RU2265242C1 - Method for monitoring safety of automated systems - Google Patents

Method for monitoring safety of automated systems Download PDF

Info

Publication number
RU2265242C1
RU2265242C1 RU2004111254/09A RU2004111254A RU2265242C1 RU 2265242 C1 RU2265242 C1 RU 2265242C1 RU 2004111254/09 A RU2004111254/09 A RU 2004111254/09A RU 2004111254 A RU2004111254 A RU 2004111254A RU 2265242 C1 RU2265242 C1 RU 2265242C1
Authority
RU
Russia
Prior art keywords
message
packets
message packet
packet
compared
Prior art date
Application number
RU2004111254/09A
Other languages
Russian (ru)
Other versions
RU2004111254A (en
Inventor
А.А. Андриенко (RU)
А.А. Андриенко
В.А. Иванов (RU)
В.А. Иванов
А.Л. Костырев (RU)
А.Л. Костырев
Р.В. Максимов (RU)
Р.В. Максимов
Original Assignee
Военный университет связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военный университет связи filed Critical Военный университет связи
Priority to RU2004111254/09A priority Critical patent/RU2265242C1/en
Publication of RU2004111254A publication Critical patent/RU2004111254A/en
Application granted granted Critical
Publication of RU2265242C1 publication Critical patent/RU2265242C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: digital communication systems.
SUBSTANCE: method includes considering rules of setting up and maintaining of communication session by increasing number of cached message packets and maximal allowed number of coincidences, to provide higher stability and reliability to authorized clients.
EFFECT: higher reliability, higher durability, higher efficiency.
2 cl, 4 dwg, 1 tbl

Description

Изобретение относится к электросвязи и может быть использовано в автоматизированных технических средствах поиска информации с целью мониторинга1 (1Мониторинг - регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Понятия «аудит» и «мониторинг» при этом несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени [Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил. на стр.30].) безопасности автоматизированных систем (АС) и оперативной идентификации применяемого в цифровых системах связи и, в частности, в сети передачи данных (СПД) типа "Internet" семейства коммуникационных протоколов TCP/IP (Transmission Control Protocol / Internet Protocol), описанных в книге Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство «Питер», 1999. - 704 с.: ил.The invention relates to telecommunications and can be used in automated technical means of information retrieval for monitoring 1 ( 1 Monitoring - regular monitoring of events occurring in the process of exchanging information, with registration and analysis of predefined significant or suspicious events. The concepts of "audit" and "monitoring" at the same time, they differ somewhat, since the first involves the analysis of events after the fact, and the second is close to the real-time mode [Koneev IR, Belyaev AV Information Security enterprises. - SPb .: BHV-Petersburg, 2003. - 752 pp., ill. on p. 30].) security of automated systems (AS) and operational identification used in digital communication systems and, in particular, in a data transmission network ( SPD) type "Internet" family of communication protocols TCP / IP (Transmission Control Protocol / Internet Protocol), described in the book Kulgin M. Technology corporate networks. Encyclopedia. - St. Petersburg: Publishing House "Peter", 1999. - 704 p.: Ill.

Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.

Известен способ мониторинга безопасности АС по патенту РФ №2179738, «Способ обнаружения удаленных атак2 (2 Атака - практическая реализация угрозы или попытка ее реализации с использованием той или иной уязвимости [Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил. на стр.30].) в компьютерной сети», класс G 06 F 12/14, заявл. 24.04.2000. Известный способ включает следующую последовательность действий. Наблюдение за трафиком адресованных абоненту пакетов данных, включающее постоянно возобновляемый подсчет числа пакетов, выполняемый в пределах серии пакетов, поступающих подряд друг за другом через промежутки времени не более заданного, при этом проверку поступающих пакетов данных на соответствие заданным правилам выполняют каждый раз, когда размер очередной наблюдаемой серии достигает критического числа пакетов.There is a known method of monitoring the safety of nuclear power plants according to RF patent No. 2179738, “A method for detecting remote attacks 2 ( 2 Attack - the practical implementation of a threat or an attempt to implement it using one or another vulnerability [Koneev IR, Belyaev AV Information security of the enterprise. - SPb .: BHV-Petersburg, 2003. - 752 pp., Ill. On p. 30].) In the computer network ”, class G 06 F 12/14, declared. 04.24.2000. The known method includes the following sequence of actions. Monitoring the traffic of data packets addressed to the subscriber, including constantly renewed counting of the number of packets, performed within a series of packets arriving successively one after another at intervals of no more than a predetermined time, while checking the incoming data packets for compliance with the given rules is performed every time the size of the next the observed series reaches a critical number of packets.

