Способ оценивания важности узлов информационно-коммуникационных сетей




Владельцы патента RU 2791071:

Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный ордена Жукова университет радиоэлектроники" Министерства обороны Российской Федерации (ФГКВОУВО "Военный ордена Жукова университет радиоэлектроники" МО РФ) (RU)

Изобретение относится к области вычислительной техники для обеспечения безопасности информационно-коммуникационных сетей передачи данных. Технический результат заключается в повышении достоверности оценивания важности узлов сети в целях обеспечения безопасности сети. Технический результат достигается за счет того, что формируют базу данных весовых коэффициентов узлов сети, осуществляют мониторинг сетевого трафика сети, в процессе которого определяют источники атаки - крайний узел, с которого поступили IP-пакеты, распознанные системой обнаружения атак как опасные и представляющие угрозу для функционирования сети, строят граф сети, определяют все возможные сетевые пути для всех пар «источник атаки - объект защиты», оценивают важность узлов, которые принадлежат путям, определенным для всех пар «источник атаки - объект защиты», путем расчета значения центральности узла с учетом весовых коэффициентов узлов: источник атаки и объект защиты, ранжируют узлы по степени важности, обеспечивают доступными средствами невозможность приема и передачи IP-пакетов узлами с наибольшим рангом от источников атаки и осуществляют проверку окончания атаки на каждый объект защиты и в случае если атака продолжается, то действия согласно способу повторяются, начиная с расчета центральности узлов. 2 ил.

 

Область техники, к которой относится изобретение

Изобретение относится к области обеспечения безопасности сетей передачи данных и может быть использовано для защиты серверов услуг сетей связи от компьютерных атак с использованием теории графов.

Уровень техники

Любые информационно-коммуникационные сети, узлы которых взаимосвязаны некоторым типом отношений, могут быть представлены в виде графов. Представление сети в виде графа и расчета его основных характеристик позволяет оценивать важность узлов, их роль и влияние в сети, а также проводить исследования по обеспечению защиты сетей связи от компьютерных атак и несанкционированного доступа. Компьютерные атаки, помимо непосредственного поражения конкретных объектов сети, могут оказывать воздействие на остальные части информационно-коммуникационной сети, заражая ее вирусным трафиком, что приводит к блокированию функционирования сети. Под источником атаки понимается источник компьютерной атаки, где компьютерная атака - целенаправленное программно-аппаратное воздействие на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе. [Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне»].

В рамках проведения мероприятий по защите информации одним из подходов к оцениванию важности узлов сети, то есть степени потенциальной опасности по содействию распространения сетевого трафика по сети от источников атаки (далее - важные узлы), является расчет значения центральности узлов по степени посредничества. Центральность узла сети представляет собой индекс (скалярное значение), который вычисляется по заранее определенному алгоритму, и характеризует значимость узла в формировании топологии сети, объединении относительно разделенных кластеров сети, участии в наиболее важных информационных потоках [Узлы в социальных сетях: меры центральности и роль в сетевых процессах Электронный ресурс. Режим доступа: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah]. Для повышения достоверности расчета центральности узлов, в процессе исследований кратчайших путей, может учитываться роль и степень (вес) оконечных узлов данных маршрутов, то есть источника атаки и объекта защиты.

Вес (весовые коэффициенты) узла - качественная характеристика, учитывающая роль, степень влияния и прочие индивидуальные характеристики узла сети, которая может рассчитываться на основе проведения оценок и расчетов соответствующими специалистами и экспертами.

Известен способ управления сетями с использованием анализа связности [Россия, патент №2394382 H04L 12/24, опубликованный: 10.07.2010 Бюл. №19], заключающийся в том, что идентификация сетей, состоящая из множества узлов, осуществляется на основе сопоставления карты топологии сети и вычисления значения силы связи между узлами и индекса центральности собственного вектора для всех узлов. После идентификации и измерения значений, назначается роль каждому узлу в зависимости от его положения и принадлежности, затем определяется центральный узел.

Данный способ обеспечивает расчет центральности узла, при этом не учитываются значения весовых коэффициентов узлов сети. В связи с этим определение значения центральности узла является менее достоверным.

Наиболее близким по технической сущности к предлагаемому является способ защиты серверов услуг сети связи от компьютерных атак [Россия, патент №2718650, G06F 21/62, G06F 21/55, H04L 29/06, опубликованный: 10.04.2020 Бюл. №10], основанный на поиске наиболее центральных узлов в сети и недопущению приема ими информационных пакетов от узлов, которые подверглись атаке.

