при выполнении условия IП≥Imax) пакета сообщений и Mоб (в противном случае) выделяют идентификаторы информационного потока ИП ID (см. блоки 11 и 5 на фиг. 3). Затем сравнивают (например, побитно) выделенный идентификатор ИП ID с предварительно заданными опорными идентификаторами санкционированных ИП {IDo} на предмет совпадения (см. блоки 12 и 6 на фиг. 3). Совпадение при этой проверке (ID∈{ID0)) означает, что принятый пакет сообщений относится к санкционированному ИП. В этом случае принятый пакет сообщений передают получателю (см. блоки 13 и 7 на фиг. 3), после чего вновь принимают пакет сообщений (см. блок 2 на фиг. 3).From the header stored in the memory array M beats (when the condition I P ≥I max is met) of the message packet and M about (otherwise) identifiers of the information flow IP ID (see
В случае же их несовпадения (ID∉{ID0}), означающем, что принятый пакет сообщений относится к несанкционированному ИП, переходят к сравнению адреса получателя запомненного в массивах памяти Моб и Муд пакета сообщений IPn с предварительно заданными ложными адресами абонентов вычислительной сети {IPл} (см. блоки 14 и 8 на фиг. 3).If they do not coincide (ID∉ {ID 0 }), which means that the received message packet belongs to an unauthorized IP, they proceed to compare the recipient address of the message packet IP n stored in the memory arrays M o and M ud with the pre-set false addresses of the computing subscribers network {IP l } (see
В случае несовпадения (IPП∉{IPЛ}) адреса получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов, что означает обращение нарушителя к несуществующему адресу абонента вычислительной сети, блокируют передачу пакета сообщений (см. блоки 15 и 9 на фиг. 3).In the event of a mismatch (IP П ∉ {IP Л }) of the recipient address in the received message packet with predefined false addresses of subscribers, which means the intruder addresses the nonexistent subscriber address of the computer network, the message packet is blocked (see
При совпадении (IPП∈{IPЛ}) адреса получателя принятого и запомненного в массиве памяти Моб пакета сообщений с предварительно заданными ложными адресами абонентов формируют ответный пакет сообщений (см. блок 24 на фиг. 3). Затем снижают скорость передачи сформированного пакета сообщений (см. блок 25 на фиг. 3), для чего фрагментируют пакет сообщений. Процесс фрагментации заключается в разбиении и упаковке исходного сформированного пакета сообщений в новые пакеты. На фиг. 5 представлена иллюстрация принципа фрагментации исходного сформированного пакета сообщений в новые пакеты сообщений. Каждый новый пакет представляет собой отдельный пакет со своим собственным IP-заголовком, значения полей которого копируются из исходного сформированного пакета сообщений. Далее передают через время tзад сформированный пакет сообщений отправителю с уменьшением скорости передачи (см. блок 26 на фиг. 3). Снижение скорости передачи сформированного пакета сообщений осуществляется на сетевом интерфейсе. Это осуществляется в целях имитация канала связи с плохим качеством и позволяет управлять скоростью процессов информационного обмена с нарушителем в пределах стандартизированных правил установления и ведения сеанса связи.In case of coincidence (IP n ∈ {IP} L) the recipient address accepted and stored in the memory array M of packet messages at predetermined addresses of subscribers false return message packet is formed (see. The
При выполнении условия In≥Imax, означающего, что вычислительная сеть перегружена, а уменьшение времени tзад приведет к увеличению скорости информационного обмена с отправителем ИП, то есть к регрессии (деградации) основного качества способа-прототипа, последовательно запоминают принятые пакеты сообщений в массиве памяти Муд (см. блок 10 на фиг. 3).When the condition I n ≥I max is fulfilled, which means that the computer network is overloaded, and the decrease in the time t ass will lead to an increase in the rate of information exchange with the sender of the IP, that is, to the regression (degradation) of the main quality of the prototype method, the received message packets are sequentially stored in the memory array M beats (see
При совпадении (IPП∈{IPЛ}) адреса получателя запомненного в массиве памяти Муд пакета сообщений IPn, с предварительно заданными ложными адресами абонентов вычислительной сети {IPл} (см. блок 14 на фиг. 3) последовательно обрабатывают пакеты сообщений в массиве Муд. Для этого формируют ответный пакет сообщений с установленным значением поля «размер окна» в ТСР-заголовке (формат ТСР-заголовка представлен на фиг. 6) Wнач не менее 20 байт (см. блок 16 на фиг. 3) и передают его отправителю (блок 17 на фиг. 3).If (IP П ∈ {IP Л }) matches the recipient address of the IP n message packet stored in the memory array M beats with predefined false addresses of the subscribers of the computer network {IP l } (see
Установление значения поля «размер окна» в ТСР-заголовке реализуют следующим образом. Порядок установления ТСР-соединения между отправителем и получателем пакетов сообщений известен и описан, например, в книге Олифера В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы», уч. для Вузов, 4-изд.; - СПб.: Питер, 2015. с. 561-562. Соединение осуществляют по инициативе отправителя пакетов сообщений. При необходимости выполнить обмен данными с получателем пакетов сообщений приложение-клиент обращается к нижележащему протоколу TCP, который отправляет запрос на соединение, устанавливая флаг SYN значение SYN=1.The setting of the "window size" field in the TCP header is implemented as follows. The procedure for establishing a TCP connection between the sender and recipient of message packets is known and described, for example, in the book of Olifer V.G. and Olifer N.A. "Computer networks. Principles, technologies, protocols, uc. For Universities, 4th ed .; - St. Petersburg: Peter, 2015.S. 561-562. The connection is initiated by the sender of the message packages. If necessary, to exchange data with the recipient of message packets, the client application accesses the underlying TCP protocol, which sends a connection request by setting the SYN flag to SYN = 1.