Недостатком данного способа является узкая область применения, что обусловлено его предназначением в основном для защиты от подмены одного из участников соединения. В аналоге применяют ограниченную совокупность признакового пространства - не учитывают наличия большого числа типов возможных пакетов и не все их допустимые последовательности, что приводит к снижению доступности СПД за счет пропуска атаки - «шторма3» (3Шторм - передача на объект атаки как можно большего числа ложных TCP-запросов на создание соединения от имени любого хоста. При этом атакуемая сетевая операционная система в зависимости от вычислительной мощности компьютера либо перестает реагировать на легальные запросы на подключение (отказ в обслуживании), либо, в худшем случае, практически зависает [Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил. на стр.121].) ложных запросов на установление соединения (см. Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил. на стр.120-128) и ограничивает область его применения.The disadvantage of this method is the narrow scope, due to its purpose mainly to protect against substitution of one of the participants in the connection. In the analogue, a limited set of attribute space is used - they do not take into account the presence of a large number of types of possible packets and not all of their acceptable sequences, which leads to a decrease in the availability of SPD due to skipping the attack - “storm 3 ” ( 3 Storm - transmitting as many as possible to the attacked object false TCP requests to create a connection on behalf of any host, while the attacked network operating system, depending on the computing power of the computer, either stops responding to legal connection requests (denial of service), or, in the worst case, practically freezes [Medvedovsky ID et al. Attack on the Internet. - M.: DMK, 1999. - 336 pp., ill. on p. 121].) false requests for establishing a connection (see ID Medvedovsky and others. Attack on the Internet. - M .: DMK, 1999. - 336 pp .: ill. on pages 120-128) and limits the scope of its application.

Известен также способ мониторинга безопасности АС по патенту РФ №2134897, класс G 06 F 17/40, «Способ оперативного динамического анализа состояний многопараметрического объекта», заявл. 20.08.1999. Известный способ включает следующую последовательность действий. Осуществляют преобразование результатов допусковой оценки разнородных динамических параметров в соответствующие информационные сигналы с обобщением по всему множеству параметров в заданном временном интервале и определяют относительную величину и характер изменения интегрального состояния многопараметрического объекта.There is also a known method of monitoring the safety of nuclear power plants according to the patent of the Russian Federation No. 2134897, class G 06 F 17/40, "Method for the operational dynamic analysis of the states of a multi-parameter object", decl. 08/20/1999. The known method includes the following sequence of actions. The results of the tolerance assessment of heterogeneous dynamic parameters are converted into the corresponding information signals with a generalization over the entire set of parameters in a given time interval and the relative magnitude and nature of the change in the integral state of the multiparameter object is determined.

