×
17.03.2019
219.016.e299

СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности узлов сети связи от СиП КР. Способ содержит повышение защищенности узлов сети связи от сетевых атак (СА), за счет повышения эффективности существующих решений по применению имеющихся способов противодействия СА, оценкой времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а также динамическим прогнозированием состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА, достигающееся введением в систему блока прогнозирования параметров СА, блока управления распределенной системой мониторинга, блока прогнозирования состояния элемента сети связи в условиях СА, блока моделирования совместного применения способов и вариантов противодействия. 2 н.п. ф-лы, 5 ил., 14 табл.
Реферат Свернуть Развернуть

Изобретение относится к системам обнаружения и противодействия информационно-техническим воздействиям, а именно противодействия технической компьютерной разведке и DDoS-атакам.

Под услугой связи понимается продукт деятельности по приему, обработке, передаче и доставке почтовых отправлений или сообщений электросвязи (Федеральный закон от 16.02.95 N 15-ФЗ, ст.2).

Под сетевой компьютерной разведкой понимается получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему (Запечников С. В. Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. ).

Потоковая компьютерная разведка – разведка, обеспечивающая добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров (Варламов О. О. "Защита персональных данных и анализ десяти видов технической компьютерной разведки", Актуальные проблемы безопасности информационных технологий: сборник материалов III международной научно-практической конференции, Под общей ред. О. Н. Жданова, В. В. Золотарева. Сибирский государственный аэрокосмический университет).

Информационно-техническое воздействие (ИТВ) – применение способов и средств информационного воздействия на информационно-технические объекты страны, на технику и вооружение оппонента в интересах достижения поставленных целей. В данном изобретении под ИТВ понимается совокупность компьютерной разведки и сетевых атак.

Атака – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования (ГОСТ Р ИСО/МЭК 27000-2012).

Актив определен как «что-либо, что имеет ценность для организации» (ГОСТ Р ИСО/МЭК 27000-2012).

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а так же информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети, и используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации (https://studopedia.su/ 10_119257_kompyuternaya-razvedka.html).

Под DDoS-атакой понимается распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов (http://www.securitylab.ru/news/tags/DDoS/).

Под ущербом понимается соотношение вышедших из строя элементов сети связи к общему числу элементов сети (п. 5.19 ГОСТ
Р 53111-2008. Устойчивость функционирования сети связи общего пользования).

Под сенсорами сетевого трафика понимаются устройства, обеспечивающие анализ сетевого взаимодействия, сигнатур атак, моделей проведения атак и ряда других функций (в качестве одного из возможных применяемых сенсоров может быть Cisco IPS серия 4300).

Сетевой трафик – объём информации, передаваемой через компьютерную сеть за определенный период времени посредствам IP-пакетов. (А. Винокуров Принципы организации учёта IP-трафика. Электронный ресурс. Режим доступа: http://habrahabr.ru/post/136844).

Известен способ диагностирования средств связи телекоммуникационных систем (патент РФ № 2345492 С2, H04B 17/00 (2006/01). Опубликован 27.01.2009 Бюл. № 3), заключающийся в том, что среди параметров сложного технического объекта выделяют отдельные параметры, которые являются признаками его технического состояния, сравнивают их с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного технического состояния диагностируемого объекта, в которой определяют признак, имеющий максимальную диагностическую ценность, для всех признаков состояний выбранной группы многократно измеряют сигналы и определяют показатель интенсивности связи - эмпирическое корреляционное отношение значения сигнала с максимальной диагностической ценностью значениям сигналов остальных признаков состояния, проводят вычисление средних значений эмпирического корреляционного отношения для каждого класса и определяют класс в выбранной группе классов состояния с максимально средним значением эмпирического корреляционного отношения, который является фактическим классом состояния, введено то, что всю совокупность как внутренних параметров, так и выходных параметров, определяющих техническое состояние средств связи телекоммуникационных систем, сокращают за счет выявления сильной корреляционной зависимости отдельно между внутренними параметрами, отдельно между выходными параметрами средств связи телекоммуникационных систем, по заданной достоверности контроля технического состояния с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления предотказового состояния средств связи телекоммуникационных систем.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ, реализованный в изобретении "Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий (патент РФ № 2612275, H04B 17/00 (2015.01), опубликовано: 06.03.2017 бюл. № 7). Указанный способ заключается в том, что среди параметров сети связи (СС), сетевой разведки (СР) и информационно-технических воздействий (ИТВ) выделяют отдельные параметры, которые являются признаками технического состояния СС, ведения СР и ИТВ, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения СР и ИТВ, сокращают количество контролируемых параметров состояния СС в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между параметрами технического состояния СС, между параметрами СР и ИТВ, осуществляют контроль параметров СС, СР и ИТВ, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния СС, отличающийся тем, что дополнительно измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры СР и ИТВ на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, формируют физическую модель СС с учетом эксплуатационных отказов и сбоев, исходя из топологии создаваемой СС, определяют возможные места размещения точек мониторинга контролируемых параметров СС, СР и ИТВ, формируют физическую модель распределенной системы мониторинга (РСМ) технического состояния СС, сокращают количество точек мониторинга РСМ в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния СС в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами СР и ИТВ, по заданной достоверности контроля технического состояния осуществляют контроль параметров СС, СР и ИТВ для случаев нормального функционирования СС, случаев эксплуатационных отказов и сбоев, ведения СР, ИТВ, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели СР и ИТВ злоумышленника, моделируют функционирование СС и РСМ в условиях эксплуатационных отказов и сбоев, ведения СР и ИТВ, рассчитывают и оценивают достоверность измеренных параметров РСМ, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения СР и ИТВ, разрабатывают мероприятия по противодействию СР и ИТВ, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирования РСМ для нормальных условий функционирования СС, устанавливают соединения с РСМ провайдера предоставляющего услуги связи и другими независимыми системами обнаружения ИТВ, во время функционирования СС проводят мониторинг технического состояния СС, параметров СР и ИТВ, при обнаружении эксплуатационных отказов и сбоев принимают меры по реконфигурации сети связи и устранению причин сбоя, при фиксации факта ведения СР включают все точки мониторинга и увеличивают количество контролируемых параметров СР и ИТВ, на основании имеющихся статистических данных прогнозируют параметры СР и ИТВ, а так же параметры СС в условиях ведения ИТВ, при фиксации факта ведения ИТВ реконфигурируют РСМ путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от РСМ о параметрах ИТВ и прогнозируемых значений СС выполняют комплекс мероприятий по противодействию ИТВ, на основании заданных критериев фиксируют факт окончания ИТВ, по окончанию воздействия сравнивают измеренные параметры ИТВ и значения параметров полученные от независимых сторонних систем мониторинга, рассчитывают достоверность параметров измеренных РСМ, быстродействие РСМ по обнаружению эксплуатационных отказов и сбоев, обнаружения действий СР и ИТВ, на основании проведенных расчетов достоверности и быстродействия РСМ оценивают правильность расстановки точек мониторинга и контролируемых параметров, при выявлении отклонений достоверности и быстродействия РСМ от требуемых значений осуществляют изменение количества контролируемых параметров и реконфигурируют РСМ.

Известна система для выработки решений (патент РФ № 2216043, G06N 1/00, 2000 г.) содержащая устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных, в которой хранится перечень типов проблем, соответствующие каждому типу проблемы математические модели, предназначенные для расчета значений параметров, описывающих проблему, и базу данных, в которой хранятся данные, соответствующие накопленным примерам решаемых проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных устройства обработки данных и с устройством управления базами данных устройства хранения данных

Наиболее близкой по технической сущности и выполняемым функциям аналогом (прототипом) к заявленной является система, реализованная в изобретении "Способ выработки решений проблем развития автоматизированной системы управления (АСУ) и система его реализующая" (патент РФ № 2487409, G06N 99/00 (2010.01), опубликовано: 3 10.07.2013 Бюл. № 19). Система, содержит устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных типов проблем и математических моделей и базу данных примеров решения проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных и с устройством управления базами данных, в устройство хранения данных введены база данных параметров уровня развития АСУ и база данных общематематических методов решения проблем, соединенные с устройством управления базами данных, а в устройство обработки данных введены устройство сравнения параметров АСУ и устройство ранжирования проблем развития АСУ, соединенные между собой и с устройством управления обработкой данных.