Получив такой запрос, получатель пакетов сообщений выделяет системные ресурсы для информационного обмена и извещает отправителя о готовности принимать данные ограниченными блоками. Для этого получатель пакетов сообщений и устанавливает начальное значение Wнач поля «размер окна» при формировании ТСР-заголовка ответного пакета сообщений, объявляя отправителю пакетов сообщений о своей готовности получить небольшой, но достаточный для осуществления последующего информационного обмена объем данных, а также другие переменные соединения. Переменные соединения, например, описаны в RFC-793, Transmission Control Protocol, September 1981, например, такие как максимальный размер сегмента (MSS, Maximum Segment Size) или заполнение заголовка TCP (Padding). После того как на стороне получателя пакетов сообщений все необходимые ресурсы были получены и все необходимые действия были выполнены, модуль TCP посылает отправителю пакет сообщений с установленными флагами АСК и SYN, и с установленным Wнач (см. блок 17 на фиг. 3). В ответ отправитель пакетов сообщений посылает сегмент с флагом АСК и переходит в состояние установленного логического соединения. Иллюстрация последовательности установки ТСР-соединения представлена на фиг. 7.Having received such a request, the recipient of message packets allocates system resources for information exchange and notifies the sender of the readiness to receive data in limited blocks. To do this, the recipient of message packets and sets the initial value of W the beginning of the field "window size" in the formation of the TCP header of the response message packet, declared by the shipper packages its readiness messages get a small, but adequate for the subsequent exchange of information volume of data, as well as other variables Connection . Connection variables, for example, are described in RFC-793, Transmission Control Protocol, September 1981, for example, such as Maximum Segment Size (MSS) or TCP Header (Padding). Once at the receiving message packets all the required resources have been received and all the necessary actions have been performed, TCP sender module sends the message packet to the ACK flags set and SYN, and W nach established (see. The
Для удержания (в двухстороннем порядке) соединения с отправителем пакетов сообщений получатель после приема сегмента с флагом АСК от отправителя пакетов сообщений (см фиг. 7), устанавливает значение поля «размер окна» в ТСР-заголовке пакета сообщений равным нулю Wуд=0 (см. блок 18 на фиг. 3). Далее формируют ответные пакеты сообщений (см. блок 19 на фиг. 3) и направляют отправителю пакеты сообщений с установленным значением поля «размер окна» в ТСР-заголовке ответного пакета сообщений равным нулю Wуд=0 (см. блок 20 на фиг. 3).To keep (in two-way) connection with the sender of message packets, the receiver, after receiving a segment with the ACK flag from the sender of message packets (see Fig. 7), sets the window size field in the TCP-header of the message packet to zero W beats = 0 ( see
Получив пакет сообщений с Wуд=0, в соответствии со спецификацией протокола TCP (см. RFC-793), отправитель пакетов сообщений будет периодически посылать пробные однобайтовые сегменты (см. «zero window probe» на фиг. 7), запрашивая получателя пакетов сообщений повторить информацию о размере окна, чтобы определить, когда он сможет возобновить отправку данных. Получатель пакетов сообщений, реализуя механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, не увеличивает окно, оставляя его равным нулю, тем самым удерживая отправителя пакетов сообщений заблокированным в продолжительном соединении на время, пока не истечет время тайм-аута (FIN-WAIT-1), определяемое предустановками операционной системы отправителя пакетов сообщений. Экранная копия командной строки со значением переменной, содержащей время тайм-аута соединения для операционной системы Linux, иллюстрируется на фиг. 8, где тайм-аут («tcp_fin_timeout») имеет значение 60 секунд.Having received a message packet with W beats = 0, in accordance with the specification of the TCP protocol (see RFC-793), the sender of message packets will periodically send trial single-byte segments (see “zero window probe” in Fig. 7), requesting the recipient of message packets repeat window size information to determine when it will be able to resume sending data. The recipient of message packets, implementing a mechanism for holding in a two-way connection with the sender of message packets, does not enlarge the window, leaving it equal to zero, thereby keeping the sender of message packets blocked for a long time until the timeout expires (FIN-WAIT- 1), determined by the presets of the operating system of the sender of message packets. A screen copy of the command line with the value of the variable containing the connection timeout time for the Linux operating system is illustrated in FIG. 8, where the timeout (“tcp_fin_timeout”) is 60 seconds.