Недостатком данного способа является узкая область применения, обусловленная его предназначением для оперативной диагностики технического и функционального состояний многопараметрического объекта по данным измерительной информации и повышении быстродействия при представлении и динамическом анализе интегрального состояния многопараметрического объекта в реальном времени. Для мониторинга безопасности АС данный способ не достаточно эффективен, т.к. в нем применяют ограниченную совокупность признакового пространства и не предусматривается обнаружение «шторма» ложных запросов на установление соединения (см. Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил. на стр.120-128), что ограничивает область его применения.The disadvantage of this method is the narrow scope, due to its purpose for the operational diagnosis of the technical and functional states of a multiparameter object according to the measurement information and to improve performance when presenting and dynamically analyzing the integral state of a multiparameter object in real time. To monitor the safety of speakers, this method is not effective enough, because it uses a limited set of attribute space and does not provide for the detection of a “storm” of false requests to establish a connection (see ID Medvedovsky and others. Attack on the Internet. - M.: DMK, 1999. - 336 pp., ill. on p. 120-128), which limits the scope of its application.

Наиболее близким по своей технической сущности к заявленному является способ мониторинга безопасности АС, реализованный в устройстве по патенту РФ N 2219577, «Устройство поиска информации», класс G 06 F 17/40, заявл. 24.04.2002. Способ-прототип заключается в том, что принимают i-ый пакет, где i=1, 2, 3,.... и запоминают его. Принимают (i+1)-ый пакет, запоминают его. Выделяют из заголовка i-го и (i+1)-го пакетов признаки наличия в пакете протоколов IP, TCP, адреса отправителя и получателя IP-пакета, номера портов отправителя и получателя пакета, контрольный бит синхронизации SYN. Затем сравнивают пакеты на предмет однозначного совпадения выделенных признаков (i+1)-го пакета с выделенными признаками i-го пакета и по результатам сравнения принимают решение о факте наличия компьютерной атаки, заключающейся в направленном «шторме» ложных TCP-запросов на создание соединения.Closest in its technical essence to the claimed one is a method for monitoring the safety of nuclear power plants, implemented in the device according to the patent of the Russian Federation N 2219577, "Information Search Device", class G 06 F 17/40, declared. 04.24.2002. The prototype method is that they take the i-th packet, where i = 1, 2, 3, .... and remember it. Receive the (i + 1) th packet, remember it. The signs of the presence of IP, TCP, the source and destination addresses of the IP packet, port numbers of the sender and receiver of the packet, and the SYN synchronization control bit are selected from the header of the i-th and (i + 1) -th packets. Then the packets are compared for the unambiguous coincidence of the selected signs of the (i + 1) -th packet with the selected signs of the i-packet and, based on the results of the comparison, they decide on the fact of a computer attack consisting in a directed “storm” of false TCP-requests to create a connection.

По сравнению с аналогами, способ-прототип может быть использован в более широкой области, когда не только определяется тип протокола, анализируется состояние контролируемого объекта, но и учитываются правила установления и ведения сеанса связи, что необходимо для повышения устойчивости функционирования автоматизированных систем в условиях несанкционированного воздействия (атак).Compared with analogs, the prototype method can be used in a wider field, when not only the type of protocol is determined, the state of the controlled object is analyzed, but also the rules for establishing and maintaining a communication session are taken into account, which is necessary to increase the stability of the functioning of automated systems under unauthorized exposure (attacks).

Недостатком прототипа является относительно низкая достоверность4 (4Достоверность - степень объективного соответствия результатов диагностирования (контроля) действительному техническому состоянию объекта [Кузнецов В.Е., Лихачев А.М., Паращук И.Б., Присяжнюк С.П. Телекоммуникации. Толковый словарь основных терминов и сокращений. Под редакцией А.М. Лихачева, С.П. Присяжнюка. - СПб.: Издательство МО РФ, 2001].) определения факта атаки на АС, а именно, атака не распознается при запросе на установление соединения с несколькими портами или при подмене адреса отправителя пакетов сообщений. Это определяется тем, что сравниваются лишь два пакета сообщений - последующий и предыдущий, а факт наличия «шторма» ложных запросов на создание соединения определяется при однозначном совпадении выделенных признаков пакетов сообщений, что является недостаточным для достоверного определения факта атаки на АС.The disadvantage of the prototype is the relatively low reliability of 4 ( 4 Reliability is the degree of objective compliance of the results of diagnosis (control) with the actual technical condition of the object [Kuznetsov V.E., Likhachev AM, Parashchuk IB, Prisyazhnyuk SP Telecommunications. Intelligent glossary of basic terms and abbreviations. Edited by A. M. Likhachev, S. P. Prisyazhnyuk. - St. Petersburg: Publishing House of the Ministry of Defense of the Russian Federation, 2001].) determining the fact of an attack on the speakers, namely, the attack is not recognized when requesting to establish connection with multiple ports or when swapping e message packets sender. This is determined by the fact that only two message packages are compared - the next and the previous, and the fact of the presence of a “storm” of false requests to create a connection is determined by the unambiguous coincidence of the selected signs of message packages, which is insufficient to reliably determine the fact of an attack on the speakers.