Технической проблемой является низкая защищенность узлов СС от сетевой и потоковой компьютерной разведки (СиП КР), в связи с низкой эффективностью существующих решений по маскировки узлов СС в ЕСЭ, низкая защищенность узлов СС от сетевых атак (СА), в связи с низкой эффективностью существующих решений по применению имеющихся способов противодействия СА, вызванное отсутствием оценки времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же отсутствием динамического прогнозирования состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА.

Решением указанных технических проблем является создание способа эффективного использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам и системы его реализующей, обеспечивающих достижение следующего технического результата: повышение защищенности узлов СС от СиП КР, за счет повышения эффективности процесса маскировки узлов СС в ЕСЭ, достигающееся введением в систему блока группы датчиков РСМ контроля состояния элемента сети связи, блока идентификации и классификации СА, блока активации вариантов противодействия СА, блока управления активацией вариантов противодействия СА, блока оптимизации контролируемых параметров; повышение защищенности узлов СС от СА, за счет повышения эффективности существующих решений по применению имеющихся способов противодействия СА, оценкой времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же динамическим прогнозированием состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА достигающееся введением в систему блока прогнозирования параметров СА, блока управления РСМ, блока прогнозирования состояния элемента сети связи в условиях СА, блока моделирования совместного применения способов и вариантов противодействия.

Техническая проблема решается тем, что в способе эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая» выполняется следующая последовательность действий:

1. Способ эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая заключающийся в том, что среди параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак выделяют отдельные параметры, которые являются признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак, сокращают количество контролируемых параметров состояния сети связи в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между параметрами технического состояния сети связи, между параметрами сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния сети связи, измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры сетевой и потоковой компьютерной разведки и сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, исходя из топологии создаваемой сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, формируют модель распределенной системы мониторинга технического состояния сети связи, сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, по заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак для случаев нормального функционирования сети связи, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели сетевой и потоковой компьютерной разведки и сетевых атак злоумышленника, моделируют функционирование сети связи и распределенной системы мониторинга в условиях эксплуатационных отказов и сбоев, ведения сетевой и потоковой компьютерной разведки и сетевых атак, рассчитывают и оценивают достоверность измеренных параметров распределенной системы мониторинга, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают мероприятия по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирование распределенной системы мониторинга для нормальных условий функционирования сети связи, устанавливают соединения с системами мониторинга провайдера предоставляющего услуги связи и другими независимыми системами обнаружения сетевых атак, во время функционирования сети связи проводят мониторинг параметров сетевой и потоковой компьютерной разведки и сетевых атак, при фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от распределенной системы мониторинга о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончанию воздействия сравнивают измеренные параметры сетевой атаки и значения параметров полученные от независимых сторонних систем мониторинга,

отличающееся тем, что после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи.

Моделируют сетевые атаки на узел сети связи с учетом системы защиты, измеряют время активации способов противодействия; измеряют ослабляющие способности способов противодействия, результаты сохраняют.

После того, как сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, проводят выбор узла Единой сети электросвязи для подстройки.

Производят подстройку узла сети связи.

После разработки мероприятий по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают комплекс мероприятий с учетом времени активации и ослабления силы сетевой атаки возможностями системы защиты; во время мониторинга параметров сетевой и потоковой компьютерной разведки и сетевых атак, проводят мониторинг изменения параметров узла сети связи.

Оптимизируют параметры узла сети связи, превышающие заданные значения.

После фиксации фактов ведения СиП КР или СА на основании имеющихся признаков идентифицируют злоумышленника.

При фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга после чего поводят оценку возможностей злоумышленника.

По окончании воздействия сравнивают фактические значения системы защиты с заданными. При превышении заданных значений вносят изменения в исходные данные.

Техническая проблема решается за счет того, что в систему эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам, включающую устройство визуализации соединенное с устройством управления обработкой данных и устройством управления базами данных, устройство ввода-вывода исходных данных соединенного с устройством управления базами данных, устройство обработки данных включающее устройство управления обработкой данных соединенное с устройством ранжирования проблем развития и устройством сравнения параметров сети связи соединенного с устройством и устройством синтеза виртуального рабочего варианта системы соединенным с устройством выбора оптимального варианта решения, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных и базой данных примеров решения проблем, базой данных типов проблем и математических моделей, базой данных параметров уравнения развития, базой данных общематематических методов решения проблем, дополнительно в устройство обработки данных введено устройство моделирования (прогнозирования) состояния узла сети связи состоящее из блока прогнозирования параметров информационно-технических воздействий соединенного с устройством ранжирования проблем развития, устройством сравнения параметров сети связи и блоком прогнозирования состояния узла сети связи в условиях информационно-технических воздействий соединенного с устройством сравнения параметров сети связи и блоком оптимизации контролируемых параметров соединенного с устройством сравнения параметров сети связи и блоком моделирования совместного применения способов и вариантов противодействия соединенное с устройством сравнения параметров сети связи, введено устройство управления распределенной системой мониторинга состоящей из группы датчиков распределенной системой мониторинга принимающих информационные потоки характеризующие техническое состояние узла сети связи и сетевые атаки и соединенных с блок управления распределенной системой мониторинга, соединенным с устройством визуализации, устройством управления базами данных и блоком идентификации и классификации информационно-технических воздействий, введено устройство управления способами и вариантами противодействия информационно-техническим воздействиям состоящей из группы блоков активации способов противодействия информационно-технических воздействий соединенного с блоком управления активацией способов и вариантов противодействия соединенным с блоком управления распределенной системой мониторинга и устройством выбора оптимального варианта решения.

Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности узлов СС от СА, за счет динамического прогнозирования состояния узла сети связи в условиях противодействия СА и использования способов и вариантов противодействия СА; повышения быстродействия процесса обработки данных характеризующих состояние сети связи; повышения быстродействия процесса принятия решения выбора способов и вариантов противодействия СА и их активации.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

«Промышленная применимость» разработанного способа и системы его реализующей обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения. Разработанную систему, возможно, осуществить на базе программируемых логических интегральных схем (ПЛИС) (В.Б. Стешенко. Школа схемотехнического проектирования устройств обработки сигналов. Занятие 7. Реализация вычислительных устройств на ПЛИС. Электронный ресурс: kit-e.ru/articles/ circuit/2001_01_74.php). На основании анализа объема обрабатываемой информации от датчиков, требуемой скорости реакции системы на изменения состояния целесообразно применять ПЛИС «DE1-SOC» (производитель Technologies L.L.C. (USA) (Terasic). При реализации блока 16. (Группы датчиков РСМ контроля состояния узла сети связи) возможно применение сетевых датчиков ПАК Форпост 200МД (Компания «РНТ» (Россия)).

Заявленный способ и система его реализующая поясняется фигурами, на которых показано:

фиг. 1 - Обобщенная структурно-логическая последовательность способа эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам;

фиг. 2 – Структурно-логическая последовательность моделирования функционирования РСМ;

фиг. 3 – Структурно-логическая последовательность затруднения ведения СиП КР;

фиг. 4 – Структурно-логическая последовательность оценки эффективности разработанных вариантов и способов противодействия СиП КР и СА;

фиг. 5 – Функциональная схема системы реализующей устройство эффективного использования вариантов противодействия СиП КР и СА;

Заявленный способ поясняется структурно-логической последовательностью (фиг.1), где в блоке 1 заблаговременно до начала развертывания создаваемой сети связи измеряют значения параметров сети связи и узлов СС функционирующих в указанном сегменте ЕСЭ () (предоставляемая оператором технология, связность сети, предоставляемая оператором полоса пропускания, шифрование пользовательского потока данных, используемые в сети пользователя адреса 3 уровня, используемые в сети пользователя протоколы маршрутизации, состояние 123/UDP (NTP) порта на граничном маршрутизаторе пользователя, состояние 22/TCP (SSH) и 23/TCP (Telnet) портов на граничном маршрутизаторе пользователя, операционная система на граничном маршрутизаторе пользователя, операционная система серверного оборудования пользователя) где n – номер функционирующей сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи; измеряют значения параметров средств СиП КР злоумышленника () и DDoS-атак (), где m- значение параметра характеризующие средства вскрытия (воздействия) на сети связи, j- порядковый номер присвоенный злоумышленнику. Осуществляют анализ измеренных параметров, идентифицируют оборудование функционирующих сетей связи в указанном сегменте ЕСЭ и злоумышленника. Осуществляют создание базы данных измеренных параметров (, , ) и записывают их в блоке хранения данных. Ранжируют измеренные параметры существующих сетей связи. Производят выбор из перечня параметров наиболее значимых.

