Способ маскирования структуры сети связи

Изобретение относится к способу маскирования структуры сети связи. Технический результат заключается в повышении надежности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений. В способе обеспечивают выбор узлов-терминаторов маскирующих сообщений, мониторинг сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптацию параметров маскирующего маршрута связи к изменению структуры (параметров) сети связи. 2 з.п. ф-лы, 10 ил.

 

Изобретение относится к области инфокоммуникаций, а именно к обеспечению информационной безопасности цифровых систем связи, и, в частности, заявленный способ маскирования структуры сети связи предназначен для использования в распределенных сетях связи, построенных на основе сети связи общего пользования (например, Интернет).

Известен способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190 МПК H04L 12/28, опубл. 10.10.1998 г.

Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляется по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляется на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».

Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществляется децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту приводит к низкому качеству выбора.

Известен также способ обеспечения безопасности информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US №6912252 МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.

Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.

Недостатком данного способа является относительно низкая скрытность связи и увеличение вероятности идентификации корреспондирующих субъектов в результате увеличения числа каналов связи между корреспондентами. Наличие транзитных узлов сети и каналов связи разных типов, обладающих низким уровнем безопасности, увеличивает потребность в ассортименте средств связи и создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.

Известен также «Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798 МПК H04L 1/00, опубл. 10.05.2005 г.

Способ учитывает критерии качества маршрутов и информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов, и передают по выбранному маршруту сообщения.

Недостатком указанного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети и реконструкции трафика распределенной сети в некоторой точке сети Интернет.

Известен также «Способ выбора безопасного маршрута в сети связи» по патенту РФ №2331158 МПК H04L 12/28, опубл. 10.08.2008 г.

Способ обеспечивает повышение скрытности связи за счет задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, расчета комплексных показателей безопасности узлов сети, и на основе этих данных управления маршрутами информационного обмена абонентов в сети связи и выбора наиболее безопасного маршрута.

Недостатком указанного способа является низкая скрытность связи абонентов сети, обусловленная возможностью идентификации пакетов сообщений относительно конкретных пользователей сети и, следовательно, вскрытие структуры распределенной сети связи, в случае компрометации выбранного безопасного маршрута связи абонентов.

Известен также «Способ маскирования структуры сети связи» по патенту РФ №2645292 МПК H04L 12/28, опубл. 19.02.2018 г.

Способ обеспечивает повышение скрытности связи и затруднение идентификации абонентов сети несанкционированными абонентами за счет непрерывного изменения идентификаторов абонентов сети в передаваемых пакетах сообщений, передачи пакетов сообщений по всем допустимым маршрутам связи и передачи маскирующих сообщений по маскирующим маршрутам связи.

Недостатками указанного способа являются относительно высокая вероятность перегрузки абонентов сети обработкой маскирующих сообщений, обусловленная возможностью образования очередей пакетов сообщений у передающего абонента, занятого обработкой и передачей в сеть связи маскирующих сообщений, и ухудшение показателя своевременности доставки пакетов сообщений принимающему абоненту, что может привести к потере фрагментов пакетов сообщений, вызванной истечением предельно допустимого времени их пребывания на маршруте связи. Повторная передача потерянных пакетов сообщений приводит к дополнительной нагрузке на сеть связи и абонентов, а повторная передача потерянных маскирующих пакетов сообщений может привести к компрометации результатов маскирования структуры сети связи.

Наиболее близким аналогом (прототипом) по своей технической сущности к заявленному способу является «Способ маскирования структуры сети связи» по патенту РФ №2682105 МПК H04L 12/28, опубл. 14.03.2019 г.

Ближайший аналог обеспечивает повышение скрытности связи и затруднение идентификации структуры сети связи несанкционированными абонентами, а также устраняет ряд недостатков аналогов за счет динамического изменения длины пакетов маскирующих сообщений и выбора для каждого маскирующего маршрута связи узлов-терминаторов маскирующих сообщений. В прототипе достигают уменьшения времени ожидания в очереди пакетов сообщений у передающего абонента, а также улучшения показателя своевременности доставки пакетов сообщений принимающему абоненту.

Недостатками указанного прототипа является высокая вероятность ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений в случаях сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе, которые могут быть вызваны влиянием случайных и преднамеренных помех, и относительно низкая достоверность выбора узлов-терминаторов маскирующих сообщений, обусловленная отсутствием адаптации маскирующего маршрута связи к изменению структуры и параметров сети связи.

Целью заявленного изобретения является разработка способа маскирования структуры сети связи, обеспечивающего снижение вероятности ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений за счет мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе, и повышение достоверности выбора узлов-терминаторов маскирующих сообщений за счет адаптации параметров маскирующего маршрута связи к изменению структуры и параметров сети связи.

Указанный технический результат достигается тем, что в известном способе маскирования структуры сети связи, заключающемся в том, что для сети связи, содержащей совокупность из X узлов сети, имеющих адреса IPX предварительно задают исходные данные, содержащие информацию о структуре сети связи, включающую структурный массив [IP], адрес сервера безопасности IРСБ и адреса абонентов IPa, подключенных к сети связи. Задают для каждого х-го узла сети, где х=1,2,…, X, совокупность Y параметров безопасности и их значения bxy, где y=1,2,…,Y. Задают допустимое значение среднего показателя безопасности маршрута, массив памяти для хранения вычисленных значений максимально возможной длины MTU пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи Затем вычисляют комплексный показатель безопасности для каждого х-го узла сети связи.

Формируют матрицу смежности вершин графа сети связи, для чего запоминают в структурном массиве [IP] адреса узлов сети связи IPУС и адреса абонентов сети связи IPa сети, а также информацию о наличии связи между узлами и абонентами сети связи.

После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети, где i=1, 2,…, у=1, 2,…, и i≠j в виде Nij деревьев графа сети связи. Каждое n-ое, где n=1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети связи.

Для каждого из Nij возможных маршрутов связи вычисляют средний показатель безопасности маршрута как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи.

Сравнивают значения средних показателей безопасности маршрутов с предварительно заданным допустимым значением

По результатам сравнения, если формируют допустимые маршруты связи и запоминают их. В противном случае, то есть если то формируют маскирующие маршруты связи и запоминают их.

