×
11.10.2018
218.016.90e7

СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к информационной безопасности цифровых систем связи, а именно к маскированию структуры сети связи. Технический результат – повышение результативности маскирования исходной структуры сети связи. В способе маскирования структуры сети связи предварительно задают исходные данные, включающие абонентов сети связи и линии связи между ними, совокупность из -адресов отправителей и получателей пакетов сообщений, базу для хранения -адресов, предназначенных для истинного обмена между отправителями и получателями для каждого из абонентов сети связи, базу для хранения -адресов, предназначенных для ложного обмена между отправителями и получателями для каждого из абонентов сети связи, значение счетчика количества передаваемых ложных пакетов сообщений. Формируют матрицы связности ложного и истинного обмена и начинают обмен пакетами сообщений между абонентами сети связи. Интенсивность ложных пакетов сообщений с учетом приоритетов создает достаточную контрастность на фоне общего трафика сети связи для обнаружения злоумышленником, чем и достигается замысел маскирования сети связи с навязыванием злоумышленнику ложных представлений о структуре сети связи. 1 з.п. ф-лы, 8 ил.
Реферат Свернуть Развернуть

Изобретение относится к области инфокоммуникаций, а именно к обеспечению информационной безопасности цифровых систем связи, и, в частности, заявленный способ маскирования структуры сети связи предназначен для использования в распределенных сетях связи, построенных на основе сети связи общего пользования (например, Интернет).

Известен способ защиты виртуального канала, реализованный в «Системе защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» по патенту РФ №2163727 МПК G06F 13/00, F12/14, опубл. 27.02.2001 г.

Способ заключается в выполнении следующих действий: клиент согласовывает свои права доступа с межсетевым экраном, для чего на межсетевом экране проходят проверки. Если все проверки пройдены, то направляется пакет, разрешающий соединение между клиентом и межсетевым экраном. Далее пакет, разрешающий соединение, приходит к клиенту, проходя блок приемопередатчика и блок шифрования/расшифровывания и электронной подписи. Затем его передают в блок формирования закрытого протокола. После чего отправляют пакет, устанавливающий соединение по стандартному соединению, но в каждом пакете заменяют IP-адреса сервера назначения на IP-адрес межсетевого экрана корпорации.

Недостатком известного способа является относительно низкая безопасность распределенной сети вследствие существования высокой вероятности идентификации корреспондирующих абонентов и (или) устройств и нарушения ее нормального функционирования.

Известен также способ защиты информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US №6912252 МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.

Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.

Недостатком данного способа является относительно невысокая защищенность передаваемой информации при использовании распределенной сети вследствие передачи ее в открытом виде, и относительно низкий уровень безопасности распределенной сети вследствие увеличения вероятности распознавания структуры распределенной сети за счет увеличения вероятности обнаружения идентификаторов ее элементов при информационном обмене в результате увеличения числа каналов связи.

Известен способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью по патенту РФ №2182355 МПК G06F 12/14, 9/00, опубл. 10.05.2002 г.

Способ заключается в том, что предварительно формируют таблицы адресов источников и получателей и их соответствия идентификаторам, формируют у отправителя исходный пакет данных, включают в пакет данных текущие адреса отправителя и получателя, передают сформированный пакет. Принимают у получателя переданный пакет, выделяют из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений, сравнивают у получателя выделенные из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений с предварительно запомненными адресами и идентификаторами отправителя и получателя сообщений. Затем при их совпадении выделяют из полученного пакета закодированные данные, при их несовпадении принятый пакет сообщений не анализируют. Декодируют полученные данные.

Недостатком данного способа является относительно невысокая безопасность распределенной инфокоммуникационной системы из-за существования высокой вероятности распознавания ее структуры путем идентификации адресов корреспондентов при анализе трафика в некоторой точке сети Интернет.

Наиболее близким по своей технической сущности к заявленному является способ маскирования структуры сети связи, реализованный в способе защиты вычислительной сети по патенту РФ №325694 МПК G06F 21/20 H04L 12/00, опубл. 27.05.2008 г.