Целью заявленного технического решения является разработка способа мониторинга безопасности АС, обеспечивающего повышение достоверности определения факта атаки на АС системами мониторинга безопасности АС при распознавании «шторма» ложных запросов на создание соединения за счет учета правил установления и ведения сеанса связи путем увеличения количества запоминаемых пакетов сообщений, введения показателей сходства выделенных признаков пакетов сообщений и максимально допустимого количества совпадений, что необходимо для обеспечения устойчивого функционирования АС, заключающегося в предоставлении сервисных возможностей санкционированным абонентам.The purpose of the claimed technical solution is to develop a method for monitoring the safety of nuclear power plants, providing increased reliability of determining the fact of an attack on the nuclear power systems by monitoring the security of nuclear power plants when recognizing a "storm" of false requests to create a connection by taking into account the rules for establishing and maintaining a communication session by increasing the number of memorable message packets similarity indicators of the selected features of message packages and the maximum allowable number of matches, which is necessary to ensure Nia stable functioning of the AU, is to provide service capabilities to authorized subscribers.

Поставленная цель достигается тем, что в известном способе мониторинга безопасности АС, заключающемся в том, что принимают пакеты сообщений, запоминают их, выделяют из заголовков принятых пакетов сообщений признаки запроса на установление соединения, сравнивают выделенные признаки заголовков принятых пакетов сообщений и по результатам сравнения принимают решение о наличии атаки, предварительно задают минимально допустимое значение показателя сходства Ксх.min выделенных признаков пакетов сообщений, максимально допустимое количество совпадений Kсовп.доп. и количество N≥1 запоминаемых пакетов сообщений. Затем принимают последовательно совокупность N пакетов сообщений, и после их запоминания принимают (N+1)-й пакет сообщения. После выделения из заголовков всех принятых пакетов сообщений признаков запроса на установление соединения последовательно сравнивают признаки i-го, где i=1,2,...N, принятого пакета сообщения с выделенными признаками (N+1)-го пакета сообщения. По результатам сравнения вычисляют коэффициенты сходства Kcx.i и сравнивают их с предварительно заданным значением Ксх.min. При выполнении условия Ксх.i≥Kcx. min запоминают Kcx.i и (N+1)-й пакет сообщения и присваивают значению числа совпадений Kсовп=1. При выполнении условия Ксх.i<Kсх. min запоминают (N+1)-й пакет сообщения и исключают из ранее принятой совокупности N пакетов сообщений первый пакет сообщения. После этого последовательно принимают (N+2)-й, (N+3)-й и так далее пакеты сообщений и после приема очередного пакета сообщения выделяют из заголовков каждого из них признаки запроса на установление соединения, сравнивают их с признаками ранее запомненных N пакетов сообщений, по результатам сравнения вычисляют коэффициенты сходства и сравнивают их с предварительно заданным минимальным значением. При выполнении условия Ксх.≥Kсх. min вновь запоминают Ксх.i, соответствующий ему очередной пакет сообщения и увеличивают значение Kсовп на единицу, при этом перечисленные действия повторяют до тех пор, пока не будет выполнено условие Ксовп.≥Kсовп. доп. при выполнении которого делают вывод о наличии атаки. Коэффициент сходства Kсх.i рассчитывают по формуле:This goal is achieved by the fact that in the known method of monitoring the security of the AU, which consists in receiving message packets, storing them, extracting connection request signs from the headers of the received message packets, comparing the selected signs of the received message packet headers and comparing the decision about the presence of an attack, pre-set the minimum acceptable value of the similarity indicator To cx.min of selected characteristics of message packets, the maximum allowed number matches K mat.add. and the number N≥1 of memorized message packets. Then, a sequence of N message packets is received sequentially, and after their storage, the (N + 1) th message packet is received. After extracting from the headers of all the received message message signs of the connection establishment request, the signs of the ith, where i = 1,2, ... N, received message packet with the selected signs of the (N + 1) th message packet are sequentially compared. According to the comparison results, similarity coefficients K cx.i are calculated and compared with a predetermined value K cx.min . If the condition K cx is fulfilled, i ≥K cx. min remember K cx.i and the (N + 1) -th message packet and assign the value of the number of matches K coinc = 1. When the condition K cx.i <K cx. min stores the (N + 1) th message packet and excludes the first message packet from the previously received set of N message packets. After that, the (N + 2) th, (N + 3) th, and so on message packets are sequentially received, and after receiving the next message packet, the attributes of the connection request are extracted from the headers of each of them, and they are compared with the signs of previously remembered N packets messages, the results of comparison calculate the coefficients of similarity and compare them with a predefined minimum value. When fulfilling the conditions Kskh.≥K cx. min again remember K si , the next message packet corresponding to it, and increase the value of K coincide by one, while the above steps are repeated until condition K coincides. ≥K match add. when executed, they conclude that there is an attack. The similarity coefficient K cx.i is calculated by the formula:

Figure 00000002
Figure 00000002

где N11 - количество характеристик, общих для сравниваемых пакетов сообщений;where N 11 is the number of characteristics common to the compared message packets;

N00 - количество характеристик, отсутствующих в сравниваемых пакетах сообщений;N 00 - the number of characteristics that are not in the compared message packets;

N10 - количество характеристик i-го пакета сообщения, отсутствующих в сравниваемом пакете сообщения;N 10 - the number of characteristics of the i-th message packet that are not in the compared message packet;

N01 - количество характеристик, отсутствующих в i-ом пакете сообщения, но имеющихся в сравниваемом пакете сообщения.N 01 - the number of characteristics that are not in the i-th message packet, but available in the compared message packet.

Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение достоверности определения системами мониторинга безопасности АС факта атаки на АС при распознавании «шторма» ложных запросов на создание соединения за счет учета правил установления и ведения сеанса связи путем увеличения количества запоминаемых пакетов сообщений, введения показателей сходства выделенных признаков пакетов сообщений и максимально допустимого количества совпадений, что необходимо для обеспечения устойчивого функционирования автоматизированных систем в условиях несанкционированного воздействия (атак).Thanks to the new set of essential features in the claimed method, it is possible to increase the reliability of the detection by the AS safety monitoring systems of an attack on the AS when recognizing a “storm” of false requests to create a connection by taking into account the rules for establishing and maintaining a communication session by increasing the number of remembered message packets and introducing similarity indicators highlighted signs of message packets and the maximum allowable number of matches, which is necessary to ensure a stable function nation of automated systems in the conditions of unauthorized influence (attacks).

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the claimed device with the patentability condition “novelty”. Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг.1 - блок-схема алгоритма, реализующего способ мониторинга безопасности автоматизированных систем;figure 1 - block diagram of an algorithm that implements a method for monitoring the security of automated systems;

фиг.2 - схема запоминания пакетов и значения Kсх.i при Ксх.i≥Kcx. min; figure 2 - scheme for storing packets and values of K s.i when K s.i ≥K cx. min ;

фиг.3 - схема запоминания пакетов при Kсх.i<Kсх. min;figure 3 - scheme for storing packets when K s.i <K s. min ;

фиг.4 - иллюстрация расчета коэффициентов сходства.4 is an illustration of the calculation of similarity coefficients.