Вычисляют значения MTU каждого узла сети связи, принадлежащего маскирующему маршруту связи и запоминают их в массиве памяти

После вычисления значений MTU каждого узла сети связи, принадлежащего маскирующему маршруту связи выбирают для каждого маскирующего маршрута связи узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его. Затем считывают из массива памяти значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений и запоминают его.

Затем формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, отправляют сформированные сообщения о запомненных маскирующих маршрутах связи , значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений и принимают их i-ми абонентами сети связи.

После формируют маскирующие сообщения, содержащие маскирующую информацию, фрагментируют маскирующие сообщения на F фрагментов. Затем сравнивают длину Lf каждого f-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений.

В случае, если длина Lf f-го фрагмента меньше или равна принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то дефрагментируют маскирующие сообщения до значений длины Lf фрагментов большей принятого значения MTU узла-терминатора.

В противном случае, то есть если длина Lf f-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то запрещают фрагментацию IP-пакета маскирующих сообщений при его передаче по сети связи. Затем сформированные маскирующие сообщения передают по маскирующим маршрутам связи

В исходные данные дополнительно задают массив памяти для хранения вычисленных значений длины каждого маскирующего маршрута связи , массив памяти для хранения значения интенсивности маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи , массив памяти для хранения значения интенсивности маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи , массив памяти для хранения результатов вычисления коэффициента результативности терминации маскирующих сообщений для каждого маскирующего маршрута связи , значение допустимого коэффициента результативности терминации маскирующих сообщений и массив памяти [Tij] для хранения текущего значения астрономического времени и значения времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи . После запоминания маскирующих маршрутов связи , вычисляют длину каждого маскирующего маршрута связи и запоминают значение длины каждого маскирующего маршрута связи в массиве памяти . После запрета фрагментации IP-пакета маскирующих сообщений при его передаче по сети связи, запоминают в массиве памяти [Tij] текущее значение Ттек астрономического времени и значение времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи . Затем, после передачи сформированных маскирующих сообщений по маскирующим маршрутам связи , вычисляют значение интенсивности IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи , запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти

Вычисляют значение интенсивности IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи , далее запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти . После этого вычисляют значение коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи и запоминают значение коэффициента результативности терминации IP-пакетов маскирующих сообщений в массиве памяти . Далее сравнивают значения коэффициента результативности терминации IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации IP-пакетов маскирующих сообщений.

В случае, если считывают значение длины маскирующего маршрута связи из массива памяти уменьшают значение длины на единицу. Далее формируют сообщение, включающее информацию об уменьшенном на единицу значении длины маскирующего маршрута связи . Отправляют сервером безопасности сформированное сообщение i-му абоненту сети связи и принимают сообщение i-м абонентом сети связи. Устанавливают i-м абонентом сети связи в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины маскирующего маршрута связи переходят к передаче маскирующих сообщений по маскирующим маршрутам связи

В противном случае, то есть если переходят к передаче маскирующих сообщений по маскирующим маршрутам связи.

Далее сравнивают в массиве памяти [Tij] текущее значение Ттек астрономического времени и значение времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи

При выполнении условия формируют отчет, содержащий информацию о значении коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи . Противном случае, то есть если изменяют исходные данные, содержащие информацию о структуре сети связи.

Для вычисления длины каждого маскирующего маршрута суммируют количество узлов сети связи между i-м и j-м абонентами. Значение коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи вычисляют по формуле

Благодаря новой совокупности существенных признаков обеспечивается снижение вероятности ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений за счет мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе, и повышение достоверности выбора узлов-терминаторов маскирующих сообщений за счет адаптации параметров маскирующего маршрута связи к изменению структуры и параметров сети связи.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:

фиг. 1 - пример структуры распределенной сети связи, иллюстрирующий реконструкцию структуры сети связи нарушителем;

фиг. 2 - структуры пакета сообщений и его IP-заголовка;

фиг. 3 - исходные данные для иллюстрации порядка расчетов;

фиг. 4 - блок-схема последовательности действий, реализующих заявленный способ маскирования структуры сети связи;

фиг. 5 - представление массивов исходных данных;

фиг. 6 - таблицы расчета комплексных показателей безопасности узлов сети связи и средних показателей безопасности маршрутов связи;

фиг. 7 - выбор допустимых и маскирующих маршрутов связи;

фиг. 8 - иллюстрация схем связи абонентов и сервера безопасности по трем допустимым маршрутам;

фиг. 9 - итоговая схема связи абонентов, включающая допустимые и маскирующие маршруты, а также узел-терминатор;

фиг. 10 - оценка результативности сформулированного технического результата.

Заявленный способ реализуют следующим образом. В общем случае распределенные сети связи (фиг. 1a) строят для соединения абонентов сети 1 посредством сети связи общего пользования (например, Интернет), представляющей собой совокупность физических линий (каналов) связи 2, соединяющих собой X узлов сети 3 в единую инфраструктуру.

Различные серверы цифровых систем связи могут быть доступны или выделенной совокупности абонентов, как, например, сервер безопасности 4, или представлять собой общедоступные серверы 5 сети связи общего пользования (например, Интернет 6).

Целесообразно рассматривать случаи, когда количество узлов сети X больше двух. Все элементы инфраструктуры определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (ZP-адреса). При необходимости распределенной обработки информации и (или) ее передачи абоненты осуществляют подключение к сети связи общего пользования.

Множества адресов абонентов, подключенных к сети связи, и адресов узлов сети не пересекаются. Например, при использовании абонентами сервиса электронной почты схема связи абонентов включает в себя абонентов 1 Абi и Абj (фиг. 1б), сервер 5 электронной почты и каналы связи между ними 2. Абоненты 1 Абi и Абj и сервер 5 электронной почты используют уникальные IP-адреса.

При передаче пакетов сообщений по сетям связи общего пользования к абонентам сети, узлам сети и линиям (каналам) связи предъявляют требования информационной безопасности, характеризующие допустимые значения показателей безопасности элементов сети связи.