Способ-прототип заключается в выполнении следующих действий: предварительно задают исходные данные, включающие А абонентов сети связи и линии связи между ними, совокупность из М IP-адресов отправителей и получателей пакетов сообщений. Назначают из заданной совокупности из М IP-адресов отправителей и получателей пакетов сообщений текущие адреса отправителя ATO и получателя АТП и запоминают их. Задают у отправителя и получателя функцию FS(i) выбора текущего адреса отправителя и функцию FD(i) выбора текущего адреса получателя для истинных пакетов сообщений, где i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса. Задают у отправителя и получателя функцию GS(i) выбора текущего адреса отправителя и функцию GD(i) выбора текущего адреса получателя для ложных пакетов сообщений, где GS(i)≠FS(i), GD(i)≠FD(i), i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса. Устанавливают равными единице номера шагов смены адресов iO=1 и iП=1. Затем формируют у отправителя исходный пакет сообщений, кодируют его, преобразуют закодированный пакет сообщений в формат TCP/IP, включают в него текущие адреса отправителя ATO и получателя АТП, и передают сформированный информационный пакет сообщений получателю. Назначают у отправителя из заданной базы адресов в соответствии с функциями выбора новые текущие адреса отправителя и получателя и запоминают их в качестве текущих адресов отправителя ATO и получателя AТП. Заменяют у отправителя его текущий адрес ATO на новый текущий адрес отправителя и увеличивают номер шага iO на единицу (iO=iO+1). Для формирования у отправителя пакета сообщений при отсутствии исходного пакета сообщений генерируют управляющий сигнал для формирования ложного пакета сообщений и формируют у отправителя ложный пакет сообщений. Затем кодируют ложный пакет сообщений, преобразуют закодированный ложный пакет сообщений в формат TCP/IP, включают в полученное значение ложного пакета сообщений в формате TCP/IP текущие адреса отправителя ATO и получателя AТП. При включении в него текущих адресов отправителя и получателя, текущий адрес отправителя определяют в соответствии с заданной функцией выбора адреса для ложных пакетов сообщений . Передают от отправителя к получателю ложный пакет сообщений, из принятого у получателя пакета сообщений выделяют адреса отправителя AO и получателя АП и сравнивают их с текущими адресами отправителя ATO и получателя АТП. При их несовпадении принятые пакеты не анализируют, а при их совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их. Формируют у получателя информацию о новых текущих адресах отправителя и получателя , для чего назначают у отправителя из заданной базы адресов в соответствии с функциями выбора новые текущие адреса отправителя и получателя и запоминают их в качестве текущих адресов, отправителя ATO и получателя АТП. Заменяют у получателя его текущий адрес ATO на новый текущий адрес получателя и увеличивают номер шага iП на единицу (iП=iП+1). Затем повторно формируют у отправителя очередной пакет сообщений.

Известный способ-прототип устраняет некоторые из недостатков аналогов за счет определения функций выбора текущих адресов отправителя и получателя для истинного и ложного обмена пакетами сообщений, а также формирования ложных информационных направлений сети связи.

Недостатками способа-прототипа являются низкая результативность маскирования исходной (истинной) структуры СС и узкая область применения способа маскирования. Низкая результативность маскирования обусловлена тем, что в прототипе не задают количество передаваемых ложных пакетов сообщений от отправителя к получателю, определяющее интенсивность генерируемых ложных информационных направлений. Узкая область применения обусловлена тем, что для реализации маскирующего обмена, представляющего собой пересылку между корреспондентами ложных пакетов сообщений, в прототипе используют как минимум два корреспондента, что создает дополнительную нагрузку на организацию связи для обеспечения подтверждения получения корреспондентом пакета сообщений и двустороннего обмена пакетами сообщений между корреспондентами.

Целью заявленного технического решения является разработка способа маскирования структуры сети связи, обеспечивающего повышение результативности маскирования исходной (истинной) структуры сети связи за счет задания приоритетов информационных направлений, определяющих интенсивность обмена ложными пакетами сообщений для каждой пары корреспондентов. А расширение области применения обеспечивают за счет передачи пакетов сообщений между IP-адресами, формируемыми одним корреспондентом.