Если отправитель пакетов сообщений предпримет попытки разорвать удерживаемое соединение (отправкой пакета сообщений с флагом FIN=1 в ТСР-заголовке) или выслать срочные данные (отправка пакета сообщений с флагом URG=1 в ТСР-заголовке), то получатель пакетов сообщений игнорирует эти входящие пакеты сообщений (см. блок 21 на фиг. 3).If the sender of message packets attempts to break the held connection (by sending a message packet with the flag FIN = 1 in the TCP-header) or send urgent data (sending a message packet with the flag URG = 1 in the TCP-header), the receiver of the message packets will ignore these incoming packets messages (see
В процессе удержания соединения ресурсы отправителя пакетов сообщений расходуются для поддержания состояния соединения, что накладывает ограничение на используемый отправителем несанкционированных ИП вычислительный ресурс. В большинстве практических случаев «истощение» ресурсов у отправителя приводит к невозможности осуществлять отправителем пакетов сообщений сетевой информационный обмен.In the process of holding the connection, the resources of the sender of message packets are spent to maintain the state of the connection, which imposes a limitation on the computing resource used by the sender of unauthorized IPs. In most practical cases, the "depletion" of resources at the sender leads to the inability of the sender to send message packets network information exchange.
В то же время получатель пакетов сообщений не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует, что дает ему выигрыш во времени для адаптации системы защиты, заключающейся в перестройке ее параметров и (или) структуры, дает возможность продолжать обрабатывать пакеты сообщений, запомненные в массиве Mоб без переполнения буфера обмена и снижения качества обслуживания.At the same time, the recipient of message packets does not support the connection state for his part and does not consume his computing resource, which gives him a time gain for adapting the security system, which consists in rebuilding its parameters and (or) structure, and makes it possible to continue to process message packets, stored in the array M about without clipboard overflow and loss of quality of service.
В процессе обработки пакеты сообщений из массива памяти Mоб (см. блок 22 на фиг. 3) последовательно удаляют и последовательно перемещают пакеты сообщений из массива Mуд в массив Mоб (см. блок 23 на фиг. 3), реализуя конвейерную обработку поступивших пакетов сообщений (стек).In the process of processing, message packets from the memory array M ob (see
Результативность сформулированного технического результата была проверена путем создания программного макета на языке программирования Python 3.3 и проведения эксперимента. Разработанный макет использует низкоуровневую утилиту Scapy, позволяющую организовать межсетевое взаимодействие поверх стека TCP/IP операционной системы для манипуляции сетевыми пакетами. Пользовательский интерфейс макета (см. фиг. 9) разработан с использованием кроссплатформенной библиотеки Qt4 и отображает следующую группу параметров:The effectiveness of the formulated technical result was verified by creating a software layout in the Python 3.3 programming language and conducting an experiment. The developed layout uses the low-level Scapy utility, which allows you to organize interworking over the TCP / IP stack of the operating system to manipulate network packets. The layout user interface (see Fig. 9) is developed using the Qt4 cross-platform library and displays the following group of parameters:
«Номер» - индекс (числовой идентификатор) сетевого соединения.“Number” is the index (numeric identifier) of the network connection.
«Отправитель» - IP-адрес отправителя.“Sender” - IP address of the sender.
«Получатель» - IP-адрес получателя.“Recipient” - IP address of the recipient.
«Статус» - статус сетевого соединения информационного потока.“Status” - the status of the network connection of the information stream.