В случае (фиг. 1a) компрометации безопасного маршрута связи абонентов и получения нарушителем 7 несанкционированного доступа к элементам сети связи 2 и (или) 3 схема связи абонентов становится доступной нарушителю. Здесь и далее под термином «компрометация безопасного маршрута связи абонентов» понимают событие, связанное с получением кем-либо несанкционированного доступа к элементам безопасного маршрута связи - точкам подключения абонентов к сети связи, транзитным узлам и линиям связи.

Доступность схемы связи абонентов нарушителю обуславливается низкой скрытностью абонентов сети, использующих открытые IP-адреса, и возможностью идентификации по ним пакетов сообщений относительно конкретных пользователей сети и (или) узлов связи.

Например, на фиг. 1в, пользователи User №1 и User №2 (см. фиг. 1б) сгруппированы нарушителем в абонента Абi 1 по признаку использования ими одного IP-адреса, так как они подключены к сети связи общего пользования через один маршрутизатор (см. фиг. 1a). Структуры пакета сообщений и его IP-заголовка известны и представлены на фиг. 2. Использование абонентами для подключения к сети связи общего пользования одного маршрутизатора демаскирует их принадлежность к одному узлу связи. В то же время нарушитель наблюдает именно двух пользователей, сгруппированных в абонента Абi 1, так как между абонентами Абi и Абj кроме линии прямой связи существует альтернативный канал связи (показан на фиг. 1в пунктирной линией), включающий сервер электронной почты 5, что демаскируется полями «From» и «То» заголовка сообщения электронной почты, передаваемого абонентами. Структура служебных полей заголовка сообщения электронной почты известна и описана в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc822).

В подобных описанному на фиг. 1 случаях считают, что нарушитель реконструирует (вскрывает) структуру сети связи и может осуществлять деструктивные воздействия на все ее элементы, а сама структура сети связи обладает низкой скрытностью связи.

Реконструкция структуры сети связи происходит вследствие известности (открытости) структуры пакетов сообщений, где адреса отправителя и получателя демаскируют абонентов сети.

Для маскирования структуры сети связи необходимо обеспечивать индивидуальную скрытность абонентов, управлять маршрутами информационного обмена абонентов в сети связи общего пользования и передавать маскирующие сообщения для введения в заблуждение злоумышленников относительно структуры сети связи. Передача маскирующих сообщений может осуществляться между абонентами Абi и Абj, а также между специально подключенными к сети связи общего пользования ложными абонентами Абf, с помощью которых добиваются искажения структуры сети связи при ее реконструкции злоумышленником. Возможен также вариант организации маскирующего обмена между абонентами Абi или Абj и ложными абонентами Абf 8, как это показано на фиг. 1б пунктирными линиями.

Структура сети связи общего пользования динамична и содержит большое количество узлов, поэтому задачи оценивания показателей безопасности, формирования маршрутов и обслуживания запросов абонентов о безопасных маршрутах связи возлагают на выделенный сервер безопасности. Количество серверов безопасности зависит от размера сети связи и может быть задано, например, в соотношении 1 сервер на 7.. 10 корреспондирующих абонентов.

Рассмотрим вариант структуры распределенной сети связи (фиг. 3) представляющей собой совокупность из 5 узлов сети 3, сервера безопасности 4 и абонентов сети 1, объединенных физическими линиями связи 2.

На фиг. 4 представлена блок-схема последовательности действий, реализующих заявленный способ маскирования структуры сети связи, в которой приняты следующие обозначения:

СБ - сервер безопасности;

[IP] - структурный массив;

- массив памяти для хранения значения интенсивности IP-пакетов маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи

- массив памяти для хранения значения интенсивности IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи ;

- массив памяти для хранения значения коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи ;

- массив памяти для хранения вычисленных значений максимально возможной длины MTU IP-пакета сообщений, который может быть передан без фрагментации узлами сети связи;

- массив памяти для хранения вычисленных значений длины каждого маскирующего маршрута связи ;

[Tij] - массив памяти для хранения текущего значения астрономического времени и значения времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи ;

Х - число узлов сети связи;

Y - число учитываемых параметров безопасности узлов сети; bxy - значение у-го параметра безопасности х-го узла сети, где х=1,2,…,X, у=1,2,…,Y;

- комплексный показатель безопасности каждого х-го узла сети;

- средний показатель безопасности маршрута связи между i-м и j-м абонентами сети;

- допустимое значение среднего показателя безопасности маршрута связи между i-м и j-м абонентами сети;

Nij - количество деревьев графа сети связи, соответствующее совокупности возможных маршрутов связи между i-м и j-м абонентами сети, где i=1, 2,…, j=1, 2,…, и i≠j;

- количество допустимых маршрутов между i-м и j-м абонентами сети;

- количество маскирующих маршрутов между i-м и j-м абонентами сети;

Lf - длина f-го фрагмента маскирующего сообщения;

- длина маскирующего маршрута связи ;

- значение коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи ;

- значение допустимого коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи ;

GT - узел-терминатор IP-пакетов маскирующих сообщений.

На начальном этапе в сервере безопасности задают исходные данные (бл. 1 на фиг. 4), включающие структурный массив [IP], адрес сервера безопасности IРСБ и адреса абонентов IPa, подключенных к сети связи, массив памяти для хранения вычисленных значений максимально возможной длины MTU IP-пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи , массив памяти для хранения значения интенсивности IP-пакетов маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи , массив памяти для хранения значения интенсивности IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи , массив памяти для хранения значения коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи , массив памятидля хранения вычисленных значений длины каждого маскирующего маршрута связи , массив памяти [Tij] для хранения текущего значения Ттек астрономического времени и значения времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи .

Для каждого х-го узла сети, где х=1,2,…,Х, задают Y≥2 параметров безопасности и их значения bxy, где y=1,2,…,Y. Задают допустимое значение среднего показателя безопасности маршрута. Перечисленные исходные данные представлены таблицами на фиг. 5.

Структурный массив [IP] - массив для хранения адреса сервера безопасности IРСБ, адресов узлов IPУС и абонентов IPa сети, а также информации о наличии связи между ними (фиг. 5а), которая характеризуется только двумя значениями, «1» - наличие связи и «0» - ее отсутствие.