Поставленная цель достигается тем, что в известном способе маскирования структуры сети связи заключающемся в том, что предварительно задают исходные данные, включающие А абонентов сети связи и линии связи между ними, совокупность из М IP-адресов отправителей и получателей пакетов сообщений. Назначают из заданной совокупности из М IP-адресов отправителей и получателей пакетов сообщений текущие адреса отправителя ATO и получателя AТП и запоминают их. Задают у отправителя и получателя функцию FS(i) выбора текущего адреса отправителя и функцию FD(i) выбора текущего адреса получателя для истинных пакетов сообщений, где i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса. Задают у отправителя и получателя функцию GS(i) выбора текущего адреса отправителя и функцию GD(i) выбора текущего адреса получателя для ложных пакетов сообщений, где GS(i)≠FS(i), GD(i)≠FD(i), i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса. Устанавливают равными единице номера шагов смены адресов iO=1 и iП=1. Затем формируют у отправителя исходный пакет сообщений, кодируют его, преобразуют закодированный пакет сообщений в формат TCP/IP. Включают в него текущие адреса отправителя ATO и получателя AТП, и передают сформированный информационный пакет сообщений получателю. Назначают у отправителя из заданной базы адресов в соответствии с функциями выбора новые текущие адреса отправителя и получателя и запоминают их в качестве текущих адресов отправителя ATO, и получателя AТП. Заменяют у отправителя его текущий адрес ATO на новый текущий адрес отправителя и увеличивают номер шага iO на единицу (iO=iO+1). Для формирования у отправителя пакета сообщений при отсутствии исходного пакета сообщений генерируют управляющий сигнал для формирования ложного пакета сообщений и формируют у отправителя ложный пакет сообщений. Затем кодируют ложный пакет сообщений, преобразуют закодированный ложный пакет сообщений в формат TCP/IP, включают в полученное значение ложного пакета сообщений в формате TCP/IP текущие адреса отправителя ATO и получателя AТП. При включении в него текущих адресов отправителя и получателя, текущий адрес отправителя определяют в соответствии с функцией выбора адреса для ложных пакетов сообщений . Передают от отправителя к получателю ложный пакет сообщений, из принятого у получателя пакета сообщений выделяют адреса отправителя AO и получателя АП и сравнивают их с текущими адресами отправителя АТО и получателя АТП. При их несовпадении принятые пакеты не анализируют, а при их совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их. Формируют у получателя информацию о новых текущих адресах отправителя и получателя , для чего назначают у отправителя из заданной базы адресов в соответствии с функциями выбора новые текущие адреса отправителя и получателя и запоминают их в качестве текущих адресов отправителя АТО и получателя АТП. Заменяют у получателя его текущий адрес АТО на новый текущий адрес получателя и увеличивают номер шага iП на единицу (iП=iП+1). Затем повторно формируют у отправителя очередной пакет сообщений. В предварительно заданные исходные данные дополнительно включают базу для хранения IP-адресов, предназначенных для истинного обмена между отправителями и получателями для каждого из А абонентов сети связи, где А=а1,а2…, базу для хранения IP-адресов, предназначенных для ложного обмена между отправителями и получателями для каждого из А абонентов сети связи. Значение счетчика количества передаваемых ложных пакетов сообщений задают равным нулю. Затем выделяют в предварительно заданной совокупности из М IP-адресов множество из S IP-адресов, предназначенных выбора адреса отправителя AO, и множество из D IP-адресов, предназначенных выбора адреса получателя АП. Из множества S IP-адресов выделяют множество адресов SИ, предназначенных для истинного обмена пакетами сообщений между абонентами, где , и множество адресов SЛ, предназначенных для ложного обмена пакетами сообщений между абонентами, где . Из множества D IP-адресов выделяют множество адресов DИ, предназначенных для истинного обмена пакетами сообщений между абонентами, где , и множество адресов DЛ, предназначенных для ложного обмена пакетами сообщений между абонентами, где . После этого запоминают и IP-адресов, предназначенных для истинного обмена, и IP-адресов, предназначенных для ложного обмена для каждого из А абонентов сети связи. Затем задают совокупность связей между и IP-адресами как матрицу связностей истинного обмена, а совокупность связей между и IP-адресами задают как матрицу связностей ложного обмена и запоминают их. Затем задают номера Р приоритета ложного обмена, где Р=1, 2, 3,… для каждой связи между и IP-адресами и запоминают их. Для каждого номера Р приоритета задают максимальное количество передаваемых ложных пакетов сообщений и запоминают его. Затем, после установления равными единице номера шагов смены адресов iO и iП, проверяют наличие у отправителя пакетов сообщений для передачи. При их наличии выбирают новые адреса отправителя и получателя в качестве текущих адресов отправителя ATO и получателя АТП и запоминают их. Увеличивают номер шага смены адресов отправителя на единицу (iO=iO+1), а после передачи сформированного истинного пакета сообщений получателю устанавливают значение счетчика равным единице . При отсутствии у отправителя пакетов сообщений для передачи сравнивают значение счетчика с заданным максимальным количеством , и если , то выбирают у отправителя в качестве текущих адресов отправителя и получателя . Запоминают их и увеличивают номер шага смены адресов отправителя на единицу (iO=iO+1). После передачи от отправителя к получателю ложного пакета сообщений сравнивают значение текущего адреса получателя АТП с множеством адресов , и если текущий адрес получателя АТП совпадает с подмножеством адресов , то формируют ответный пакет сообщений и передают его, затем увеличивают на единицу текущее значение счетчика .

Значения S и D адресов отправителя и получателя выбирают в пределах S=2-64, D=2-64.

В качестве функции выбора адреса отправителя FS(i) и получателя FD(i) используют последовательность чисел Фибоначчи: , , а в качестве функции выбора ложного адреса отправителя GS(i) и получателя GD(i) используют последовательность чисел Люка: ,

.

Благодаря новой совокупности существенных признаков в заявленном способе наряду с изменением в пакетах сообщений их идентификационной структуры, за счет задания приоритетов информационных направлений, определяющих интенсивность обмена ложными пакетами сообщений для каждой пары корреспондентов, достигается повышение результативности маскирования исходной (истинной) структуры сети связи, что делает практически невозможным идентификацию пакетов сообщений относительно конкретного пользователя сети и вскрытие структуры сети, а за счет передачи пакетов сообщений между IP-адресами, формируемыми одним корреспондентом, обеспечивается расширение области применения, когда при маскировании невозможно (нецелесообразно) создавать дополнительную нагрузку на организацию связи.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:

фиг. 1 - пример схемы организации связи между автоматизированными системами через сеть Интернет;

фиг. 2 - структура пакета сообщений;

фиг. 3 - структура IP-заголовка пакета сообщений;

фиг. 4 - блок-схема алгоритма, реализующего способ маскирования;

фиг. 5 - пример, иллюстрирующий представление матриц связностей истинного и ложного обмена;

фиг. 6 - иллюстрация исходной немаскированной и маскированной структуры сети связи без учета интенсивности маскирующих информационных направлений между абонентами;

фиг. 7 - иллюстрация назначения приоритетов маскирующих информационных направлений и их отражение на структуре сети связи;

фиг. 8 - иллюстрация результатов эксперимента по сетевому сканированию исходной немаскированной и маскированной структур сети связи.