К недостатку указанного способа можно отнести отсутствие учета весов узлов, которые принадлежат исследуемым кратчайшим маршрутам в сети, при расчете значения центральности интересуемого узла. Данный недостаток приводит к менее достоверным результатам расчета центральности узлов.

Цель изобретения - повысить достоверность оценивания важности узлов путем учета весовых коэффициентов источника атаки и объекта защиты при расчете их центральности в интересах повышения защищенности сети.

Сущность изобретения.

Техническим результатом изобретения является повышение достоверности оценивания важности узлов на основе учета априорной информации о весовых коэффициентах источника атаки и объекта защиты при расчете значений центральности оцениваемых узлов.

Сущность способа заключается в определении наиболее важных узлов сети на основе расчета их центральности с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты.

Технический результат достигается учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, при расчете центральности узлов сети в целях оценивания их важности.

Технический результат данного технического решения проявляется в следующих возможностях:

достоверная оценка важности узлов информационно-коммуникационной сети на основе расчета их центральности с учетом весовых коэффициентов источника атаки и объекта защиты;

формирование ранжированного множества узлов по степени их важности на основе значения их центральности;

своевременное принятие мер по защите информационно-коммуникационных сетей, путем недопущения наиболее важными узлами приема и передачи информационных пакетов от узлов сети, которые подверглись атаке.

Предполагаемый способ защиты информационно-коммуникационных сетей на основе расчета центральности узлов с учетом весовых коэффициентов в интересах определения наиболее опасных узлов заключается в следующем (фиг. 1).

В блоке 1 для повышения достоверности оценивания важности узлов, формируют базу данных весовых коэффициентов узлов сети.

В блоке 2 осуществляют мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/networking/work2.html]. Далее при обнаружении атаки в блоке 4 определяют источник атаки на основе определения крайнего узла сети, от которого поступили IP-пакеты, определенные системой обнаружения атак, как опасные и представляющие угрозу для функционирования сети.

В блоке 5 строят граф сети [А.А. Зыков Теория конечных графов Издательство «Наука» Новосибирск 1969 г. С. 543], в блоке 6 определяют все возможные сетевые пути для всех пар «источник атаки - объект атаки», в блоке 7 оценивают важность узлов на основе расчета значений центральности оцениваемых узлов, входящих в данные сетевые пути, с учетом весовых коэффициентов узлов: источник атаки и объект защиты.

Расчет центральности узлов с учетом весовых коэффициентов в интересах оценивания важности узлов производят по следующей формуле:

где N - количество узлов, σиw - количество кратчайших путей в графе, соединяющие любые пары «источник атаки (и) - объект атаки (w)», σиw(v) -количество кратчайших путей, проходящих через исследуемый узел ν, Р(и) -значение весового коэффициента узла - источник атаки, P(w) - значение весового коэффициента узла - объект защиты.

После расчета значения центральности каждого узла (2), выступающего в качестве показателя важности, осуществляют ранжирование множества узлов по значениям важности (блок 8).

Определив узлы, которые наиболее важны, т.е. имеющие наибольшее значение рассчитанной центральности, в блоке 9 оператор системы безопасности обеспечивает доступными средствами запрет на прием и передачу данными узлами информационных пакетов от источников атаки.

В блоке 10 осуществляют проверку окончания атаки для каждого объекта сети. В случае если атака продолжается, то действия согласно способу повторяются, начиная с шестого блока.

Для оценки повышения достоверности определения центральности узла, было проведено имитационное моделирование средствами специализированного программного обеспечения «Opnet» [Краткое описание пакета программ Opnet. Электронный ресурс. Режим доступа: http://www.helpiks.org/3-2303.html]. Средствами данного программного обеспечения была смоделирована сеть передачи данных, где один из случайных узлов был «источником атаки», а другой был «объектом защиты». Для данной модели сети были произведены расчеты важности на основе центральности узлов с учетом весовых коэффициентов остальных узлов и без учета (фиг. 2). Множества узлов, полученные обоими способами, были проранжированы (отсортированы в порядке уменьшения значения важности), и произведено сравнение с отсортированным списком с помощью программного обеспечения «Opnet» на основе имитационного моделирования. В результате проведенных расчетов было установлено, что среднее значение ошибки ранжирования узлов по значению важности, рассчитанным предложенным способом, т.е. с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, уменьшилось на 23,37% (соответственно достоверность повысилась на 23,7%). Ошибка ранжирования определялась согласно формуле (1).

Краткое описание чертежей.