Параметры безопасности узлов сети определяют, например, в соответствии с ГОСТРИСО/МЭК 15408-2002 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Значения bx1 параметра у=1 безопасности узлов сети определяют, например, по характеристикам производителей оборудования узлов сети, информацию о которых можно получить из физических адресов узлов сети. Физические адреса узлов сети представляют в виде шестнадцатеричной записи, например 00:10:5a:3F:D4:E1, где первые три значения определяют производителя (00:01:е3-Siemens, 00:10:5а - 3Com, 00:03:ba-Sun).

Альтернативным способом определения параметров безопасности узлов является получение данных по разведке злоумышленника от соответствующих подразделений.

Например, для УС 1 (х=1 на фиг. 5а) физический адрес которого 00:01:e3:3F:D4:E1, первые три значения определяют производителя Siemens, что соответствует значению параметра безопасности b11=0,3. Аналогично определяются значения bxy параметра у=1 безопасности узлов сети УС2-УС5, а так же значения bxy всех заданных Y≥2 параметров безопасности (фиг. 5б).

В качестве остальных параметров безопасности узла сети можно рассматривать тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие известные сведения.

Для каждого х-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности (бл. 2 на фиг. 4). Рассчитанные показатели представлены в таблице (фиг. 5в).

Комплексный показатель безопасности для каждого х-го узла сети вычисляют путем суммирования , или перемножения , или как среднее арифметическое значение его параметров безопасности bxy.

Принципиально способ вычисления не влияет на результат выбора безопасного маршрута. Например, значения вычисленных комплексных показателей безопасности для каждого х-го узла рассматриваемого варианта сети связи (фиг. 3) перечисленными способами при заданных значениях параметров безопасности bxy узлов приведены в таблице (фиг. 6а).

Кроме этого возможен утилитарный подход к определению комплексных показателей безопасности для каждого х-го узла сети, когда их задают бинарно - опасный узел, либо безопасный узел, в последнем случае полагая, что его безопасность доказана, но количественные значения показателей безопасности недоступны лицам, принимающим решение на выбор маршрута.

Далее формируют матрицу смежности вершин графа сети (бл. 3 на фиг. 4), для чего запоминают в структурном массиве (фиг. 5а) адреса узлов сети IРУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети.

Способы формирования матриц смежности вершин графа известны (см., например, Басакер Р., Саати Т. Конечные графы и сети. - М.: Наука, 1973, 368 с.). Для рассматриваемого графа сети связи матрица смежности вершин имеет вид:

Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети (бл. 4 на фиг. 4), где i=1, 2,…, j=1,2,…, и i≠j, в виде Nij деревьев графа сети связи. Каждое n-ое, где n=1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети. Порядок формирования деревьев графа известен и описан (см., например, Кристофидес Н. Теория графов: Алгоритмический подход. Пер. с англ. - М.: Мир, 1978, 432 с.).

Общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети может быть определено различными методами. В заявленном способе общее число Nij деревьев графа находят с использованием матрицы смежности по формуле: где Bo=М×Н - преобразованная матрица смежности вершин графа сети связи, а М=Мр - 1, Н - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности, равное общему количеству узлов сети связи; - транспонированная матрица к Bo. Удаляя одну строку матрицы В, получают матрицу Bo, а затем транспонированную к ней матрицу . Порядок получения транспонированной матрицы известен и описан (см., например, Г. Корн, Т. Корн. Справочник по математике для научных работников и инженеров. - М.: Наука, 1977 г.).

Построение маршрутов связи между абонентами на основе деревьев графа сети связи обеспечивает нахождение всех возможных маршрутов связи и их незамкнутость, т.е. исключает неприемлемые для передачи сообщений замкнутые маршруты. Таким образом, проведя расчеты, получаем общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети, равное 5.

Для обоснования и объективного выбора допустимых и маскирующих маршрутов связи из совокупности Nij=5 возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности (бл. 5 на фиг. 4) как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи (см. фиг. 6б и фиг. 7).

Используя результаты, полученные при вычислении комплексных показателей безопасности узлов сети разными способами (фиг.6а), вычислены средние показатели безопасности маршрутов связи сформированных между i-м и j-м абонентами сети (фиг. 7). Результаты сведены в таблицу (фиг.6б).

Далее сравнивают значения средних показателей безопасности маршрутов с предварительно заданным допустимым значением (бл. 6 на фиг. 4). Те маршруты, значения средних показателей безопасности которых удовлетворяют условию , запоминают как допустимые маршруты (бл. 7 на фиг. 4).

Пусть, например, задано значение Из полученных результатов, приведенных на фиг. 6 и 7 следует, что первый, второй и третий маршруты n=1,2,3 имеют значения среднего показателя безопасности удовлетворяющие этому требованию, и они выделены полужирным шрифтом. При анализе полученных расчетов средних показателей безопасности маршрутов выявлено что, способ вычисления не влияет на результат выбора безопасного маршрута. Таким образом и формируют множество допустимых маршрутов между всеми абонентами сети.

В том случае, если по результатам сравнения комплексных показателей безопасности маршрутов с предварительно заданным допустимым значением выявляют те маршруты, что удовлетворяют условию , то такие маршруты запоминают как маскирующие маршруты (бл. 8 на фиг. 4). При заданном из полученных

результатов, приведенных на фиг. 6 и 7 следует, что четвертый и пятый маршруты n=4,5 имеют значения среднего показателя безопасности, удовлетворяющие условию . Их запоминают как маскирующие , и используют для последующей передачи по ним маскирующих (ложных) сообщений и введения нарушителей в заблуждение относительно структуры сети связи.

В том случае, если по результатам сравнения комплексных показателей безопасности маршрутов с предварительно заданным допустимым значением маршруты, что удовлетворяют условию не выявлены, то для выбора маскирующих маршрутов необходимо снизить требования к допустимому значению среднего показателя безопасности маршрута связи между i-м и j-м абонентами сети.

Известные протоколы маршрутизации (routing protocols), такие как RIP, OSPF, NLSP, BGP предназначены для передачи пользовательской информации с маршрутизацией от источника (source specified routing) и обеспечивают в способе обмен информацией по заданному маршруту (см., например, Олифер В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы.», уч. для Вузов, 5-е изд.; - СПб.: Питер, 2015). Таким образом, у абонентов имеется возможность передачи сообщений именно по заданному маршруту.