В зависимости от того, к какому типу относится идентификатор ИП (IP-адрес), статус сетевого соединения может принимать следующие значения:Depending on the type of IP identifier (IP address), the network connection status can take the following values:
«разрешен» - выделенные идентификаторы ИП совпадают с предварительно заданными опорными идентификаторами санкционированных ИП;“Allowed” - the allocated identifiers of the IP coincide with the predefined reference identifiers of the authorized IP;
«заблокирован» - выделенные идентификаторы ИП не совпадают как с предварительно заданными опорными идентификаторами санкционированных ИП, так и с предварительно заданными ложными адресами абонентов вычислительной сети;“Blocked” - allocated IP identifiers do not coincide with both predefined reference identifiers of authorized IPs and predefined false addresses of subscribers of a computer network;
«фрагментирован» - выделенные идентификаторы ИП совпадают с предварительно заданными ложными адресами абонентов вычислительной сети (разбиение и упаковка исходного сформированного пакета сообщений в новые пакеты со своим собственным IP-заголовком, значения полей которого копируются из исходного сформированного пакета сообщений и передаются с заданной задержкой);“Fragmented” —the allocated IP identifiers coincide with the pre-set false addresses of the subscribers of the computer network (splitting and packing the original generated message packet into new packets with its own IP header, the field values of which are copied from the original generated message packet and transmitted with a specified delay);
«изменение размера ТСР-окна» - в случае превышения максимального количества необработанных пакетов для каждого нового получаемого сообщения формируется ответный пакет сообщений с установленным значением поля «размер окна» в ТСР-заголовке, затем для удержания соединения с отправителем пакетов сообщений устанавливают данное поле равным нулю и с целью блокирования попыток отправителей пакетов сообщений разорвать соединение игнорируют входящие пакеты сообщений с установленными флагами FIN и URG в ТСР-заголовке.“TCP window size resizing” - if the maximum number of unprocessed packets is exceeded for each new message received, a response message packet is generated with the “window size” field set in the TCP header, then this field is set to zero to hold the connection with the message packet sender and in order to block attempts by senders of message packets to disconnect, incoming message packets with the FIN and URG flags set in the TCP header are ignored.
В результате проведенного эксперимента были выявлены все типы информационных потоков в соответствии с описанными выше статусами сетевого соединения. Наряду с имитацией ложных абонентов связи, ложных сеансов связи и снижения качества канала связи за счет учета максимального количества принятых от отправителя и необработанных пакетов сообщений, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков и блокирования попыток отправителя разорвать соединение реализована работа вычислительной сети без перегрузки.As a result of the experiment, all types of information flows were identified in accordance with the network connection statuses described above. Along with simulating false communication subscribers, false communication sessions and reducing the quality of the communication channel by taking into account the maximum number of message packets received from the sender and unprocessed messages, maintaining two-way communication with the sender of message packets while increasing the intensity of unauthorized information flows and blocking attempts by the sender to disconnect computer network operation without overload.
Таким образом, в заявленном способе достигается достижение сформулированной цели, заключающейся в обеспечении повышения результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительных сетей за счет учета максимального количества принятых от отправителя и необработанных пакетов сообщений, которое может обработать вычислительная сеть без перегрузки, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений при увеличении интенсивности несанкционированных информационных потоков и блокирования попыток отправителя разорвать соединение.Thus, in the claimed method, the achievement of the stated goal is achieved, which is to increase the effectiveness of protection and mislead the intruder regarding the structure of computer networks by taking into account the maximum number of message packets received from the sender and unprocessed that can be processed by the computer network without overload, withholding in a two-way the procedure for connecting to the sender of message packets with increasing intensity of unauthorized information flows s and block the sender attempts to break the connection.