В блоке 2 вводят значения технических параметров характеризующих создаваемую сети связи и элементов входящих в эту сеть () и параметры распределенной системы мониторинга (РСМ) () где e – номер элемента РСМ, r – номер комбинации измеряемых параметров.

В блоке 3 создают модели функционирования сети связи с системой защиты, учитывающей различные способы противодействия СА; модели функционирования узлов СС в условиях предоставления различных услуг связи различному количеству абонентов; модель действий j-го злоумышленника по вскрытию () и подавлению () сети связи. Определяют критерии оценки параметров функционирования узла сети связи с учетом предоставления различных услуг связи различному количеству абонентов, сети связи в целом, в условиях ведения СиП КР и DDoS-атак. Моделируют совместное функционирование разработанных моделей. Сохраняют измеренные значения и критерии в блоке хранения данных.

В блоке 4 измеряют время активации способов противодействия СА
(https://www.securitylab.ru/analytics/442099.php, патент РФ № 2636640 С2, Опубликован 27.11.2017 Бюл. № 33) их ослабляющую способность (Гречишников Е.В., Добрышин М.М., "Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия и DDoS-атакам", Военная Академия Связи имени маршала Советского Союза С.М. Буденного, научно-практическая конференция «Проблемы технического обеспечения войск в современных условиях»). Сохраняют измеренные значения в блоке хранения данных.

В блоке 5 определяются комбинации измеряемых параметров точками РСМ, количество функционирующих точек мониторинга при нормальных условиях, выявлении признаков ведения СиП КР и СА. Последовательность действий представлена на фигуре 2 и заключается в том, что в блоке 5.1 исходя из топологии создаваемой сети связи, а так же на основании статистических данных о действиях злоумышленника по ведению разведки и подавлению сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, СиП КР и DDoS-атак. Формируют физическую модель РСМ сети связи.

В блоке 5.2 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи (). Сохраняют значения параметров сети связи в условиях предоставления различных услуг связи различному количеству абонентов, а так же ведения СиП КР и DDoS-атак.

В блоке 5.3 на основании статистических данных создают базу данных эталонных признаков исходного алфавита классов состояний сети связи .

Далее в блоке 5.4 сравнивают значения выделенных параметров с эталонными значениями признаков исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния сети связи в условиях предоставления различных услуг связи различному количеству абонентов, при ведении СиП КР и DDoS-атак.

(1)

В блоке 5.5 определяют корреляционные связи между параметрами состояний сети связи () при ведении СиП КР и DDoS-атак (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:

(2)

где ,- математическое ожидание параметров , - среднеквадратическое отклонение параметров ; - объем выборки параметров .

При неизвестном законе распределения наблюдаемых параметров целесообразно использовать характеристики связи, свободные от вида распределения. В частности, одной из данных характеристик является коэффициент ранговой корреляции Спирмена (Статистические методы обработки результатов наблюдений: Учебник для вузов. Под редакцией доктора технических наук профессора Юсупова P.M. - Мин. обороны СССР, 1984. - 687 с).

По значениям коэффициентов корреляции при заданном уровне достоверности к объемам выборок определяют значимость связи между внутренними параметрами, чем ближе значение коэффициента корреляции к ±1, тем ближе данная связь к линейной функциональной (Белько И.В., Свирид Г.П. Теория вероятностей и математическая статистика. Примеры и задачи: Учеб. пособие. Под. ред. Кузьмича К.К. - 2-е изд., стер. - Мн.: Новое знание, 2004. - 251 с).

В блоке 5.6 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак сокращают количество контролируемых параметров. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение параметров, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.

В блоке 5.7 определяют корреляционные связи между значениями параметров состояний сети связи при ведении СиП КР и DDoS-атак в различных точках мониторинга () (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:

(3)

где , - математическое ожидание параметров - в точке мониторинга а и b, - среднеквадратическое отклонение параметров ,- объем выборки параметров .

В блоке 5.8 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак в различных точках мониторинга, исключают точки мониторинга из РСМ сети связи. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение точек мониторинга, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.

В блоке 5.9 определяют оптимальное количество точек мониторинга, места их размещения и контролируемые параметры для случаев нормального функционирования сети связи, функционирования сети связи при выявлении действий СиП КР и DDoS-атак злоумышленника

В блоке 5.10 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак с сокращенным количеством точек мониторинга и указанных контролируемых параметров. По заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи. Выделенные параметры сохраняют в базу данных.

В блоке 5.11 сравнивают быстродействие РСМ с сокращенным количеством точек мониторинга и контролируемых параметров для различных определенных случаев функционирования сети связи с имеющимися значениями быстродействия РСМ с полным количеством точек мониторинга и параметров в условиях предоставления различных услуг связи различному количеству абонентов, при различных значениях параметров СиП КР и DDoS-атак.

В блоке 5.12 проводят оценку быстродействия системы мониторинга. Если значения достоверности РСМ отличаются от требуемых изменяют (увеличивают/уменьшают) количество и места расстановки точек мониторинга и количество контролируемых параметров.

В блоке 6 на основании измеренных значений топологии и параметров сети связи и параметров узла сети связи сторонних организаций функционирующих у выбранном сегменте ЕСЭ и требований предъявляемых к создаваемой сети связи осуществляется подстройка параметров с целью затруднения ведения СиП КР злоумышленника (маскирование) (Фиг. 3).

На основании измеренных данных в блоке 6.1 определяют сети связи и элементы сетей связи на которые осуществлялась наименьшее количество деструктивных воздействий.

В блоке 6.2 проводится выбор сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий ().

В блоке 6.3 исходя из топологии, технических параметров выбранной сети связи и технических параметров ее элементов сравнивают топологию, технические параметры сети связи и ее элементов с аналогичными значениями сети связи.

Если выбранная сеть связи по своим техническим параметрам или топологии не удовлетворяет требованиям предъявляемым к создаваемой сети связи, то в блоке 2 осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры сети связи, и (или) технические параметры узла сети связи и повторно осуществляют сравнение.

Если выбранная сеть связи удовлетворяет требуемым значения, то в блоке 6.4 рассчитывают значение коэффициента контраста согласно формул (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (4)

где – коэффициент контраста i – номер узла функционирующей сети связи, p – номер параметра узла сети связи; – весовой коэффициент i – й параметра узла сети связи. Весовой коэффициент i – й параметра узла сети связи определяется на основании экспертной оценки (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

(5)

где – значение параметра узлов СС функционирующих в указанном сегменте ЕСЭ; – значение технического параметра создаваемого узла сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи.

В блоке 6.5 сравнивают значения рассчитанного коэффициента контраста с требуемым значением коэффициента контраста.

Если значение коэффициента контраста не удовлетворяет значению, то в блоке 2 осуществляется подстройка параметров сети связи под значения параметров выбранной сети связи.

Если значение коэффициента контраста удовлетворяет значению, то в блоке 6.6 рассчитывают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника согласно формул (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

(6)

где – время квазистационарного состояния узла сети связи; – среднее время вскрытия j – м злоумышленником узла сети связи средствами СиП КР.

В блоке 6.7 сравнивают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника с допустимыми значениями:

(7)

Если значение вероятности вскрытия сети связи удовлетворяет выражению 7, то продолжают работу алгоритма в блоке 7.

Если значение коэффициента контраста не удовлетворяет, то в блоках 6.8 и 6.9 осуществляется выбор следующей сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий ().

Если ни одна из выбранных сетей связи () не удовлетворяет требованиям предъявляемым к топологии сети связи и (или), техническим параметрам сети связи и (или) техническим параметрам узла сети связи в нее входящим, то в блоках 6.10-6.17 осуществляют выбор из сетей связи не вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий () и проводят действия аналогичные как и для перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий.

Если по результатам подстройки параметров сети связи под значения сети связи ЕСЭ РФ, значения вероятности вскрытия не удовлетворяют требуемым значения и изменить значения параметров сети связи невозможно переходят к расчетам в блоке 7.