Вычисляют длину каждого маскирующего маршрута посредством суммирования количества узлов сети связи между i-м и j-м абонентами и запоминают вычисленные значения в массиве памяти (бл. 9 на фиг. 4).

После вычисления длины каждого маскирующего маршрута вычисляют (бл. 10 на фиг. 4) значения MTU каждого узла сети, принадлежащего маскирующему маршруту и запоминают их в массиве памяти (бл. 11 на фиг. 4). В каждом канале сети связи (определяют по передающему интерфейсу узла сети - маршрутизатора) есть максимальный размер передаваемого блока данных (MTU, Maximum Transmission Unit). MTU - это максимально возможная длина дейтаграммы, которую та или иная технология может поместить в поле данных своей единицы передачи [Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2003. - 864 с.: ил.]. Передача между узлами сети пакетов сообщений с длиной, большей MTU, без фрагментации невозможна. Значение MTU определяется стандартом соответствующего протокола, но может быть переопределено автоматически для определенного потока.

Для вычисления значения MTU каждого узла сети, принадлежащего маскирующему маршруту, применяют процедуру Path MTU Discovery, как это описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc1191). Другим вариантом вычисления значения MTU каждого узла сети, принадлежащего маскирующему маршруту, является применение процедуры установления связи с каждым узлом сети, для чего отправляют каждому узлу сети 7ХУЛпакеты сообщений с установленным флагом SYN служебного поля FLAGS в заголовке TCP-пакета сообщений (см., например, https://tools.ietf.org/html/rfc4413). После этого принимают ответный пакет сообщений, содержащий сегмент Maximum Segment Size поля опций заголовка TCP-пакета сообщений, считывают его значение и добавляют к этому значению значение длины заголовка IP-пакета сообщений. В качестве значения сегмента Maximum Segment Size абонент записывает максимально допустимую длину данных, которые он готов принять, и для фрагмента маскирующих сообщений абонент устанавливает это значение относительно малым так, чтобы оно было меньше любого MTU на протяжении маскирующего маршрута между отправляющей и принимающей стороной.

Рассчитанные значения MTU каждого узла сети представлены в таблице (фиг.5 г).

Для передачи маскирующих (ложных) сообщений и введения нарушителей в заблуждение относительно структуры сети связи выбирают для каждого маскирующего маршрута связи GT узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его (бл. 12 на фиг. 4).

Под термином «узел-терминатор маскирующих сообщений» понимают узел сети, принадлежащий маскирующему маршруту связи, который прекращает дальнейшую передачу пакетов маскирующих сообщений, если длина g-го фрагмента сообщения больше принятого на узле-терминаторе

значения MTU. При сравнении длины Lf f-го фрагмента сообщения с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений учитывают длину служебной части пакета сообщения, добавляемую при передаче адресату к каждому пакету сообщений.

Выбор узла-терминатора GT IP-пакетов маскирующих сообщений необходим для того, чтобы улучшить показатель своевременности доставки пакетов сообщений принимающему абоненту. Этого достигают тем, что пакеты маскирующих сообщений не будут доставляться принимающему абоненту (если он не является ложным - см. Абf 8 фиг. 1б), а будут уничтожаться на узле-терминаторе. Например, для структуры, показанной на фиг. 1а, если пакеты маскирующих сообщений передают между абонентами Абj и Абi по маскирующему маршруту через узлы сети УС3, УС4 и УС1, то нарушитель перехватит анализаторами протоколов 7 пакеты маскирующих сообщений из УС4 и канала (линии) связи между УС3 и УС4, а пакеты маскирующих сообщений будут уничтожены на выбранном в качестве узла-терминатора УС1. В результате принимающий абонент Абi не будет перегружен маскирующими сообщениями, и показатель своевременности доставки ему конструктивных (не маскирующих) сообщений будет улучшен.

В том случае, если принимающий абонент является ложным, то в качестве узла-терминатора GT IP-пакетов маскирующих сообщений выбирают принимающего абонента.

Затем считывают и запоминают (бл. 13 на фиг. 4) из массива памяти значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений.

Далее формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, отправляют сформированные сообщения абонентам сети (бл. 14 на фиг. 4) и принимают их i-ми абонентами сети (бл. 15 на фиг. 4).

Таким образом, каждого абонента сети уведомляют о маскирующих маршрутах ко всем остальным абонентам, а также о значениях MTU, которые необходимо устанавливать для маскирующих сообщений, чтобы они уничтожались на выбранном узле-терминаторе каждого маскирующего маршрута.

Затем после отправки сформированных сообщений всем i-м абонентам сети, и приема сообщений абонентами сети, формируют маскирующие сообщения (бл. 16 на фиг. 4).

Для формирования маскирующих сообщений генерируют ложные исходные пакеты данных, в информационную часть которых записывают случайную или произвольную цифровую последовательность (случайную последовательность сигналов логический «0» и логическая «1»).

После формирования маскирующих сообщений, содержащих маскирующую информацию, фрагментируют (бл. 17 на фиг. 4) маскирующие сообщения на F фрагментов. Фрагментация маскирующих сообщений необходима для уменьшения среднего времени нахождения в очереди конструктивных (немаскирующих) пакетов, имеющих больший приоритет при отправке в сеть. Однако фрагментированные маскирующие сообщения могут иметь длину меньшую, чем MTU узла-терминатора. Для устранения этого противоречия необходимо сравнивать (бл. 18 на фиг. 4) длину Lf каждого f-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений. Сравнение необходимо для того, чтобы определить, будет ли уничтожен пакет маскирующего сообщения на узле-терминаторе. При сравнении длины Lf каждого f-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений учитывают длину служебной части пакета сообщения, добавляемую при передаче адресату к каждому пакету сообщений. И в случае, если длина Lf f-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то запрещают фрагментацию IP-пакета маскирующих сообщений при его передаче по сети связи (бл. 20 на фиг. 4) при его передаче по сети связи. Для запрещения фрагментации IP-пакета сообщений при его передаче по сети связи устанавливают в единицу значение флага DF (Do not Fragment) «не фрагментировать» в заголовке IP-пакета сообщений. Установка этого флага в единицу означает запрет фрагментации (см., например, https://tools.ietf.org/html/rfc791) на узле-терминаторе, что приводит к запрету ретрансляции пакета сообщений дальше узла-терминатора.