Реализация заявленного способа объясняется следующим образом. При объединении автоматизированных систем (АС) через сети связи общего пользования (например, Интернет) усложняется решение задачи по обеспечению информационной безопасности АС. Это связано с возникновением практически неограниченного спектра потенциальных угроз безопасности, связанных либо с несанкционированным доступом к информации или ее перехватом в процессе передачи по каналам связи, либо деструктивными воздействиями на АС. Задача защиты информационной части пакетов сообщений достаточно эффективно решается средствами криптографии. Однако факт передачи пакетов сообщений по сети связи общего пользования скрыть невозможно, и даже при отсутствии возможности декодирования перехваченной информации злоумышленник путем анализа идентификационной структуры пакетов сообщений может вскрыть структуру сети связи и предпринять деструктивные воздействия на телекоммуникационное оборудование, то есть нарушить нормальное функционирование АС. Это обусловлено тем, что адреса отправителей и получателей пакетов сообщений передаются в открытом виде.

Таким образом, возникает противоречие между необходимостью открытой передачи адресов отправителей и получателей пакетов сообщений по каналам связи и требованием по обеспечению безопасности АС, т.к. выявление истинных адресов корреспондирующих субъектов злоумышленником в некоторой точке сети Интернет создает предпосылки для осуществления деструктивных воздействий на АС либо для нарушения ее нормального функционирования. На устранение указанного противоречия направлено заявленное техническое решение.

В общем случае каждая АС представляет собой совокупность ПЭВМ, периферийного и коммуникационного оборудования, объединенного физическими линиями связи (фиг. 1а). Все эти элементы определяются сетевыми идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (IP-адреса). При необходимости распределенной обработки информации и (или) ее передачи, удаленные АС объединяют, например, через сеть Интернет, образуя сеть связи. При таком объединении оконечное коммуникационное оборудование также идентифицируют сетевыми адресами, причем множества адресов оконечного коммуникационного оборудования и элементов АС не пересекаются.

Для передачи информации между удаленными АС (например, AC1 и АС2 на фиг. 1а) посредством протоколов взаимодействия устанавливают соединение, под которым, в данном случае, понимают информационный поток от отправителя к получателю.

Информационный поток от AC1 к АС2 передают через соответствующие маршрутизаторы и сеть Интернет (фиг. 1а). В общем случае эту модель можно упростить и представить в виде структуры сети связи, включающей оконечное коммуникационное оборудование абонентов (отправителя и получателя пакетов сообщений), а также канала связи между ними (фиг. 1б).

Для безопасной передачи данных через сеть связи общего пользования (например, Интернет) применяют криптографическую защиту информационной части пакетов сообщений (выделена штриховкой на фиг. 2).

При использовании таких механизмов в открытом виде передают только IP-заголовок пакета сообщений. Структура IP-заголовка известна и показана на фиг. 3, где штриховкой выделены поля адресов отправителя и получателя пакета сообщений. Внешние (так называемые «публичные») IP-адреса оконечного оборудования являются уникальными для каждого абонента, что является необходимым и достаточным условием для реконструкции структуры сети связи злоумышленником, имеющим доступ к произвольной точке сети связи, через которую проходит информационный поток между абонентами (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы.», уч. для Вузов, 2-изд.; - СПб.: Питер, 2003. 497 с.).

Защиту структуры сети связи от реконструкции осуществляют ее маскированием. Для этого предварительно задают (бл. 1 на фиг. 4) исходные данные, включающие А абонентов сети связи и линии связи между ними, совокупность из М IP-адресов отправителей и получателей пакетов сообщений, базу для хранения IP-адресов, предназначенных для истинного обмена между отправителями и получателями для каждого из А абонентов сети связи, где А=а1,а2…, базу для хранения IP-адресов, предназначенных для ложного обмена между отправителями и получателями для каждого из А абонентов сети связи. Значение счетчика количества передаваемых ложных пакетов сообщений задают равным нулю. Использование счетчика необходимо для достижения требуемой интенсивности генерируемых ложных информационных направлений.

В предварительно заданной совокупности из М IP-адресов выделяют (бл. 2 на фиг. 4) множество из S IP-адресов, предназначенных выбора адреса отправителя AO, и множество из D IP-адресов, предназначенных выбора адреса получателя АП.

Из множества S IP-адресов выделяют (бл. 3 на фиг. 4) множество адресов

SИ, предназначенных для истинного обмена пакетами сообщений между абонентами, где , и множество адресов SЛ, предназначенных для ложного обмена пакетами сообщений между абонентами, где . Из множества D IP-адресов выделяют множество адресов DИ, предназначенных для истинного обмена пакетами сообщений между абонентами, где , и множество адресов DЛ, предназначенных для ложного обмена пакетами сообщений между абонентами, где . Выделение подмножеств адресов, предназначенных для истинного и ложного обмена пакетами сообщений между абонентами позволяет задавать как графически, так и в матричной форме навязываемую маскированную (ложную) структуру сети связи. После этого запоминают (бл. 4 на фиг. 4) и IP-адресов, предназначенных для истинного обмена, и IP-адресов, предназначенных для ложного обмена для каждого из А абонентов сети связи. Затем задают (бл. 5 на фиг. 4) совокупность связей между и IP-адресами как матрицу связностей истинного обмена, а совокупность связей между и IP-адресами задают (бл. 6 на фиг. 4) как матрицу связностей ложного обмена и запоминают их.