В блоке 7 разрабатывают мероприятия по противодействию СиП КР и DDoS-атак. Оценивают эффективность разработанных вариантов и способов противодействия СиП КР и DDoS-атакам (Фиг. 4):

В блоке 7.1 определяют варианты воздействия и принципы их осуществления (по источнику атаки; пути атаки; цели и способу цели указания; способу реализации и используемому протоколу) (https://firstvds.ru/technology/types-of-ddos).

В блоке 7.2 Разработка частных предложении по устранению (снижению) деструктивного влияния вариантов и способов подавления узла сети связи DDoS-атакой.

В блоке 7.3 на основе данных полученных в блоках 3 и 4, с учетом ослабляющего эффекта системы защиты сети связи, разрабатывают комплекс способов противодействия СА на основе времени активации и эффективности каждого способа противодействия.

В блоке 7.4 формируется уравнение регрессии процесса функционирования узла сети связи в условиях DDoS-атак и противодействия им разработанными вариантами и способами противодействия.

В блоке 7.5 решается оптимизационная задача по выбору варианта противодействия DDoS-атаке или комплексному использованию нескольких вариантов, способов.

В блоке 8 осуществляют развертывание сети связи, распределенной системы мониторинга, вариантов и способов противодействия DDoS-атакам.

В блоке 9 определяется время окончания работы сети связи.

В блоке 10 осуществляется постоянный мониторинг технических параметров сети связи наиболее точно удовлетворяющей техническим требованиям), осуществляют поиск впервые созданных сетей связи, а так же оценивают параметры других функционирующих сетей связи в районе развёртывания сети связи; контролируют значения параметров сети связи, на основании анализа параметров сети связи фиксируют признаки ведения СиП КР и DDoS-атак.

В блоке 11 сравнивают параметры сети связи с аналогичными параметрами сети связи, а так же с параметрами других сетей. Если условия выполняются то продолжают осуществлять мониторинг в блоке 9.

Если равенства не выполняется то в блоке 12, принимается решение о перестройке p-х параметров созданной сети связи в блоке 5.

В блоке 13 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании выбранных критериев фиксируют факт начала вскрытия созданной сети связи.

В блоке 14 на основании анализа значений параметров узла сети связи определяют значения параметров СиП КР.

В блоке 15 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействия на созданную сеть связи. На основании выбранных критериев осуществляют фиксацию факта начала деструктивного воздействия на созданную сеть связи.

В блоке 16 на основании анализа значений параметров узла сети связи определяют значения параметров DDoS-атаки.

В блоке 17 на основании статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющихся у злоумышленника, принимают решение об идентификации принадлежности аппаратуры определённому злоумышленнику.

В блоке 18 на основании особенностей ведения СиП КР или DDoS-атак принимается решение об идентификации СиП КР или DDoS-атаки.

При обнаружении признаков ведения СиП КР в блоке 19 активируются варианты функционирования СМ при ведении СиП КР.

При обнаружении признаков ведения DDoS-атак в блоке 24 активируются варианты функционирования СМ при ведении DDoS-атак.

В блоке 20 оценивают возможности злоумышленника по вскрытию сети связи.

Рассчитывают фактическое время вскрытия узла сети связи () (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (8)

Определяются узлы сети связи на которые возможно деструктивное воздействие:

, (9)

В блоке 21 оцениваются возможности злоумышленника по подавлению узлов СС () DDoS-атакой j – го злоумышленника (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

, (10)

где К3 – коэффициент эффективности атаки j – го злоумышленника на узел сети связи, К4 – коэффициент способности системы защиты z – го узла сети связи противодействовать атакам,  – среднее время атаки j – м злоумышленником.

Сравнивают вероятность подавления узла сети связи () средствами DDoS-атаки j – го злоумышленника с допустимыми значениями:

, (11)

В блоке 22 оцениваются возможности узла сети связи предоставлять услуги связи абонентам различных категорий:

Рассчитывают вероятность предоставления y-й услуги связи () и вероятность предоставления нескольких услуг связи () i-ой категории абонентов (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):

:

(12)

- сетевой ресурс необходимый для обеспечения y-й услуги связи.

(13)

Сравнивают вероятность предоставления y-й услуги связи () и вероятность предоставления нескольких услуг связи () с допустимыми значениями:

(14)

. (15)

Определяют время отказа в обслуживании y-й услуги связи и нескольких услуг связи для абонентов i-ой категории вызванные DDoS-атакой (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Гречишников Е.В., Добрышин М.М., Закалкин П.В., Вопросы кибербезопасности №3(16) – 2016г.):

, (16)

(17)

Сравнивают время функционирования узла сети связи со временем наступления отказа в обслуживании вызванного DDoS-атакой:

(18)

В блоке 23 на основании разработанных вариантов и способов противодействия DDoS-атак проведенных в блоке 7 и возможного наносимого ущерба вызванного DDoS-атакой вырабатывается последовательность активации способов и вариантов противодействия.

В блоке 25, если оценка возможностей злоумышленника по подавлению узла сети связи, а так же оценка возможностей узла сети связи предоставлять услуги связи абонентам различных категорий не проводилась, то проводятся действия указанные в блоках 20-22.

Если оценка проведена, то в блоке 26 применяются варианты и способы противодействия DDoS-атакам.

В блоке 27 по окончании воздействия оценивают полученные результаты воздействия на узел сети связи, сравнивают с прогнозируемыми результатами. При необходимости дополняют имеющиеся данные в блоках 1, 2.

В блоке 28 выводят результаты проведенных расчетов и полученных результатов.

Система реализующая способ эффективного использования вариантов противодействия СиП КР (фиг. 5), включает устройство визуализации (3) соединенное с устройством управления обработкой данных (14) и устройством управления базами данных (12). Устройство ввода-вывода исходных данных (4) соединенного с устройством управления базами данных (12). Устройство обработки данных (1) включающее устройство управления обработкой данных (14) соединенное с устройством ранжирования проблем развития (13) и устройством сравнения параметров сети связи (7) соединенного с устройством 14 и устройством синтеза виртуального рабочего варианта системы (5) соединенным с устройством выбора оптимального варианта решения (6).

Устройство хранения данных (2), включающее в себя устройство управления базами данных (12), соединенное с устройством управления обработкой данных (14) и базой данных примеров решения проблем (8), базой данных типов проблем и математических моделей (9), базой данных параметров уравнения развития (10), базой данных общематематических методов решения проблем (11), дополнительно в устройство обработки данных (1) введено устройство моделирования (прогнозирования) состояния узлов СС (22) состоящее из блока прогнозирования параметров СА (23) соединенного с устройством ранжирования проблем развития (13).

Устройством сравнения параметров сети связи (7) и блоком прогнозирования состояния узлов СС в условиях СА (24) соединенного с устройством сравнения параметров сети связи (7) и блоком оптимизации контролируемых параметров (25) соединенного с устройством сравнения параметров сети связи (7) и блоком моделирования совместного применения способов и вариантов противодействия (26) соединенное с устройством сравнения параметров сети связи (7), введено устройство управления распределенной системой мониторинга (15) состоящей из группы датчиков распределенной системой мониторинга (16) принимающих информационные потоки характеризующие техническое состояние узлов СС и СА и соединенных с блок управления распределенной системой мониторинга (17), соединенным с устройством визуализации (3), устройством управления базами данных (12) и блоком идентификации и классификации СА (18), введено устройство управления способами и вариантами противодействия СА (19) состоящей из группы блоков активации способов противодействия СА (20), соединенных со способами противодействия СА и блоком управления активацией способов и вариантов противодействия (21) соединенным с блоком управления распределенной системой мониторинга (17) и устройством выбора оптимального варианта решения (6).Сформулированная задача изобретения подтверждается представленным расчётом заявленного способа.

Оценка эффективности заявленной способа и системы производилась следующим образом.

1. Процесс противодействия ведению злоумышленником СиП КР, заключается в подстройке параметров узла сети связи под параметры узлов, функционирующие в заданном сегменте ЕСЭ РФ. Для расчета используются исходные данные таблицы 1.

Таблица 1

№ п/п Параметр Значение
Количество средств вскрытия 1
Количество узлов функционирующих в сегменте ЕСЭ РФ 5
Количество узлов VPN функционирующих в сегменте ЕСЭ РФ 1
Время выделения ДМП, средствами потоковой ТКР 5 мин.

Продолжение таблицы 1

Время сканирования узла VPN, средствами сетевой ТКР 30 мин.
Время вскрытия узла VPN, средствами СиП ТКР 35 мин.
Весовой коэффициент i-й характеристики узла VPN 1
Время квазистационарного состояния узла VPN 480 мин.