Claims (2)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017125677A RU2649789C1 (en) | 2017-07-17 | 2017-07-17 | Method of computer networks protection |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017125677A RU2649789C1 (en) | 2017-07-17 | 2017-07-17 | Method of computer networks protection |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2649789C1 true RU2649789C1 (en) | 2018-04-04 |
Family
ID=61867167
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2017125677A RU2649789C1 (en) | 2017-07-17 | 2017-07-17 | Method of computer networks protection |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2649789C1 (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2674802C1 (en) * | 2018-02-06 | 2018-12-13 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of computer networks protection |
| RU2690749C1 (en) * | 2018-05-22 | 2019-06-05 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of protecting computer networks |
| RU2696330C1 (en) * | 2018-07-31 | 2019-08-01 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of protecting computer networks |
| RU2715165C1 (en) * | 2019-10-23 | 2020-02-25 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting computer networks based on adaptive interaction |
| RU2754101C1 (en) * | 2020-11-25 | 2021-08-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protecting computing networks |
| RU2789810C1 (en) * | 2022-06-15 | 2023-02-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protection of computer networks |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2179738C2 (en) * | 2000-04-24 | 2002-02-20 | Вильчевский Никита Олегович | Method for detecting remote attacks in computer network |
| RU2267154C1 (en) * | 2004-07-13 | 2005-12-27 | Военный университет связи | Method for controlling information streams in digital communication networks |
| RU2307392C1 (en) * | 2006-05-02 | 2007-09-27 | Военная академия связи | Method (variants) for protecting computer networks |
| US20090265778A1 (en) * | 2008-04-22 | 2009-10-22 | Stefan Wahl | Attack protection for a packet-based network |
| US20140201123A1 (en) * | 2013-01-11 | 2014-07-17 | Centripetal Networks, Inc. | Rule swapping in a packet network |
-
2017
- 2017-07-17 RU RU2017125677A patent/RU2649789C1/en not_active IP Right Cessation
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2179738C2 (en) * | 2000-04-24 | 2002-02-20 | Вильчевский Никита Олегович | Method for detecting remote attacks in computer network |
| RU2267154C1 (en) * | 2004-07-13 | 2005-12-27 | Военный университет связи | Method for controlling information streams in digital communication networks |
| RU2307392C1 (en) * | 2006-05-02 | 2007-09-27 | Военная академия связи | Method (variants) for protecting computer networks |
| US20090265778A1 (en) * | 2008-04-22 | 2009-10-22 | Stefan Wahl | Attack protection for a packet-based network |
| US20140201123A1 (en) * | 2013-01-11 | 2014-07-17 | Centripetal Networks, Inc. | Rule swapping in a packet network |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2674802C1 (en) * | 2018-02-06 | 2018-12-13 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of computer networks protection |
| RU2690749C1 (en) * | 2018-05-22 | 2019-06-05 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of protecting computer networks |
| RU2696330C1 (en) * | 2018-07-31 | 2019-08-01 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of protecting computer networks |
| RU2715165C1 (en) * | 2019-10-23 | 2020-02-25 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting computer networks based on adaptive interaction |
| RU2754101C1 (en) * | 2020-11-25 | 2021-08-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protecting computing networks |
| RU2789810C1 (en) * | 2022-06-15 | 2023-02-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protection of computer networks |
| RU2851218C1 (en) * | 2024-11-25 | 2025-11-20 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protecting computer networks |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2649789C1 (en) | Method of computer networks protection | |
| US9413783B1 (en) | Network interface with on-board packet processing | |
| US10666680B2 (en) | Service overload attack protection based on selective packet transmission | |
| US20160294865A1 (en) | Detecting and preventing flooding attacks in a network environment | |
| US20160164896A1 (en) | Anti-cyber hacking defense system | |
| US8769681B1 (en) | Methods and system for DMA based distributed denial of service protection | |
| US8161538B2 (en) | Stateful application firewall | |
| US11863570B2 (en) | Blockchain-based network security system and processing method | |
| CN101572700A (en) | Method for defending HTTP Flood distributed denial-of-service attack | |
| JP2022554101A (en) | PACKET PROCESSING METHOD AND APPARATUS, DEVICE, AND COMPUTER-READABLE STORAGE MEDIUM | |
| CN107800723A (en) | CC attack guarding methods and equipment | |
| WO2020037781A1 (en) | Anti-attack method and device for server | |
| Bąk et al. | Application of perfectly undetectable network steganography method for malware hidden communication | |
| US11943250B2 (en) | Test device | |
| US20190028505A1 (en) | Defending against dos attacks over rdma connections | |
| CN110798451A (en) | Security authentication method and device | |
| US12250244B2 (en) | Batch clustering of online attack narratives for botnet detection | |
| JP7318730B2 (en) | Test equipment, test method and test program | |
| RU2307392C1 (en) | Method (variants) for protecting computer networks | |
| CN106790310A (en) | Distributed denial of service attack protects the method and system integrated with load balancing | |
| CN114050917B (en) | Audio data processing method, device, terminal, server and storage medium | |
| CN117240603A (en) | Data transmission method, system, device, electronic equipment and storage medium | |
| RU2696330C1 (en) | Method of protecting computer networks | |
| RU2805368C1 (en) | Method of protection of information systems | |
| RU2686023C1 (en) | Method of protecting computer networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200718 |