Пример, иллюстрирующий представление матрицы связностей истинного обмена, представлен таблицей на фиг. 5а, а пример, иллюстрирующий представление матрицы связностей ложного обмена, представлен таблицей на фиг. 5б. Для удобства и в качестве примера истинные адреса отличаются от ложных количеством разрядов - два последних разряда для истинных и три для ложных IP-адресов. Матрицы, представленные на фиг. 5, отражают структуры сети связи, изображенные на фиг. 6, где на фиг. 6а представлена исходная немаскированная структура сети связи (соответствует матрице связностей на фиг. 5а), представляющая собой канал связи между маршрутизаторами с IP-адресами 200.168.2.1 и 200.168.2.2, реализованный через Интернет, а на фиг. 6б - маскированная структура сети связи без учета интенсивности маскирующих информационных направлений между абонентами (соответствует матрице связностей на фиг. 5б), представляющая собой совокупность каналов связи между маршрутизаторами с измененными IP-адресами. На фигурах 6 и 7 используется сокращенная форма записи IP-адресов, иллюстрирующая только отличительную их часть справа от последнего разделителя (точки). Слева от последнего разделителя (точки) значения разрядов у всех IP-адресов одинаковы: 200.168.2.Х.

Затем задают номера Р приоритета ложного обмена, где Р=1, 2, 3, … для каждой связи между и IP-адресами и запоминают их (бл. 7 на фиг. 4). В табличном виде иллюстрация назначения приоритетов маскирующих информационных направлений представлена на фиг. 7а, а их отражение на структуре сети связи представлено на фиг. 7б. Для каждого номера Р приоритета задают максимальное количество передаваемых ложных пакетов сообщений и запоминают его (бл. 8 на фиг. 4). Пример задания количества ложных пакетов сообщений для приоритетов №№1…3 представлен таблицей на фиг. 7в. Управление интенсивностью ложных пакетов сообщений необходимо для того, чтобы маскирующие информационные направления имели достаточную контрастность на фоне общего трафика сети связи и были обнаружены злоумышленником, чем и достигается замысел маскирования сети связи с навязыванием злоумышленнику ложных представлений о структуре сети связи.

После этого назначают из заданной совокупности из М IP-адресов отправителей и получателей пакетов сообщений текущие адреса отправителя ATO и получателя АТП и запоминают их (бл. 9 на фиг. 4). При установке и настройке систем, реализующих способ, системные администраторы могут назначать текущие адреса либо строго по инструкции, либо, согласовав свои действия по телефону.

Задают у отправителя и получателя функцию FS(i) выбора текущего адреса отправителя и функцию FD(i) выбора текущего адреса получателя для истинных пакетов сообщений, где i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса (бл. 10 на фиг. 4).

Задают у отправителя и получателя функцию GS(i) выбора текущего адреса отправителя и функцию GD(i) выбора текущего адреса получателя для ложных пакетов сообщений, где GS(i)≠FS(i), GD(i)≠FD(i), i=1,2,3,…, в соответствии с которыми на i-м шаге назначают новые адреса (бл. 11 на фиг. 4), и устанавливают равными единице номера шагов смены адресов iO=1 и iП=1 (бл. 12 на фиг. 4).

Далее (бл. 13 на фиг. 4) проверяют наличие у отправителя пакетов сообщений для передачи и при их наличии выбирают (бл. 14 на фиг. 4) новые адреса отправителя и получателя в качестве текущих адресов отправителя ATO и получателя АТП, запоминают их и увеличивают номер шага смены адресов отправителя на единицу (iO=iO+1). Затем формируют у отправителя исходный пакет сообщений и кодируют его (бл. 15 на фиг. 4) любым из известных способов (см., например, книгу Молдовян Н.А. и др. «Криптография: от примитива к синтезу», СПб.: БВХ - Петербург, 2004, с. 301-337).

После этого преобразуют закодированный пакет сообщений в формат TCP/IP, включают в него текущие адреса отправителя ATO и получателя АТП, и передают сформированный информационный пакет сообщений получателю (бл. 16 на фиг. 4). Преобразование в формат TCP/IP заключается в добавлении IP-заголовка к кодированному пакету данных.

После передачи сформированного истинного пакета сообщений получателю устанавливают (бл. 17 на фиг. 4) значение счетчика равным единице . Передача пакетов сообщений между удаленными АС происходит только тогда, когда необходима передача данных, а при отсутствии данных пакеты сообщений не формируются и не передаются. Паузы между передачей пакетов сообщений могут дать злоумышленнику определенные разведывательные признаки, в частности могут характеризовать оперативный фон распределенной АС, т.е. по тому, есть передача пакетов сообщений или нет, можно определить степень активности распределенной АС в данный момент. Все это может позволить злоумышленнику в случае раскрытия замысла защиты осуществить попытки нарушить нормальное функционирование распределенной АС именно в важный для АС момент. Вследствие этого, в моменты, когда у отправителя нет данных для передачи, в заявленном способе формируют и передают ложные пакеты сообщений: при отсутствии у отправителя пакетов сообщений для передачи сравнивают (бл. 18 на фиг. 4) значение счетчика с заданным максимальным количеством . Если , то (см. бл. 19 на фиг. 4) выбирают у отправителя в качестве текущих адресов отправителя и получателя , запоминают их и увеличивают номер шага смены адресов отправителя на единицу (iO=iO+1). В противном случае, т.е. при , вновь проверяют наличие у отправителя пакетов сообщений для передачи.