Расчет вероятности идентификации узлов СС () без учета разработанной подсистемы:

- расчет коэффициента быстродействия системы вскрытия () в признаковом пространстве ЕСЭ РФ:

(19)

- коэффициент контраста не рассчитывается и принимается равным одному ().

- расчет вероятности идентификации узлов СС:

(20)

Расчет вероятности идентификации узлов СС () с учетом разработанной подсистемы:

- расчет коэффициента быстродействия системы вскрытия () в признаковом пространстве ЕСЭ РФ:

(21)

- проводится расчет коэффициента контраста () узлов СС в признаковом пространстве ЕСЭ РФ. Результаты расчета представлены в таблице 2.

Таблица 2

Узел 1 Узел 2 Узел 3 Узел 4 Узел 5
№ i № i № i № i № i
1 1 1 0 0
1 1 1 0 1
0,625 0,25 0,25 0,625 0,5
1 1 0 1 1
1 1 1 1 1
1 1 1 1 0
1 1 1 1 1
0 1 1 1 1
0 0 0 0 0
0 0 0 0 0
0,663 0,725 0,625 0,563 0,55

– расчет вероятности идентификации узлов СС () приведен в таблице 3.

Таблица 3

Узел подстройки Выигрыш (%)
1 0,787 12,85
2 0,816 9,67
3 0,767 15,04
4 0,731 19,05
5 0,723 19,96

На основании результатов сравнения рассчитанных значений вероятности идентификации, представленных в таблице 3, следует вывод, что применение разработанной подпроцесса, затрудняет идентификацию узла сети связи средствами СиП КР на 9,67-19,96 %.

2. Процесс выработки решений по использованию имеющихся способов противодействия DDoS-атакам и вариантов их применения заключается в оценке способности узла сети связи предоставлять требуемое количество услуг связи (УС), заданному количеству абонентов в условиях ведения DDoS-атак.

Оценке способности существующих способов и вариантов противодействия DDoS-атакам минимизировать наносимый ущерб. При не способности узла сети связи выполнять свои функциональные задачи, выработке решений по применению способов и (или) вариантов противодействия, с целью обеспечения функционирования в заданном режиме.

Используемые в расчете исходные данные представлены в таблицах 1, 2, 4-6. Где абоненты №1-3 – абоненты первой категории, абоненты № 4-6 –абоненты второй категории, абоненты № 7-9 – абоненты 3 категории.

Таблица 4

№ п/п Параметр Значение № п/п Параметр Значение
20 Мбит/с 0,2
9 0,1
10,352 Мбит/с 0,05
2 Мбит/с 0,2
0,512 Мбит/с 300 с.
0,064 Мбит/с 21 с.
4500 1800 с.
5000 600 с.
28800 с. 600 с.

Таблица 5

№ абонента Предоставляемые УС № абонента Предоставляемые УС
Абонент № 1 1,2,3 Абонент № 6 2,3
Абонент № 2 1,2,3 Абонент № 7 3
Абонент № 3 1,2,3 Абонент № 8 3
Абонент № 4 2,3 Абонент № 9 3
Абонент № 5 2,3

Таблица 6

Способ (вариант) противодействия Противодействие Время активации
Вариант 1 (способ 1)
(сокращение количества УС абонентам низших категорий)
для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки. 5 с.
Вариант 2 (способ 2) (разработанный способ) -8 % интенсивности атаки, для абонентов всех категорий. 10 с.
Вариант 3 (способ 3) (реконфигурация сети) 40 % время наступления отказа. 21 с.

Продолжение таблицы 6

Вариант 4 (применение способа 1, способа 2) для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки;
-8 % интенсивности атаки, для абонентов всех категорий.
15 с.

Расчет вероятности предоставления y-й УС () проводится согласно выражения 22, вероятность предоставления нескольких УС () абонента согласно выражения 25, вероятности предоставления УС абонентам узлов СС () согласно выражения 26. Результаты расчетов представлены в таблице 7.

(22)

- сетевой ресурс необходимый для обеспечения y-й услуги связи.

(23)

где - сетевой ресурс необходимый для предоставления требуемого количества УС, всем абонентам узлов СС.

(24)

где A - количество абонентов узлов СС, I - количество категорий абонентов, Y - количество УС предоставляемых абонентам I-й категории

(25)

(26)

Таблица 7

Абонент Предоставляемые услуги связи
1 2 3 1,2,3 1,2 1,3 2,3
1 0,522 0,586 0,604 0,495 0,498 0,519 0,584
1,2 0,413 0,565 0,601 0,352 0,36 0,413 0,56
1,2,3 0,284 0,543 0,599 0,169 0,185 0,284 0,535
4 - 0,586 0,604 - - - 0,584
4,5 - 0,565 0,601 - - - 0,56
4,5,6 - 0,543 0,599 - - - 0,535
7 - - 0,604 - - - -
7,8 - - 0,601 - - - -
7,8,9 - - 0,599 - - - -
1,4 0,522 0,565 0,601 0,466 0,473 0,516 0,56
1,4,5 0,522 0,543 0,599 0,436 0,446 0,513 0,535
1,4,5,6 0,522 0,52 0,596 0,405 0,418 0,51 0,508
1,2,4 0,413 0,543 0,599 0,315 0,328 0,41 0,535
1,2,4,5 0,413 0,52 0,596 0,278 0,294 0,406 0,508
1,2,4,5,6 0,413 0,496 0,594 0,235 0,258 0,402 0,48
1,2,3,4 0,284 0,52 0,596 0,112 0,122 0,279 0,508
1,2,3,4,5 0,284 0,496 0,594 0,072 0,1 0,275 0,48
1,2,3,4,5,6 0,284 0,47 0,591 0,018 0,054 0,27 0,45
1,7 0,522 0,586 0,601 0,492 0,498 0,516 0,56
1,7,8 0,522 0,586 0,599 0,489 0,498 0,513 0,535
1,7,8,9 0,522 0,586 0,596 0,486 0,498 0,51 0,508
1,2,7 0,413 0,565 0,599 0,348 0,36 0,41 0,535
1,2,7,8 0,413 0,565 0,596 0,344 0,36 0,406 0,508
1,2,7,8,9 0,413 0,565 0,594 0,34 0,36 0,402 0,48
1,2,3,7 0,284 0,543 0,599 0,164 0,122 0,279 0,508
1,2,3,7,8 0,284 0,543 0,594 0,159 0,1 0,275 0,48
1,2,3,7,8,9 0,284 0,543 0,591 0,154 0,054 0,27 0,45
1,4,7 0,522 0,565 0,604 0,463 0,473 0,513 0,557
1,4,7,8 0,522 0,565 0,596 0,459 0,473 0,51 0,554
1,4,7,8,9 0,522 0,565 0,594 0,456 0,473 0,507 0,552
1,4,5,7 0,522 0,543 0,596 0,432 0,446 0,51 0,532
1,4,5,7,8 0,522 0,543 0,594 0,429 0,446 0,507 0,529
1,4,5,7,8,9 0,522 0,543 0,591 0,425 0,446 0,504 0,526
1,4,5,6,7 0,522 0,52 0,594 0,4 0,418 0,507 0,505
1,4,5,6,7,8 0,522 0,52 0,591 0,396 0,418 0,504 0,502
1,4,5,6,7,8,9 0,413 0,52 0,589 0,392 0,418 0,501 0,499
1,2,4,7 0,413 0,543 0,596 0,311 0,328 0,406 0,532
1,2,4,7,8 0,413 0,543 0,594 0,307 0,328 0,402 0,529
1,2,4,7,8,9 0,413 0,543 0,591 0,302 0,328 0,399 0,526
1,2,4,5,7 0,413 0,52 0,594 0,267 0,294 0,402 0,505
1,2,4,5,7,8 0,413 0,52 0,591 0,262 0,294 0,399 0,502