В противном случае, то есть если длина Lf f-го фрагмента меньше или равна принятого значения MTU узла-терминатора G маскирующих сообщений, то дефрагментируют маскирующие сообщения до значений длины Lf фрагментов большей принятого значения MTU узла-терминатора (бл. 19 на фиг. 4), для чего объединяют между собой два или более фрагмента маскирующих сообщений. Таким образом, за счет динамического изменения длины пакетов маскирующих сообщений, достигают уменьшения среднего времени ожидания в очереди пакетов сообщений у передающего абонента.

Затем запоминают в массив памяти [Tij] текущее значения Tтек астрономического времени и значения времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи (бл. 21 на фиг. 4) и передают сформированные маскирующие сообщения по маскирующим маршрутам связи (бл. 22 на фиг. 4). Запоминание значений астрономического времени и времени окончания передачи маскирующих сообщений требуется для вычисления интенсивностей и необходимых для вычисления коэффициента результативности терминации IP-пакетов маскирующих сообщений.

Затем, после передачи сформированных маскирующих сообщений по маскирующим маршрутам связи , вычисляют значение интенсивности IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи (бл. 23 на фиг. 4), запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти (бл. 24 на фиг. 4).

Вычисляют значение интенсивности IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи (бл. 25 на фиг. 4), далее запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти (бл. 26 на фиг. 4).

Ненулевое значение может быть вызвано неверным выбором значений MTU IP-пакетов маскирующих сообщений или отказами (сбоями) их терминации на узле-терминаторе. Кратковременные или систематические отказы (сбои) терминации могут быть вызваны следующими причинами:

воздействием случайных (непреднамеренных) помех, таких как природные и техногенные факторы, приводящими к отказам (сбоям) терминации маскирующих сообщений на узле-терминаторе;

целенаправленными деструктивными воздействиями

злоумышленников на элементы сети связи общего пользования, приводящими к изменению значений показателей безопасности узлов сети связи и отказам (сбоям) терминации маскирующих сообщений на узле-терминаторе;

снижением достоверности выбора узлов-терминаторов маскирующих сообщений, вызванным изменением маскирующего маршрута оператором связи сети связи общего пользования или масштабированием структуры сети связи (появлением новых абонентов).

Для обеспечения снижения вероятности ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений после мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе вычисляют коэффициент результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи (бл. 27 на фиг. 4) и запоминают значение коэффициента результативности терминации IP-пакетов маскирующих сообщений в массиве памяти (бл. 28 на фиг. 4). Значение коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи вычисляют по формуле

Далее сравнивают значения коэффициента результативности терминации IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации IP-пакетов маскирующих сообщений (бл. 29 на фиг. 4).

В случае, если считывают значение длины маскирующего маршрута связи из массива памяти (бл. 30 на фиг. 4), уменьшают значение длины на единицу (бл. 31 на фиг. 4).

Далее формируют сообщение, включающее информацию об уменьшенном на единицу значении длины маскирующего маршрута связи (бл. 32 на фиг. 4). Отправляют сервером безопасности сформированное сообщение i-му абоненту сети связи (бл. 33 на фиг. 4) и принимают сообщение, включающее информацию об уменьшенном на единицу значении длины маскирующего маршрута связи i-м абонентом сети связи (бл. 34 на фиг. 4). Устанавливают i-м абонентом сети связи в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины маскирующего маршрута связи (бл. 35 на фиг. 4). При использовании интернет-протокола 6 версии (IPν6) для передачи маскирующих сообщений используется служебное поле «Нор Limit», означающее количество ретрансляций IP-пакета на его пути следования от отправителя к получателю, значение которого устанавливают равное уменьшенному на единицу значению длины маскирующего маршрута связи.

Далее переходят к передаче маскирующих сообщений по маскирующим маршрутам связи (бл. 36 на фиг. 4).

В противном случае, то есть если переходят к передаче маскирующих сообщений по маскирующим маршрутам связи (бл. 36 на фиг. 4).

Далее сравнивают в массиве памяти [Tij] текущее значение Tтек астрономического времени и значение времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи (бл. 37 на фиг. 4).

При выполнении условия формируют отчет, содержащий информацию о значении коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи (бл. 38 на фиг. 4). Противном случае, то есть, если изменяют исходные данные, содержащие информацию о структуре сети связи. Для внесения изменений в исходные данные, содержащие информацию о структуре сети связи, переходят к бл. 1 на фиг. 4.

На фиг. 8 представлена иллюстрация схем связи абонентов и сервера безопасности по трем допустимым маршрутам n=1,2,3, выбранным с помощью описанного способа.

На фиг. 9 представлена итоговая схема связи абонентов 1 Аб i и Аб j. Маскирующие маршруты 5 выделены пунктирной линией n=4,5. Допустимые маршруты 2 показаны сплошной линией. Наиболее вероятное нахождение нарушителя и компрометация маршрута связи - на маршрутах со средним показателем безопасности ниже допустимого значения

Вычисление комплексных показатели безопасности узлов и средних показателей безопасности маршрутов дают основание для объективного выбора допустимых и маскирующих маршрутов связи между абонентами сети. В результате расчетов и маскирования структуры сети связи достигают исключение транзитных узлов сети, обладающих низким уровнем безопасности, который указывает на высокую вероятность несанкционированного перехвата передаваемых абонентами сообщений на маршруте, включающем, например, УС4, УС5. При передаче пакетов маскирующих сообщений между ложным Абf 8 абонентом и абонентом Абj по маскирующему маршруту №5 (n=5 на фиг. 7), в качестве узла-терминатора GT IP-пакетов маскирующих сообщений выбирают, например УСЗ, учитывая MTU канала связи между УСЗ и Аб/. Выбранные допустимые маршруты связи между i-м и j-м абонентами проходят через транзитные узлы сети, обладающие максимально высокими уровнями безопасности, что снижает вероятность перехвата злоумышленниками информационного обмена абонентов сети.