Для формирования у отправителя пакета сообщений при отсутствии исходного пакета сообщений генерируют управляющий сигнал для формирования ложного пакета сообщений, формируют у отправителя ложный пакет сообщений и кодируют ложный пакет сообщений (бл. 20 на фиг. 4). Далее (бл. 21 на фиг. 4) преобразуют закодированный ложный пакет сообщений в формат TCP/IP, включают в полученное значение ложного пакета сообщений в формате TCP/IP текущие адреса отправителя АТО и получателя АТП. При включении в него текущих адресов отправителя и получателя, текущий адрес отправителя определяют в соответствии с заданной функцией выбора адреса для ложных пакетов сообщений . Передают от отправителя к получателю ложный пакет сообщений.

После передачи от отправителя к получателю ложного пакета сообщений сравнивают (бл. 22 на фиг. 4) значение текущего адреса получателя АТП с множеством адресов . Если текущий адрес получателя АТП совпадает (бл. 23 на фиг. 4) с подмножеством адресов , то формируют ответный пакет сообщений и передают его, затем увеличивают на единицу текущее значение счетчика (бл. 24 на фиг. 4). Это необходимо в связи с тем, что при передаче пакетов сообщений между IP-адресами, формируемыми одним абонентом, требуется отправлять и принимать подтверждающие пакеты сообщений (так называемые квитанции).

Если текущий адрес получателя AТП не совпадает с подмножеством адресов , то увеличивают на единицу текущее значение счетчика без формирования ответного пакета сообщений и его передачи.

Далее (бл. 25 на фиг. 4) из принятого у получателя пакета сообщений выделяют адреса отправителя АО и получателя АП и сравнивают их (бл. 26 на фиг. 4) с текущими адресами отправителя АТО и получателя АТП. При их несовпадении (бл. 27 на фиг. 4) принятые пакеты не анализируют (игнорируют), а при их совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их (бл. 28 на фиг. 4). Далее (бл. 29 на фиг. 4) формируют у получателя информацию о новых текущих адресах отправителя и получателя , для чего назначают у отправителя из заданной базы адресов в соответствии с функциями выбора новые текущие адреса отправителя и получателя и запоминают их в качестве текущих адресов отправителя АТО и получателя АТП. Заменяют у получателя его текущий адрес ATO на новый текущий адрес получателя и увеличивают номер шага iП на единицу (iП=iП+1). Затем повторно формируют у отправителя очередной пакет сообщений.

Значения S и D адресов отправителя и получателя выбирают в пределах S=2-64, D=2-64.

В качестве функции выбора адреса отправителя FS(i) и получателя FD(i) используют последовательность чисел Фибоначчи: , , а в качестве функции выбора ложного адреса отправителя GS(i) и получателя GD(i) используют последовательность чисел Люка: , .

Возможность реализации заявленного способа и его результативность была проверена путем проведения эксперимента. Автоматизированные системы AC1 и АС2 связаны между собой, как это показано на фиг. 1а. Схема сети связи соответствует показанной на фиг. 6а, на которой изображены: 1 - маршрутизаторы

М-1 и М-2, реализующие расширение адресного пространства IP-адресов; 2 - коммутаторы доступа к сети связи общего пользования; 3 - маршрутизатор в сети оператора связи (провайдера) М-П; 4 сетевой сканер злоумышленника, реконструирующего структуру сети связи. Сетевым сканером злоумышленник осуществляет распознавание структуры сети связи путем идентификации адресов корреспондентов при анализе трафика в некоторой точке сети Интернет, например, при подключении к оборудованию оператора связи (провайдера).

Расширение адресного пространства IP-адресов осуществляют на внешних интерфейсах маршрутизаторов М-1 и М-2 (см. фиг. 6а). Оценку результативности расширения адресного пространства в процессе эксперимента осуществляют использованием сетевого сканера nmap, функционирующего на ПЭВМ злоумышленника. Принцип, последовательность работы сетевого сканера nmap и методика интерпретации результатов сканирования известны (см., например, https://nmap.org/).

На первом этапе эксперимента внешние IP-адреса маршрутизаторов М-1 и М-2 фиксируют (фиг. 6а). Использованием сетевого сканера nmap выявляют IP-адреса маршрутизаторов, инициализированные на маршрутизаторах службы и версию операционной системы. На фиг. 8а показан протокол результатов работы сетевого сканера, обнаружившего сетевое устройство с IP-адресом 200.168.2.1, где рамкой обведены результаты идентификации портов устройства и типа его операционной системы. Эти результаты идентификации являются исходными данными для осуществления преднамеренных деструктивных воздействий злоумышленником на сетевое устройство.

На втором этапе эксперимента на внешних IP-адреса маршрутизаторов М-1 и М-2 осуществляют расширение адресного пространства путем инициализации компьютерной программы, реализующей заявленный способ. В качестве исходных данных задана структура сети связи, соответствующая матрицам связностей истинного и ложного обмена, показанным на фиг. 5. Выбор (смену) адресов осуществляют с использованием генератора псевдослучайных чисел. Далее, как и на первом этапе эксперимента, использованием сканера nmap осуществляют попытки выявления IP-адреса маршрутизаторов, инициализированные на маршрутизаторах службы и версию операционной системы.