Сущность изобретения поясняется графическими материалами, где: на фиг. 1 схематически показана последовательность блоков в соответствии с заявляемым способом; на фиг. 2 представлены результаты имитационного моделирования по расчету ошибок ранжирования множества узлов согласно степени их важности при двух условиях: без учета весовых коэффициентов остальных узлов (закрашенные отметки на графике) и с учетом весовых коэффициентов (не закрашенные отметки на графике).

Сравнивая предложенный способ с прототипом и аналогами, а также с результатами поиска известных технических решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными признаками заявленного способа, показали, что в общедоступных источниках информации они отсутствуют. Следовательно, заявленное изобретение соответствует критерию «новизна» и «изобретательский уровень».

Наличие соответствующей элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного результата обуславливают «Промышленную применимость» данного способа.

Предложенный способ оценивания важности узлов информационно-коммуникационных сетей, на основе оценки центральности узлов с учетом значений весовых коэффициентов узлов: источник атаки и объект защиты, позволяет достоверно оценивать важность узлов и ранжировать полученное множество узлов согласно рассчитанным значениям важности, определяя наиболее важные узлы, с целью обеспечения безопасности информационно-коммуникационных сетей.

Способ оценивания важности узлов информационно-коммуникационных сетей для защиты сетей от компьютерных атак, заключающийся в том, что осуществляют мониторинг сетевого трафика сети, в процессе которого определяют источники атаки, строят граф сети, определяют все возможные сетевые пути для всех пар «источник атаки - объект защиты», оценивают важность всех узлов данных путей, представляющих собой степень потенциальной опасности узлов по содействию распространения сетевого трафика по сети от источников атаки и определяемую через значение центральности узла, ранжируют узлы по степени важности, обеспечивают невозможность узлами с наибольшим рангом приема и передачи IP-пакетов от источников атаки и осуществляют проверку окончания атаки на каждый объект защиты, отличающийся тем, что на этапе расчета значений центральности узлов, принадлежащих путям «источник атаки - объект защиты», как основного показателя их важности дополнительно учитывают информацию о весовых коэффициентах узлов данных путей, таких как источник атаки и объект защиты, также до осуществления этапа мониторинга сетевого трафика формируют базу данных весовых коэффициентов узлов.



 

Похожие патенты:

Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, не содержащей сведений, составляющих государственную тайну. Техническим результатом является реализация назначения заявленного решения, а именно обеспечение создания средства криптографической защиты информации (СКЗИ).

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении защиты безопасности устройства формирования изображений.

Изобретение относится к области сбора и обработки больших данных и может быть использовано во многих отраслях жизнедеятельности. Распределенная система одновременной групповой фиксации событий содержит мобильные устройства пользователей с приемопередатчиками GSM-связи и GPS/ГЛОНАСС для определения их геолокации; блок обработки данных, содержащий соединенные между собой сервер приложений и сервер GSM-связи, сервер первичной обработки больших данных, выполняющий функцию сбора и первичной обработки информации путем разграничения поступающих от сервера приложений и от видеокамер больших данных по пространственным и правилам; видеокамеры, установленные в разных участках местности.

Настоящее техническое решение относится к области вычислительной техники, в частности к обработке данных входящих аудиовызовов для классификации наличия состава мошеннических действий. Техническим результатом является повышение эффективности и точности распознавания мошеннической активности входящих аудиовызовов за счет комбинированного анализа аудиопотока и семантики паттерна диалога.

Изобретение относится к области защиты информации, в частности к решениям для предотвращения утечки информации при печати документов. Технический результат заключается в повышении эффективности защиты данных от утечки, за счет внедрения цифровых меток в документ, кодирующих уникальный идентификатор пользователя, для последующей его идентификации при анализе распечатанных документов, повышение надежности защиты информации.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты персональных данных о геолокации пользователей мобильных устройств.

Изобретение относится к области технических средств защиты конфиденциальной информации от несанкционированного доступа. Технический результат заключается в повышении надежности срабатывания устройства и уровня безопасности персонала при его эксплуатации.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении уровня защиты данных от несанкционированного доступа путем разграничения доступа к областям памяти, которые используются приложениями.

Изобретение относится к области промышленной безопасности, а более конкретно к способам определения аномалий в киберфизической системе. Технический результат заключается в повышении точности обнаружения аномалий в КФС.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении точности определении фишингового электронного сообщения, уменьшении количества ложных определений фишингового электронного сообщения, снижении временных и ресурсных затрат на применение ресурсоемкой второй модели машинного обучения путем предварительного определения электронного сообщения как подозрительного при помощи первой модели.
Наверх