Продолжение таблицы 7

1,2,4,5,7,8,9 0,413 0,52 0,589 0,258 0,294 0,395 0,499
1,2,4,5,6,7 0,413 0,496 0,591 0,23 0,258 0,399 0,477
1,2,4,5,6,7,8 0,413 0,496 0,589 0,225 0,258 0,395 0,473
1,2,4,5,6,7,8,9 0,413 0,496 0,586 0,22 0,258 0,391 0,47
1,2,3,4,7 0,284 0,52 0,594 0,116 0,122 0,275 0,505
1,2,3,4,7,8 0,284 0,52 0,591 0,111 0,122 0,27 0,502
1,2,3,4,7,8,9 0,284 0,52 0,589 0,105 0,122 0,266 0,499
1,2,3,4,5,7 0,284 0,496 0,591 0,066 0,1 0,27 0,477
1,2,3,4,5,7,8 0,284 0,496 0,589 0,06 0,1 0,266 0,473
1,2,3,4,5,7,8,9 0,284 0,496 0,586 0,054 0,1 0,261 0,47
1,2,3,4,5,6,7 0,284 0,47 0,589 0,012 0,054 0,266 0,447
1,2,3,4,5,6,7,8 0,284 0,47 0,586 0,006 0,054 0,261 0,443
1,2,3,4,5,6,7,8,9 0,284 0,47 0,584 0 0,054 0,257 0,44
4,7 - 0,586 0,601 - - - 0,581
4,7,8 - 0,586 0,599 - - - 0,579
4,7,8,9 - 0,586 0,596 - - - 0,576
4,5,7 - 0,565 0,599 - - - 0,557
4,5,7,8 - 0,565 0,596 - - - 0,554
4,5,7,8,9 - 0,565 0,594 - - - 0,552
4,5,6,7 - 0,543 0,596 - - - 0,532
4,5,6,7,8 - 0,543 0,594 - - - 0,529
4,5,6,7,8,9 - 0,543 0,591 - - - 0,526

Расчет коэффициента эффективной мощности атаки () проводится согласно выражений 27-29: определяют время отказа в обслуживании y-й УС, время отказа в обслуживании услуг связи для а-го абонента, время отказа услуг связи группы абонентов узлов СС вызванных DDoS-атакой (, , ), согласно выражений 30-32. Результаты расчетов представлены в таблице 8.

Таблица 8

Абонент Абонент
1 0,6464 829,95 1,4,5,7,8,9 0,7136 751,79
1,2 0,7752 692,05 1,4,5,6,7 0,736 728,91
1,2,3 0,904 593,45 1,4,5,6,7,8 0,7392 725,76
4 0,5464 1404,70 1,4,5,6,7,8,9 0,7424 722,63
4,5 0,5752 1334,37 1,2,4,7 0,8072 664,62
4,5,6 0,604 1270,74 1,2,4,7,8 0,8104 661,99
7 0,5208 1917,39 1,2,4,7,8,9 0,8136 659,39
7,8 0,524 1905,68 1,2,4,5,7 0,836 641,72
7,8,9 0,5272 1894,11 1,2,4,5,7,8 0,8392 639,27
1,4 0,6752 794,55 1,2,4,5,7,8,9 0,8424 636,85

Продолжение таблицы 8

1,4,5 0,704 762,04 1,2,4,5,6,7 0,8648 620,35
1,4,5,6 0,7328 732,10 1,2,4,5,6,7,8 0,868 618,06
1,2,4 0,804 667,26 1,2,4,5,6,7,8,9 0,8712 615,79
1,2,4,5 0,8328 644,19 1,2,3,4,7 0,936 573,16
1,2,4,5,6 0,8616 622,65 1,2,3,4,7,8 0,9392 571,21
1,2,3,4 0,9328 575,13 1,2,3,4,7,8,9 0,9424 569,27
1,2,3,4,5 0,9616 557,90 1,2,3,4,5,7 0,9648 556,05
1,2,3,4,5,6 0,9904 541,68 1,2,3,4,5,7,8 0,968 554,21
1,7 0,6496 825,86 1,2,3,4,5,7,8,9 0,9712 552,39
1,7,8 0,6528 821,81 1,2,3,4,5,6,7 0,9936 539,93
1,7,8,9 0,656 817,80 1,2,3,4,5,6,7,8 0,9968 538,20
1,2,7 0,7784 689,21 1,2,3,4,5,6,7,8,9 1 536,48
1,2,7,8 0,7816 686,39 4,7 0,5496 1396,52
1,2,7,8,9 0,7848 683,59 4,7,8 0,5528 1388,44
1,2,3,7 0,9072 591,36 4,7,8,9 0,556 1380,45
1,2,3,7,8 0,9104 589,28 4,5,7 0,5784 1326,99
1,2,3,7,8,9 0,9136 587,21 4,5,7,8 0,5816 1319,68
1,4,7 0,6784 790,80 4,5,7,8,9 0,5848 1312,46
1,4,7,8 0,6816 787,09 4,5,6,7 0,6072 1264,05
1,4,7,8,9 0,6848 783,41 4,5,6,7,8 0,6104 1257,42
1,4,5,7 0,7104 758,60 4,5,6,7,8,9 0,6136 1250,86
1,4,5,7,8 0,7072 755,18

Коэффициент быстродействия системы идентификации j-го злоумышленника:

(27)

где – количество средств идентификации имеющихся у j – го злоумышленника; – количество сторонних однотипных узлов ЕСЭ РФ функционирующих в указанном районе;  – количество однотипных узлов СС функционирующих в указанном районе.

Коэффициент контраста () узлов СС:

(28)

где – коэффициент контраста i-й характеристики узлов СС; – весовой коэффициент i-й характеристики узлов СС. Весовой коэффициент i-й характеристики узлов СС определяется на основании экспертной оценки.

Коэффициент контраста i-й характеристики узлов СС:

(29)

(30)

(31)

(32)

где , , - вероятность наступления отказа в обслуживании y-й УС и нескольких УС и узлов СС в целом, - коэффициент эффективной мощности атаки, - коэффициент способности системы защиты противодействовать DDoS-атаке (определяются при помощи "Модель узла сети связи как объекта сетевой и потоковой компьютерных технических разведок и сетевых атак "распределенный отказ в обслуживании", отличающаяся от известных учетом демаскирующих признаков узла, количеством предоставляемых УС и абонентов, а так же оценкой способности злоумышленника своевременно идентифицировать и подавить узел").

Расчет коэффициента способности системы защиты узлов
СС противодействовать DDoS-атаке () определяется согласно выражения 35.

Вероятность подавления DDoS-атакой j-го злоумышленника i-го узла сети связи:

(33)

где – коэффициент эффективной мощности атаки j – го злоумышленника на узлов СС; – коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке, – среднее время DDoS-атаки j-го злоумышленника на узлы СС.

Коэффициент эффективной мощности атаки j-го злоумышленника на
узлы СС:

(34)

где – значения параметра используемого сетевого ресурса абонентами узла СС; – значения средней максимальной мощности атаки j-го злоумышленника на узлы СС; – сетевой ресурс узлов СС получаемый у доверенного оператора связи РФ.

Коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке:

(35)

где – быстродействие s-й Botnet используемой j-м злоумышленника; – быстродействие системы защиты узлов СС.

С учетом того, что в конкретный момент времени может функционировать различное количество узлов, входящих в состав сети связи, соответственно сеть связи будет считаться подавленной только после того как были подавлены не менее 80 % всех узлов СС.

Статистическая оценка вероятности подавления сети связи:

(36)

где - количество подавленных узлов СС; - общее число узлов СС, - время квазистационарного состояния сети связи.

(37)

Оценка способности узлов СС предоставлять УС абонентам, проводилась путем сравнение времени предоставление УС абонентам
узлов СС со временем наступления отказа в обслуживании вызванного DDoS-атакой согласно выражений 30-32. Результаты сравнения представлены в таблице 9.