На фиг. 8б показан протокол результатов работы сетевого сканера, осуществившего сканирование диапазона IP-адресов 200.168.2.0/24, исключая собственный IP-адрес сканера 200.168.2.254. Поскольку в результате расширения адресного пространства IP-адреса сетевых устройств динамически изменяются, сетевой сканер фиксирует в своем отчете один из IP-адресов 200.168.2.12, однако все исследуемые порты были отфильтрованы (сообщение «All 1000 scanned ports on 200.168.2.12 are filtered because of 1000 no-responses» означает, что «все 1000 отсканированных портов сетевого устройства были отфильтрованы, потому что они не отвечают») и версию операционной системы определить не удалось (сообщение «Тоо many fingerprints match this host to give specific OS details» означает, что «слишком много отпечатков показывает сетевое устройство для детализации операционной системы»). Эти служебные сообщения сканера, заключенные в рамку на фиг. 8а, говорят о том, что злоумышленнику не удается получить достоверную информацию о каком-либо конкретно сетевом устройстве.

При малой длительности времени контакта злоумышленника с каналом связи (менее 1 минуты в проведенном эксперименте) или при низкой интенсивности трафика между абонентами, когда заявленным способов реализуют только ложный информационный обмен, злоумышленнику доступны только IP-адреса и пакеты сообщений маскирующего (ложного) обмена, что создает у злоумышленника неверное представление о структуре сети связи.

В течение длительного времени (от 1 минуты и более в проведенном эксперименте) злоумышленник, анализируя сеть связи и протоколируя появление пакетов сообщений, включающих адреса отправителя и получателя, графически интерпретирует полученную информацию с помощью программы визуализации сетевого окружения (см., например, программное средство Dude, https://mikrotik.com/thedude) или вручную, фиксируя IP-адреса и связи между ними. Результаты визуализации совпадают с фиг. 6б, что означает достижение цели маскирования.

Таким образом, в рассмотренном способе за счет непрерывного изменения идентификаторов абонентов сети в передаваемых пакетах сообщений, задания приоритетов информационных направлений, определяющих интенсивность обмена ложными пакетами сообщений для каждой пары корреспондентов, обеспечивается достижение сформулированного технического результата - повышение результативности маскирования исходной (истинной) структуры сети связи. А расширение области применения обеспечивают за счет передачи пакетов сообщений между IP-адресами, формируемыми одним корреспондентом.


СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
СПОСОБ МАСКИРОВАНИЯ СТРУКТУРЫ СЕТИ СВЯЗИ
Источник поступления информации: Роспатент

Показаны записи 1-8 из 8.
04.04.2018
№218.016.36da

Способ мониторинга безопасности автоматизированных систем

Изобретение предназначено для анализа состояния автоматизированных систем (АС). Технический результат - повышение достоверности анализа состояния АС и мониторинг динамических объектов. Он достигается тем, что задают и группируют параметры, задают эталонные значения, коэффициенты важности,...
Тип: Изобретение
Номер охранного документа: 0002646388
Дата охранного документа: 02.03.2018
09.06.2018
№218.016.5ed6

Способ мультипоточного шифрования информации и устройство для его осуществления

Изобретение относится к шифрованию информации и может быть применено в защищенных автоматизированных системах для криптографической защиты разнородных потоков информации с применением общего ключа, передаваемого по закрытому каналу связи. Техническим результатом изобретения является сокращение...
Тип: Изобретение
Номер охранного документа: 0002656689
Дата охранного документа: 06.06.2018
13.10.2018
№218.016.911a

Способ трансляционного усложнения нелинейных рекуррентных последовательностей в виде кодов квадратичных вычетов, существующих в простых полях галуа gf(p), и устройство для его реализации

Группа изобретений относится к области радиосвязи и может быть использована в системах связи со сложными сигналами. Техническим результатом является повышение структурной скрытности шумоподобных сигналов на базе нелинейных рекуррентных последовательностей в виде кодов квадратичных вычетов,...
Тип: Изобретение
Номер охранного документа: 0002669506
Дата охранного документа: 11.10.2018
16.02.2019
№219.016.bb08

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и...
Тип: Изобретение
Номер охранного документа: 0002680038
Дата охранного документа: 14.02.2019
29.03.2019
№219.016.edc2

Способ диагностики радиоэлектронных устройств

Изобретение относится к области технической диагностики и может быть использовано для автоматизированного бесконтактного диагностирования технического состояния радиоэлектронных устройств (РЭУ) различных типов. Способ диагностики радиоэлектронных устройств включает помещение технически...
Тип: Изобретение
Номер охранного документа: 0002683003
Дата охранного документа: 25.03.2019
22.06.2019
№219.017.8e12

Способ автоматической классификации формализованных текстовых документов и авторизованных пользователей системы электронного документооборота

Изобретение относится к вычислительной технике. Технический результат – обеспечение автоматической классификации формализованных текстовых документов и авторизованных пользователей системы электронного документооборота по меткам конфиденциальности. Способ включает: извлечение метаданных и...
Тип: Изобретение
Номер охранного документа: 0002692043
Дата охранного документа: 19.06.2019
02.07.2019
№219.017.a2ed

