Оператор преобразования трафика для преднамеренного повышения структурной сложности информационных потоков

Uložené v:
Podrobná bibliografia
Názov: Оператор преобразования трафика для преднамеренного повышения структурной сложности информационных потоков
Informácie o vydavateľovi: Системы управления, связи и безопасности, 2016.
Rok vydania: 2016
Predmety: information warfare, complex traffic, information security, intrusion detection, СЛОЖНЫЙ ТРАФИК, ТРАФИК СЛОЖНОЙ СТРУКТУРЫ, СЕТЕВЫЕ АТАКИ, ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО, ПРЕОБРАЗОВАНИЕ ТРАФИКА, network attack, information technology impact, СПОСОБЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК, converting traffic, methods of detecting network attacks, complex structure, ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВОЗДЕЙСТВИЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
Popis: Постановка задачи. Развитие теории информационной безопасности и информационного противоборства требует формирования новых информационно-технических воздействий (ИТВ). Эти новые воздействия могут использоваться для тестирования устойчивости и безопасности телекоммуникационных систем, а также для разработки способов их защиты. Наиболее распространенным типом ИТВ на телекоммуникационные системы являются удаленные сетевые атаки. Проведенный анализ способов обнаружения удаленных сетевых атак показал, что в подавляющем большинстве случаев такое обнаружение основано на анализе интенсивности трафика в сети. Новые ИТВ, обладающие свойством бескомпроматности и скрытности, должны обеспечивать неизменность интенсивности трафика при проведении удаленной атаки. К таким ИТВ можно отнести атаки, ориентированные на усложнение структуры трафика. Они основаны на известных фактах снижения своевременности функционирования маршрутизаторов, при обработке в них трафика сложной структуры в десятки раз. Вместе с тем, известные ИТВ, ориентированные на усложнение структуры трафика, требуют внедрения дополнительных пакетов в потоки трафика, что не позволяет им обеспечить высокий уровень бескомпроматности и скрытности от систем обнаружения вторжений, использующих способы анализа интенсивности трафика. Целью работы является разработка научно-методического аппарата (НМА) для обоснования ИТВ, основанных на полном перехвате трафика с последующим преобразованием его структуры в направлении ее усложнения. Такой НМА позволит обеспечить неизменность интенсивности потока трафика, обеспечить формирование структуры трафика с гораздо более высоким уровнем сложности, а соответственно и более высокий уровень снижения своевременности его обработки в узлах сети. Используемые методы. В основу научно-методического аппарата для обоснования ИТВ, использующего усложнение структуры трафика, положен метод функционального преобразования трафика, ранее обоснованный в работах Г.И. Линца и представителей его научной школы. Результаты и их новизна. В работе обоснован оператор преобразования трафика из простейшего потока в поток со сложной структурой, имеющий распределение Парето. Проведено исследование этого оператора. Выявлено, что преобразование трафика из простого в сложный состоит из двух процессов. Первый процесс «сжатие» интервалов между пакетами и формирование «пачек» трафика. Второй процесс «разрежения» интервалов между пакетами и формирование «длинных пауз» между «пачками» пакетов. Исследование процессов преобразования выявило, что процесс «разрежения» интервалов между пакетами в области больших значений интервалов входного трафика, возникает с небольшой вероятностью и негативно отражается на задержках пакетов трафика. В связи с этим, процессом «разрежения» пакетов трафика при обосновании ИТВ можно пренебречь. Исследование процесса «сжатия» пакетов трафика выявило, что при прямом использовании оператора преобразования, возникают отрицательные задержки пакетов. Проведено исследование этих задержек, сформированы предложения по исключению отрицательных задержек. Практическая значимость. Полученный оператор преобразования трафика из простейшего потока в поток со сложной структурой составит основу НМА для обоснования новых ИТВ. Такие ИТВ будут обладать свойством бескомпроматности и скрытности по отношению к существующим способам обнаружения сетевых атак, основанных на анализе интенсивности трафика в сети. Эти новые ИТВ могут использоваться для тестирования устойчивости и безопасности телекоммуникационных систем, а также для разработки способов их защиты.
Statement of the problem. Theory of information security and theory of information warfare evolve and require the development of new models of cyber-attacks. These new cyber-attacks can be used to test resilience and security of the telecommunication systems. Analysis of means of identifying cyber-attacks showed that their detection is based on the analysis of intensity of the network traffic. Thus, the new cyber attacks that have a high stealth, it must ensure that the traffic intensity remain the same in during the attack. Such cyber-attacks can be based on the formation of the complexity structure of traffic that is transmitted on the network. The aim of the paper is development of the scientific-methodological apparatus for the research of cyber-attacks which are based on the transformation of the traffic structure to make it more complicated. This scientific-methodological apparatus will keep the same intensity of traffic, but to ensure the formation of traffic patterns with a much higher level of complexity. This traffic processed in the individual network nodes and reduces of timeliness of the network as a whole. Methods used. The scientific-methodological apparatus for the research of cyber attacks is based on the method of functional transformation of traffic. Results and novelty. The traffic transformation operator that proposed in paper from the elementary stream makes a stream with a complex structure. This operator was researched. The research revealed that the traffic transformation consists of two processes. The first process is compression of the intervals between packets and formation of the "packs" of traffic. The second process is "rarefaction" of the intervals between the packets and formation of the long pauses between "packs" of packets. Proposals for the use of these two processes to substantiate the parameters of cyber-attacks made in the paper. Practical significance. The traffic transformation operator is the basis of scientific-methodological apparatus for the study of a new cyber attacks. Such a cyber attack will be covert in relation to existing means for attack detection which is based on the analysis of the network traffic intensity. These new cyber-attacks can be used to test resilience and security of telecommunication systems, and to develop protection methods.