Таблица 9

Абонент Оценка DDoS Абонент Оценка DDoS Абонент Оценка DDoS
1 DDoS 1,4,5,7,8,9 DDoS 4,7 работа
1,2 DDoS 1,4,5,6,7 DDoS 4,7,8 работа
1,2,3 DDoS 1,4,5,6,7,8 DDoS 4,7,8,9 работа
4 работа 1,4,5,6,7,8,9 DDoS 4,5,7 работа
4,5 работа 1,2,4,7 DDoS 4,5,7,8 работа
4,5,6 работа 1,2,4,7,8 DDoS 4,5,7,8,9 работа
7 работа 1,2,4,7,8,9 DDoS 4,5,6,7 работа

Продолжение таблицы 9

7,8 работа 1,2,4,5,7 DDoS 4,5,6,7,8 работа
7,8,9 работа 1,2,4,5,7,8 DDoS 4,5,6,7,8,9 работа
1,4 DDoS 1,2,4,5,7,8,9 DDoS 1,2,3,4,5,7 DDoS
1,4,5 DDoS 1,2,4,5,6,7 DDoS 1,2,3,4,5,7,8 DDoS
1,4,5,6 DDoS 1,2,4,5,6,7,8 DDoS 1,2,3,4,5,7,8,9 DDoS
1,2,4 DDoS 1,2,4,5,6,7,8,9 DDoS 1,2,3,4,5,6,7 DDoS
1,2,4,5 DDoS 1,2,3,4,7 DDoS 1,2,3,4,5,6,7,8 DDoS
1,2,4,5,6 DDoS 1,2,3,4,7,8 DDoS 1,2,3,4,5,6,7,8,9 DDoS
1,2,3,4 DDoS 1,2,3,4,7,8,9 DDoS 1,2,7 DDoS
1,2,3,4,5 DDoS 1,4,7 DDoS 1,2,7,8 DDoS
1,2,3,4,5,6 DDoS 1,4,7,8 DDoS 1,2,7,8,9 DDoS
1,7 DDoS 1,4,7,8,9 DDoS 1,2,3,7 DDoS
1,7,8 DDoS 1,4,5,7 DDoS 1,2,3,7,8 DDoS
1,7,8,9 DDoS 1,4,5,7,8 DDoS 1,2,3,7,8,9 DDoS

Результаты оценки показывают, что узел сети связи не способен предоставить требуемое количество УС абонентам 1, 2 категории. Для обеспечения требуемого количества УС абонентам производится оценка не активированных способов противодействия, ослабить деструктивное воздействие. Результаты оценки представлены в таблицах 10-14.

Таблица 10

Абонент Услуга
1,2,3 1,2 1,3 2,3 1 2
1 829,95 834,08 864,17 1404,70 868,65 987,63
1,2 692,05 697,81 740,99 1334,37 747,60 943,18
1,2,3 593,45 599,82 648,55 1270,74 656,16 902,56
1,4 794,55 802,15 859,74 1334,37 - 943,18
1,4,5 762,04 772,58 855,36 1270,74 - 902,56
1,4,5,6 732,10 745,11 851,01 1212,91 - 865,29
1,2,4 667,26 675,33 737,73 1270,74 - 902,56
1,2,4,5 644,19 654,24 734,50 1212,91 - 865,29
1,2,4,5,6 622,65 634,44 731,30 1160,11 - 830,98
1234 575,13 583,13 646,05 1212,91 - 865,29
12345 557,90 567,34 643,57 1160,11 - 830,98
123456 541,68 552,39 641,11 1111,72 - 799,28

Таблица 11

Абонент Услуга
1,2,3 1,2 1,3 2,3 1 2
1 DDoS DDoS DDoS работа DDoS работа
1 DDoS DDoS DDoS работа DDoS работа
1,2 DDoS DDoS DDoS работа DDoS работа
1,2,3 DDoS DDoS DDoS работа DDoS работа
1,4 DDoS DDoS DDoS работа работа
1,4,5 DDoS DDoS DDoS работа работа
1,4,5,6 DDoS DDoS DDoS работа работа
1,2,4 DDoS DDoS DDoS работа работа
1,2,4,5 DDoS DDoS DDoS работа работа
1,2,4,5,6 DDoS DDoS DDoS работа работа
1234 DDoS DDoS DDoS работа работа
12345 DDoS DDoS DDoS работа работа
123456 DDoS DDoS DDoS работа работа

Таблица 12

Абонент Время наступления DDoS Абонент Время наступления DDoS Абонент Время наступления DDoS
1 922,17 17 917,62 1247 738,46
12 768,95 178 913,13 12478 735,55
123 659,39 1789 908,67 124789 732,66
4 1560,78 127 765,79 12457 713,02
45 1482,63 1278 762,65 124578 710,31
456 1411,94 12789 759,54 1245789 707,61
7 2130,43 1237 657,06 124567 689,28
78 2117,42 12378 654,75 1245678 686,74
789 2104,57 123789 652,46 12456789 684,22
14 882,83 147 878,67 12347 636,85
145 846,72 1478 874,54 123478 634,68
1456 813,44 14789 870,46 1234789 632,52
124 741,40 1457 842,88 123457 617,84
1245 715,76 14578 839,09 1234578 615,79
12456 691,84 145789 835,33 12345789 613,76
1234 639,03 14567 809,90 1234567 599,93
12345 619,89 145678 806,40 12345678 598,00
123456 601,87 1456789 802,92 123456789 596,09
47 1551,69 457 1474,43 4567 1404,49
478 1542,71 4578 1466,32 45678 1397,13
4789 1533,83 45789 1458,29 456789 1389,85

Таблица 13

Абонент Способность предоставлять УС Абонент Способность предоставлять УС Абонент Способность предоставлять УС
1 DDoS 17 DDoS 1247 DDoS
12 DDoS 178 DDoS 12478 DDoS
123 DDoS 1789 DDoS 124789 DDoS
4 работа 127 DDoS 12457 DDoS
45 работа 1278 DDoS 124578 DDoS
456 работа 12789 DDoS 1245789 DDoS
7 работа 1237 DDoS 124567 DDoS
78 работа 12378 DDoS 1245678 DDoS
789 работа 123789 DDoS 12456789 DDoS
14 DDoS 147 DDoS 12347 DDoS
145 DDoS 1478 DDoS 123478 DDoS
1456 DDoS 14789 DDoS 1234789 DDoS
124 DDoS 1457 DDoS 123457 DDoS
1245 DDoS 14578 DDoS 1234578 DDoS
12456 DDoS 145789 DDoS 12345789 DDoS
1234 DDoS 14567 DDoS 1234567 DDoS
12345 DDoS 145678 DDoS 12345678 DDoS
123456 DDoS 1456789 DDoS 123456789 DDoS
47 работа 457 работа 4567 работа
478 работа 4578 работа 45678 работа
4789 работа 45789 работа 456789 работа

Таблица 14

Абонент Услуга/Время наступления отказа в обслуживании Услуга/Способность узла предоставлять услуги связи
1,2,3 1,2 1,3 1 1,2,3 1,2 1,3 1
1 922,17 926,75 960,19 965,17 DDoS DDoS DDoS DDoS
1,2 768,95 775,35 823,33 830,67 DDoS DDoS DDoS DDoS
1,2,3 659,39 666,47 720,61 729,07 DDoS DDoS DDoS DDoS
1,4 882,83 891,28 955,27 - DDoS DDoS DDoS
1,4,5 846,72 858,42 950,40 - DDoS DDoS DDoS
1,4,5,6 813,44 827,90 945,57 - DDoS DDoS DDoS
1,2,4 741,40 750,36 819,70 - DDoS DDoS DDoS
1,2,4,5 715,76 726,94 816,11 - DDoS DDoS DDoS
1,2,4,5,6 691,84 704,93 812,55 - DDoS DDoS DDoS
1234 639,03 647,92 717,83 - DDoS DDoS DDoS
12345 619,89 630,38 715,08 - DDoS DDoS DDoS
123456 601,87 613,76 712,34 - DDoS DDoS DDoS

Продолжение таблицы 14

1234 639,03 647,92 717,83 - DDoS DDoS DDoS
12345 619,89 630,38 715,08 - DDoS DDoS DDoS
123456 601,87 613,76 712,34 - DDoS DDoS DDoS

На основании полученных данных (табл. 10-14), следует вывод, что за счет применения указанного подпроцесса время наступления отказа в обслуживании вызванного DDoS-атаками, увеличено на 12,2-16,1 %, количество предоставляемых услуг связи абонентам узлов СС в условиях DDoS-атак, за счет своевременного и обоснованного применения вариантов и способов противодействия DDoS-атакам увеличено в 1,6 раза.


СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ
СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ
СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ
СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ
СПОСОБ ИСПОЛЬЗОВАНИЯ ВАРИАНТОВ ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫМ РАЗВЕДКАМ И СЕТЕВЫМ АТАКАМ И СИСТЕМА ЕГО РЕАЛИЗУЮЩАЯ
Источник поступления информации: Роспатент

Showing 1-10 of 29 items.
23.11.2018
№218.016.9fad

Способ групповой тренировки активных технических действий в волейболе

Изобретение относится к спортивной медицине. Тренировку спортсмена со спортивным снарядом (СС) проводят на игровом поле с управляемой светодинамической подсветкой (УСП), при помощи которой программно-аппаратным комплексом (ПАК) задают световые зоны, изменение их положения и режимов тренировки....
Тип: Изобретение
Номер охранного документа: 0002672928
Дата охранного документа: 21.11.2018
28.11.2018
№218.016.a19b

Способ контроля волнового сопротивления кабелей связи

Использование: для оперативного контроля волнового сопротивления кабелей в современных системах цифровой связи. Сущность изобретения заключается в том, что способ контроля волнового сопротивления кабелей связи, заключающийся в том, что на вход кабеля связи подают прямоугольные импульсы от...
Тип: Изобретение
Номер охранного документа: 0002673415
Дата охранного документа: 26.11.2018
09.02.2019
№219.016.b8fe

Способ защиты сервера услуг от ddos атак

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и...
Тип: Изобретение
Номер охранного документа: 0002679219
Дата охранного документа: 06.02.2019
21.02.2019
№219.016.c549

Способ распознавания контента сжатых неподвижных графических сообщений в формате jpeg

Изобретение относится к области распознавания данных. Технический результат − сокращение времени обработки сжатого НГС в формате JPEG за счет уменьшения количества операций и обеспечение правильного распознавания контента. Способ распознавания сжатого неподвижного графического сообщения основан...
Тип: Изобретение
Номер охранного документа: 0002680358
Дата охранного документа: 19.02.2019
01.03.2019
№219.016.c8a8

Способ, устройство и система для оптимизации транспортной сети связи

Изобретение относится к устройству, способу и системе для оптимизации транспортной сети связи. Технический результат заключается в повышении коэффициента использования суммарного канального ресурса и коэффициента готовности транспортной сети связи. Устройство содержит модуль сбора/вывода...
Тип: Изобретение
Номер охранного документа: 0002680764
Дата охранного документа: 26.02.2019
01.03.2019
№219.016.c8b0

Система определения причин отказа в обслуживании, вызванного эксплуатационными отказами и сбоями и (или) информационно-техническими воздействиями

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния сетевого оборудования, компьютерных сетей, функционирующих в условиях эксплуатационных отказов, сбоев, а также компьютерных атак. Техническим результатом является снижение...
Тип: Изобретение
Номер охранного документа: 0002680742
Дата охранного документа: 26.02.2019
08.03.2019
№219.016.d376

Система формирования пользовательского интерфейса для ввода, отображения и модификации векторных пространственных данных

Изобретение относится к геоинформационным системам. Технический результат – снижение временных затрат оператора на конфигурирование электронного атласа с векторными пространственными данными из различных источников путем формирования данных для электронного атласа и применения к ним операций...
Тип: Изобретение
Номер охранного документа: 0002681361
Дата охранного документа: 06.03.2019
12.04.2019
№219.017.0b84

Способ и система для оптимизации иерархической многоуровневой транспортной сети связи

Изобретение относится к области телекоммуникационных сетей связи, в частности к оптимизации транспортной сети связи с коммутацией пакетов. Техническим результатом является сокращение сложности и количества операций оптимизации иерархической многоуровневой транспортной сети связи, а также...
Тип: Изобретение
Номер охранного документа: 0002684571
Дата охранного документа: 09.04.2019
12.04.2019
№219.017.0c03

Способ управления потоками данных распределенной информационной системы при ddos атаках

Изобретение относится к способу управления потоками данных распределенной информационной системы при DDoS атаках. Технический результат заключается в повышении защищенности распределенных информационных систем. В способе задают таблицу коммутации, выявляют события безопасности в принимаемом...
Тип: Изобретение
Номер охранного документа: 0002684575
Дата охранного документа: 09.04.2019
03.08.2019
№219.017.bca0

Способ управления очередями в маршрутизаторах транспортной сети связи

Изобретение относится к области телекоммуникационных сетей связи. Техническим результатом изобретения является уменьшение среднесетевой задержки пакетов для приоритетного трафика во время перегрузки канала связи. Технический результат достигается за счет того, что при управлении очередями в...
Тип: Изобретение
Номер охранного документа: 0002696218
Дата охранного документа: 31.07.2019
Showing 1-10 of 50 items.
20.03.2013
№216.012.303a

Способ обеспечения защищенности автоматизированной системы

Изобретение относится к области электросвязи и вычислительной техники, а именно к способу защиты автоматизированных систем. Способ обеспечения защищенности автоматизированной системы, заключающийся в том, что задают параметры N≥2, характеризующие воздействие мультимедийного потока, параметры...
Тип: Изобретение
Номер охранного документа: 0002477881
Дата охранного документа: 20.03.2013
10.05.2013
№216.012.3eb5

Способ мониторинга информационной безопасности автоматизированных систем

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении своевременности обнаружения нарушений информационной безопасности. Такой результат достигается тем, что задают множество из S≥2 контролируемых параметров, характеризующих психофизиологическое...
Тип: Изобретение
Номер охранного документа: 0002481620
Дата охранного документа: 10.05.2013
27.04.2014
№216.012.bd15

Способ моделирования поиска подвижных абонентов на сетях связи

Изобретение относится к области моделирования сетей связи. Техническим результатом является повышение достоверности оценки моделируемых процессов функционирования и состояний динамически перемещающихся абонентов сетей связи относительно реально функционирующих (существующих) в реальном масштабе...
Тип: Изобретение
Номер охранного документа: 0002514144
Дата охранного документа: 27.04.2014
27.12.2014
№216.013.1411

Способ управления электрической дугой при вакуумном дуговом переплаве

Изобретение относится к области специальной электрометаллургии, а именно к вакуумному дуговому переплаву высокореакционных металлов и сплавов, и может быть использовано при выплавке слитков преимущественно из титановых сплавов. В способе на электрическую дугу одновременно осуществляют...
Тип: Изобретение
Номер охранного документа: 0002536561
Дата охранного документа: 27.12.2014
10.02.2015
№216.013.2618

Способ оценки эффективности информационно-технических воздействий на сети связи

Изобретение относится к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Технический результат заключается в повышении точности оценки вскрытия злоумышленником топологии сети связи и...
Тип: Изобретение
Номер охранного документа: 0002541205
Дата охранного документа: 10.02.2015
20.03.2015
№216.013.33ff

Способ формирования защищенной системы связи, интегрированной с единой сетью электросвязи в условиях внешних деструктивных воздействий

Изобретение относится к системам и сетям связи и может быть использовано для формирования защищенных систем связи. Техническим результатом является повышение своевременности предоставления телекоммуникационных услуг абонентам системы связи с учетом интенсивности их перемещения (изменения...
Тип: Изобретение
Номер охранного документа: 0002544786
Дата охранного документа: 20.03.2015
10.04.2015
№216.013.3f15

Способ и устройство оценки влияния ложных боевых средств в боевых действиях разнородных группировок

Изобретение относится к использованию цифровой вычислительной техники при моделировании боевых действий разнородных группировок. Техническим результатом является повышение уровня достоверности компьютерного моделирования боевых действий. Коммутируется информация о показателях всех боевых...
Тип: Изобретение
Номер охранного документа: 0002547637
Дата охранного документа: 10.04.2015
20.01.2016
№216.013.a298

Способ мониторинга цифровых систем передачи и устройство, его реализующее

Группа изобретений относится к области технической диагностики и используется в системах автоматизированного контроля цифровых систем передачи (ЦСП). Техническим результатом является повышение достоверности диагностирования ЦСП. В устройство, реализующее способ мониторинга цифровых систем...
Тип: Изобретение
Номер охранного документа: 0002573266
Дата охранного документа: 20.01.2016
13.01.2017
№217.015.6f75

Способ динамического управления параметрами сети связи в признаковом пространстве

Предлагаемое техническое решение относится к области телекоммуникаций и может быть использовано для анализа состояния защищенности, мониторинга и управления безопасностью автоматизированных систем, являющихся элементами сети связи и автоматизации, в условиях информационно-технических...
Тип: Изобретение
Номер охранного документа: 0002597457
Дата охранного документа: 10.09.2016
13.01.2017
№217.015.7da5

Способ обеспечения живучести распределенной абонентской сети связи

Изобретение относится к области сетей связи и может быть использовано при проектировании распределенных сетей связи. Техническим результатом является повышение живучести формируемой сети за счет снижения вероятности обнаружения абонентских радиоизлучающих средств связи злоумышленниками....
Тип: Изобретение
Номер охранного документа: 0002600941
Дата охранного документа: 27.10.2016
+ добавить свой РИД