Результативность сформулированного технического результата была проверена путем математического моделирования процессов мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптации параметров маскирующего маршрута связи за счет управления значениями служебного поля «Time То Live» заголовка IP-пакета маскирующих сообщений.

На фиг. 10а представлен размеченный граф состояний моделируемой системы. Ниже перечислены необходимые для математического моделирования состояния S1 - S5 мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптации параметров маскирующего маршрута связи:

S1 - вычисление коэффициента результативности терминации IP-пакетов маскирующих сообщений;

S2 - формирование сообщения, включающего информацию об уменьшенном на единицу значении длины маскирующего маршрута связи

S3 - масштабирование структуры сети связи, вызванное появлением новых абонентов;

S4 - изменение значений показателей безопасности узлов сети связи и отказы (сбои) терминации маскирующих сообщений на узле-терминаторе в результате целенаправленных деструктивных воздействий злоумышленников;

S5 - изменение маскирующего маршрута оператором связи сети связи общего пользования, воздействие случайных (непреднамеренных) помех.

Моменты возможных переходов моделируемой сети связи при реализации маскирующего обмена из состояния в состояние неопределенны, случайны и происходят под действием событий, характеризующиеся их интенсивностями λ, являющимися важной характеристикой потоков событий и характеризующими среднее число событий, приходящееся на единицу времени. При построении и использовании математической модели задаются значения следующих интенсивностей событий:

λ12 - интенсивность заявок на формирование сообщения, включающее информацию об уменьшенном на единицу значении длины маскирующего маршрута связи

λ21 - интенсивность заявок на вычисление коэффициента результативности терминации IP-пакетов маскирующих сообщений;

λ23 - интенсивность заявок на масштабирование структуры сети связи, вызванное появлением новых абонентов;

λ24 - интенсивность целенаправленных деструктивные воздействия злоумышленников;

λ25 - интенсивность воздействия случайных (непреднамеренных) помех;

λ31 - интенсивность заявок на вычисление коэффициента результативности терминации при масштабировании структуры сети связи;

λ41 - интенсивность заявок на вычисление коэффициента результативности терминации при целенаправленных деструктивных воздействий злоумышленников;

λ51 - интенсивность заявок на вычисление коэффициента результативности терминации при воздействии случайных (непреднамеренных) помех.

По размеченному графу состояний (фиг. 10а) согласно правилам, изложенным в книге Вентцель Е.С., Исследование операций: задачи, принципы, методология. - 2-е изд., стер. - М.: Наука. Гл. ред. физ.-мат. лит., 1988. - 208 с., составлены уравнения Колмогорова - дифференциальные уравнения с неизвестными функциями pi(t):

Порядок решения таких уравнений известен, и описан, например, в книге Вержбицкий В.М., Основы численных методов: Учебник для вузов/ В.М. Вержбицкий. - М.: Высш. Шк., 2002. - 840 с. В процессе решения производится расчет приближенных значений рi для заданных значений интенсивностей событий λij=const (марковский однородный процесс), что позволяет получить числовую таблицу искомых решений p(t) на некотором интервале t∈[t0,t1] Расчет произведен с помощью пакета математического

программирования «MathCAD 15».

Вероятностные и временные характеристики, описывающие состояния моделируемого процесса определяются значениями интенсивностей событий λij, в зависимости от следующих условий функционирования (ситуаций) сети связи.

Ситуация №1 - интенсивности масштабирования структуры сети связи и целенаправленных деструктивных воздействий злоумышленников минимальны, λ3141=min, интенсивность воздействия случайных (непреднамеренных) помех постоянна, λ51=const.

Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, соответствующих ситуации №1 представлены на фиг. 10б. После установления в моделируемой системе стационарного режима финальная вероятность нахождения системы в состоянии S1 максимальна, регулярное воздействие случайных (непреднамеренных) помех после начального всплеска p2(t), характеризующего необходимость адаптации параметров маскирующего маршрута связи за счет управления значениями служебного поля «Time То Live» заголовка IP-пакета маскирующих сообщений не приводит к доминированию дестабилизирующих факторов.

Ситуация №2 - интенсивность масштабирования структуры сети связи постоянна, λ31=const, интенсивность целенаправленных деструктивных воздействий злоумышленников минимальна, λ41=min, интенсивность воздействия случайных (непреднамеренных) помех максимальна, λ51=max.

Результаты расчета зависимости вероятностей состояний от времени для значений интенсивностей событий, соответствующих ситуации №2, представлены на фиг. 10в. После установления в моделируемой системе стационарного режима финальная вероятность нахождения системы в состоянии S2 существенно увеличивается, что характеризует адаптацию параметров маскирующего маршрута связи. Финальная вероятность нахождения системы в состоянии S1 минимальна. Снижение интенсивности воздействия случайных (непреднамеренных) помех λ51→min приводит к увеличению финальной вероятности нахождения системы в состоянии S1, то есть к ее адаптации за счет управления значениями служебного поля «Time То Live» заголовка IP-пакета маскирующих сообщений. Ухудшение показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений устраняется за счет мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе.

Таким образом, в рассмотренном способе за счет мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптации параметров маскирующего маршрута связи к изменению структуры (параметров) сети связи достигают улучшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений и повышения достоверности выбора узлов-терминаторов маскирующих сообщений.