Druh dokumentu: Research
DOI: 10.24411/2410-9916-2016-10404
Prístupové číslo: edsair.doi...........3a1775cfc4cd242dd1e25e33fe6c84dc
Databáza: OpenAIRE
Popis
Abstrakt:Постановка задачи. Развитие теории информационной безопасности и информационного противоборства требует формирования новых информационно-технических воздействий (ИТВ). Эти новые воздействия могут использоваться для тестирования устойчивости и безопасности телекоммуникационных систем, а также для разработки способов их защиты. Наиболее распространенным типом ИТВ на телекоммуникационные системы являются удаленные сетевые атаки. Проведенный анализ способов обнаружения удаленных сетевых атак показал, что в подавляющем большинстве случаев такое обнаружение основано на анализе интенсивности трафика в сети. Новые ИТВ, обладающие свойством бескомпроматности и скрытности, должны обеспечивать неизменность интенсивности трафика при проведении удаленной атаки. К таким ИТВ можно отнести атаки, ориентированные на усложнение структуры трафика. Они основаны на известных фактах снижения своевременности функционирования маршрутизаторов, при обработке в них трафика сложной структуры в десятки раз. Вместе с тем, известные ИТВ, ориентированные на усложнение структуры трафика, требуют внедрения дополнительных пакетов в потоки трафика, что не позволяет им обеспечить высокий уровень бескомпроматности и скрытности от систем обнаружения вторжений, использующих способы анализа интенсивности трафика. Целью работы является разработка научно-методического аппарата (НМА) для обоснования ИТВ, основанных на полном перехвате трафика с последующим преобразованием его структуры в направлении ее усложнения. Такой НМА позволит обеспечить неизменность интенсивности потока трафика, обеспечить формирование структуры трафика с гораздо более высоким уровнем сложности, а соответственно и более высокий уровень снижения своевременности его обработки в узлах сети. Используемые методы. В основу научно-методического аппарата для обоснования ИТВ, использующего усложнение структуры трафика, положен метод функционального преобразования трафика, ранее обоснованный в работах Г.И. Линца и представителей его научной школы. Результаты и их новизна. В работе обоснован оператор преобразования трафика из простейшего потока в поток со сложной структурой, имеющий распределение Парето. Проведено исследование этого оператора. Выявлено, что преобразование трафика из простого в сложный состоит из двух процессов. Первый процесс «сжатие» интервалов между пакетами и формирование «пачек» трафика. Второй процесс «разрежения» интервалов между пакетами и формирование «длинных пауз» между «пачками» пакетов. Исследование процессов преобразования выявило, что процесс «разрежения» интервалов между пакетами в области больших значений интервалов входного трафика, возникает с небольшой вероятностью и негативно отражается на задержках пакетов трафика. В связи с этим, процессом «разрежения» пакетов трафика при обосновании ИТВ можно пренебречь. Исследование процесса «сжатия» пакетов трафика выявило, что при прямом использовании оператора преобразования, возникают отрицательные задержки пакетов. Проведено исследование этих задержек, сформированы предложения по исключению отрицательных задержек. Практическая значимость. Полученный оператор преобразования трафика из простейшего потока в поток со сложной структурой составит основу НМА для обоснования новых ИТВ. Такие ИТВ будут обладать свойством бескомпроматности и скрытности по отношению к существующим способам обнаружения сетевых атак, основанных на анализе интенсивности трафика в сети. Эти новые ИТВ могут использоваться для тестирования устойчивости и безопасности телекоммуникационных систем, а также для разработки способов их защиты.<br />Statement of the problem. Theory of information security and theory of information warfare evolve and require the development of new models of cyber-attacks. These new cyber-attacks can be used to test resilience and security of the telecommunication systems. Analysis of means of identifying cyber-attacks showed that their detection is based on the analysis of intensity of the network traffic. Thus, the new cyber attacks that have a high stealth, it must ensure that the traffic intensity remain the same in during the attack. Such cyber-attacks can be based on the formation of the complexity structure of traffic that is transmitted on the network. The aim of the paper is development of the scientific-methodological apparatus for the research of cyber-attacks which are based on the transformation of the traffic structure to make it more complicated. This scientific-methodological apparatus will keep the same intensity of traffic, but to ensure the formation of traffic patterns with a much higher level of complexity. This traffic processed in the individual network nodes and reduces of timeliness of the network as a whole. Methods used. The scientific-methodological apparatus for the research of cyber attacks is based on the method of functional transformation of traffic. Results and novelty. The traffic transformation operator that proposed in paper from the elementary stream makes a stream with a complex structure. This operator was researched. The research revealed that the traffic transformation consists of two processes. The first process is compression of the intervals between packets and formation of the "packs" of traffic. The second process is "rarefaction" of the intervals between the packets and formation of the long pauses between "packs" of packets. Proposals for the use of these two processes to substantiate the parameters of cyber-attacks made in the paper. Practical significance. The traffic transformation operator is the basis of scientific-methodological apparatus for the study of a new cyber attacks. Such a cyber attack will be covert in relation to existing means for attack detection which is based on the analysis of the network traffic intensity. These new cyber-attacks can be used to test resilience and security of telecommunication systems, and to develop protection methods.
DOI:10.24411/2410-9916-2016-10404