Способ автоматической классификации электронных документов в системе электронного документооборота с автоматическим формированием реквизита резолюции руководителя

Изобретение относится к системам классификации документов. Техническим результатом является автоматизация классификации формализованных документов в системе электронного документооборота по областям компетенции должностных лиц, формирования на основе классификации реквизита «резолюция» каждого...
Тип: Изобретение
Номер охранного документа: 0002692972
Дата охранного документа: 28.06.2019
03.08.2019
№219.017.bcc5

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты и введении в заблуждение нарушителя относительно структуры вычислительной сети за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и...
Тип: Изобретение
Номер охранного документа: 0002696330
Дата охранного документа: 01.08.2019
Показаны записи 1-10 из 27.
27.02.2013
№216.012.2c09

Теплообменник

Изобретение относится к области теплоэнергетики и может быть использовано в качестве подогревателя сетевой и горячей воды. В теплообменнике, содержащем кожух с подводящим и отводящим патрубками, с закрепленной внутри него трубчатой системой, с подводящим и отводящим патрубками,...
Тип: Изобретение
Номер охранного документа: 0002476800
Дата охранного документа: 27.02.2013
10.11.2013
№216.012.7d39

Двигательная установка космического летательного аппарата (варианты) и способ ее эксплуатации

Изобретение относится к ракетно-космической технике. Двигательная установка включает криогенный бак с экранно-вакуумной теплоизоляцией, расходный клапан, бустерный насос, трубопровод питания, камеру сгорания двигателя и заборное устройство криогенного бака, содержащее нижнее днище криогенного...
Тип: Изобретение
Номер охранного документа: 0002497730
Дата охранного документа: 10.11.2013
10.01.2015
№216.013.1dd4

Двигательная установка космического летательного аппарата

Изобретение относится к ракетно-космической технике и может быть использовано в двигательных установках (ДУ) космических летательных аппаратов (КЛА). ДУ КЛА содержит криогенный бак с экранно-вакуумной теплоизоляцией и каналом с теплообменником, расходный клапан, бустерный насос, заборное...
Тип: Изобретение
Номер охранного документа: 0002539064
Дата охранного документа: 10.01.2015
10.05.2016
№216.015.3beb

Двигательная установка космического объекта и гидравлический конденсатор для нее

Изобретение относится к ракетно-космической технике и может быть использовано в двигательных установках (ДУ) космических объектов (КО). ДУ КО содержит криогенный бак с расходным клапаном и с бустерным турбонасосом, баллон высокого давления с газообразным криогенным компонентом для раскрутки...
Тип: Изобретение
Номер охранного документа: 0002583994
Дата охранного документа: 10.05.2016
20.05.2016
№216.015.40a8

Капиллярная система хранения и отбора жидкости в ракетный двигатель космического объекта (варианты)

Изобретение относится к космической технике и может быть использовано в двигателях космических объектов (КО). Капиллярная система хранения и отбора жидкости в ракетный двигатель КО содержит топливный бак с крышкой и нижним днищем, радиальные перфорированные перегородки, кронштейны, трубопровод...
Тип: Изобретение
Номер охранного документа: 0002584211
Дата охранного документа: 20.05.2016
12.01.2017
№217.015.6103

Система отбора жидкости в ракетный двигатель космического объекта (2 варианта)

Изобретение относится к ракетно-космической технике и может быть использовано в двигателях космических объектов (КО). Система отбора жидкости в ракетный двигатель КО содержит бак с нижним днищем с приямком, расходным клапаном с дополнительной полостью, заборное устройство, крепежные элементы....
Тип: Изобретение
Номер охранного документа: 0002591124
Дата охранного документа: 10.07.2016
26.08.2017
№217.015.d650

Способ маскирования структуры сети связи

Изобретение относится к области инфокоммуникаций, а именно к обеспечению информационной безопасности цифровых систем связи. Техническим результатом является повышение скрытности связи и затруднение идентификации абонентов сети несанкционированными абонентами за счет непрерывного изменения...
Тип: Изобретение
Номер охранного документа: 0002622842
Дата охранного документа: 20.06.2017
26.08.2017
№217.015.e2f1

Способ сравнительной оценки структур сети связи

Изобретение относится к области информационной безопасности сетей связи. Технический результат заключается в повышении безопасности передачи данных. В способ в качестве параметров сети связи задают минимальное допустимое значение комплексного показателя безопасности для линий связи, общее...
Тип: Изобретение
Номер охранного документа: 0002626099
Дата охранного документа: 21.07.2017
04.04.2018
№218.016.321a

Способ маскирования структуры сети связи

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. В способе предварительно задают информацию о структуре сети связи, исходные данные об узлах и абонентах сети, допустимого значения комплексного показателя безопасности...
Тип: Изобретение
Номер охранного документа: 0002645292
Дата охранного документа: 19.02.2018
04.04.2018
№218.016.36da

Способ мониторинга безопасности автоматизированных систем

Изобретение предназначено для анализа состояния автоматизированных систем (АС). Технический результат - повышение достоверности анализа состояния АС и мониторинг динамических объектов. Он достигается тем, что задают и группируют параметры, задают эталонные значения, коэффициенты важности,...
Тип: Изобретение
Номер охранного документа: 0002646388
Дата охранного документа: 02.03.2018
+ добавить свой РИД