1. Способ маскирования структуры сети связи, заключающийся в том, что для сети связи, содержащей совокупность из X узлов сети связи, имеющих адреса IPX, предварительно задают исходные данные, содержащие информацию о структуре сети связи, включающую структурный массив [IP], адрес сервера безопасности IРСБ и адреса абонентов IPa, подключенных к сети связи, задают для каждого х-го узла сети связи, где х=1, 2,…,X, совокупность Y параметров безопасности и их значения bxy, где y=1, 2,…,Y, допустимое значение среднего показателя безопасности маршрута связи, массив памяти для хранения вычисленных значений максимально возможной длины MTU пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи , вычисляют комплексный показатель безопасности для каждого х-го узла сети связи, формируют матрицу смежности вершин графа сети связи, для чего запоминают в структурном массиве [IP] адреса узлов сети связи IPУС и адреса абонентов сети связи IPa сети, а также информацию о наличии связи между узлами и абонентами сети связи, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети связи, где i=1, 2,…, j=1, 2,… и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети связи, затем для каждого из Nij возможных маршрутов связи вычисляют средний показатель безопасности маршрута связи как среднее арифметическое комплексных показателей безопасности узлов сети связи, входящих в n-й маршрут связи, сравнивают значения средних показателей безопасности маршрутов связи с предварительно заданным допустимым значением , по результатам сравнения в случае, если формируют допустимые маршруты связи и запоминают их, в противном случае, то есть если формируют маскирующие маршруты связи и запоминают их, вычисляют значения MTU каждого узла сети связи, принадлежащего маскирующему маршруту связи , и запоминают их в массиве памяти, выбирают для каждого маскирующего маршрута связи узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его, считывают из массива памяти значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений и запоминают его, формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, отправляют сформированные сообщения о запомненных маскирующих маршрутах связи , значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений и принимают их i-ми абонентами сети связи, формируют маскирующие сообщения, содержащие маскирующую информацию, фрагментируют маскирующие сообщения на F фрагментов, сравнивают длину Lf каждого f-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений, и в случае, если длина Lf f-го фрагмента меньше или равна принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, дефрагментируют маскирующие сообщения до значений длины Lf фрагментов, большей принятого значения MTU узла-терминатора, в противном случае, то есть если длина Lf f-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, запрещают фрагментацию IP-пакета сообщений при его передаче по сети связи, затем сформированные маскирующие сообщения передают по маскирующим маршрутам связи отличающийся тем, что дополнительно в исходные данные задают массив памяти для хранения вычисленных значений длины каждого маскирующего маршрута связи массив памяти для хранения значения интенсивности маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи массив памяти для хранения значения интенсивности маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи массив памяти для хранения результатов вычисления коэффициента результативности терминации маскирующих сообщений для каждого маскирующего маршрута связи , значение допустимого коэффициента результативности терминации маскирующих сообщений и массив памяти [Tij] для хранения текущего значения Ттек астрономического времени и значения времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи , и после запоминания маскирующих маршрутов связи вычисляют длину каждого маскирующего маршрута связи , запоминают значение длины каждого маскирующего маршрута связи в массив памяти , а после запрета фрагментации IP-пакета сообщений при его передаче по сети связи запоминают в массиве памяти [Tij] текущее значение Ттек астрономического времени и значение времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи , затем, после передачи сформированных маскирующих сообщений по маскирующим маршрутам связи , вычисляют значение интенсивности IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи , запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти вычисляют значение интенсивности IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи , запоминают значение интенсивности IP-пакетов маскирующих сообщений в массиве памяти вычисляют значение коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи запоминают значение коэффициента результативности терминации IP-пакетов маскирующих сообщений в массиве памяти сравнивают значения коэффициента результативности терминации IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации IP-пакетов маскирующих сообщений, и в случае, если считывают значение длины маскирующего маршрута связи из массива памяти уменьшают значение длины на единицу, формируют сообщение, включающее информацию об уменьшенном на единицу значении длины маскирующего маршрута связи отправляют сервером безопасности сформированное сообщение i-му абоненту сети связи, принимают сообщение i-м абонентом сети связи, устанавливают i-м абонентом сети связи в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины маскирующего маршрута связи переходят к передаче маскирующих сообщений по маскирующим маршрутам связи а в противном случае, то есть если переходят к передаче маскирующих сообщений по маскирующим маршрутам связи, сравнивают в массиве памяти [Tij] текущее значение Ттек астрономического времени и значение времени окончания передачи маскирующих сообщений для каждого маскирующего маршрута связи и при выполнении условия формируют отчет, содержащий информацию о значении коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи , в противном случае, то есть если изменяют исходные данные, содержащие информацию о структуре сети связи.

2. Способ по п. 1, отличающийся тем, что для вычисления длины каждого маскирующего маршрута суммируют количество узлов сети связи между i-м и j-м абонентами.

3. Способ по п. 1, отличающийся тем, что значение коэффициента результативности терминации IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи вычисляют по формуле



 

Похожие патенты:

Изобретение относится к объединительной панели. Техническим результатом является повышение эффективности и надежности обходного переключателя объединительной панели.

Изобретение относится к области связи. Технический результат заключается в обеспечении возможности надежной передачи отчетов о состоянии работоспособности электронного устройства во всей инфраструктурной сети устройств.

Изобретение относится к области связи. Технический результат заключается в обеспечении возможности надежной передачи отчетов о состоянии работоспособности электронного устройства во всей инфраструктурной сети устройств.

Изобретение относится к системам беспроводной связи. Технический результат изобретения заключается в снижении количества задержек во время передачи данных при переключении устройств маршрутизации между базовыми станциями в беспроводных сетях передачи данных за счет применения направленной широкополосной антенны Вивальди, которая позволяет снизить число таких переключений.

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является снижение нагрузки на пропускную способность линий связи, устранение перегрузки их ресурсов.

Изобретение относится к электронному устройству, выполненному с возможностью осуществления связи через инфраструктурную сеть. Технический результат заключается в возможности эффективной передачи данных в инфраструктурной сети.

Изобретение относится к электронному устройству, выполненному с возможностью осуществления связи через инфраструктурную сеть. Технический результат заключается в возможности эффективной передачи данных в инфраструктурной сети.

Изобретение относится к системам связи и управления и может быть использовано при создании системы управления полевыми транспортными сетями связи, осуществляющими коммутацию и передачу по магистральным линиям связи различного вида информации.

Изобретение относится к области беспроводной связи. Технический результат заключается в повышении ошибкоустойчивости сигнализации в основанной на конкуренции среде.

Изобретение относится к области связи. Технический результат - эффективная связь в инфраструктурной сети устройств в домашней среде или аналогичной среде.
Изобретение относится к технике связи, системам автоматизации и информатики, а именно к системам прослеживаемости деталей по технологической линии изготовления стеклянных изоляторов.
Наверх