Заявленный способ реализуется следующим образом. Известно, что для задач мониторинга безопасности АС необходимо с высокой достоверностью определять факты атак на АС, таких как ведомственные сети и сети связи общего пользования. Существующие технические решения не позволяют достичь необходимого уровня защиты от атак типа «шторм» ложных запросов на создание соединения, которые относятся к атакам класса «отказ в обслуживании» и имеют своей целью нарушение работоспособности сетей связи и АС, так как автоматизированные системы, обрабатывающие запросы на обслуживание, обладают ограниченной вычислительной мощностью по обработке запросов и ограниченной длиной очереди запросов, а современные СПД характеризуются высокой пропускной способностью.The claimed method is implemented as follows. It is known that for the tasks of monitoring the safety of nuclear power plants it is necessary to determine with high reliability the facts of attacks on nuclear power plants, such as departmental networks and public communication networks. Existing technical solutions do not allow achieving the necessary level of protection against attacks of the "storm" type of false requests for connection creation, which belong to the denial-of-service attacks and have as their goal the disruption of the communication networks and AS, since automated systems that process requests for service, have limited computing power for processing requests and a limited length of the queue of requests, and modern SPDs are characterized by high bandwidth.

Поиск эффективных технических решений может быть осуществлен путем определения порогов срабатывания (чувствительности) системы мониторинга безопасности АС, которые определяются показателями сходства сравниваемых признаков, максимально допустимым количеством совпадений и количеством эталонов, причем значения показателей могут выбираться в зависимости от требуемой достоверности обнаружения атаки, что реализуется в предлагаемом способе. Блок-схема алгоритма, реализующего предлагаемый способ мониторинга безопасности автоматизированных систем представлена на фиг.1.The search for effective technical solutions can be carried out by determining the response thresholds (sensitivity) of the NPP safety monitoring system, which are determined by the similarity indicators of the characteristics being compared, the maximum allowable number of matches and the number of standards, and the values of the indicators can be selected depending on the required reliability of the attack detection, which is implemented in the proposed method. A block diagram of an algorithm that implements the proposed method for monitoring the security of automated systems is presented in figure 1.

Известные технические решения не позволяют обнаружить атаку при запросе на установление соединения с несколькими портами или при подмене адреса отправителя пакетов сообщений. Таким образом, в известных технических решениях не обеспечивается требуемая в современных условиях достоверность определения фактов атак на информационные ресурсы АС и, следовательно, снижаются сервисные возможности АС по обслуживанию санкционированных абонентов. В заявленном способе обеспечивается повышение достоверности определения фактов атак на информационные ресурсы АС и, следовательно, повышение сервисных возможностей АС по обслуживанию санкционированных абонентов путем выполнения следующей последовательности действий.Known technical solutions do not allow detecting an attack when requesting to establish a connection with several ports or when changing the address of the sender of message packets. Thus, in the known technical solutions, the reliability of determining the facts of attacks on the information resources of nuclear power plants, which is required in modern conditions, is not ensured, and, therefore, the service capabilities of nuclear power plants for servicing authorized subscribers are reduced. The claimed method provides an increase in the reliability of determining the facts of attacks on information resources of the AU and, therefore, increasing the service capabilities of the AU to service authorized subscribers by performing the following sequence of actions.

Предварительно задают пороговые значения показателей: минимальное значение коэффициента сходства Kcx.min сравниваемых признаков пакетов сообщений, максимально допустимое количество совпадений Kсовп.доп. и количество запоминаемых пакетов N. Изменение значений этих показателей позволит регулировать чувствительность обслуживающего прибора. В начале работы принимают и запоминают совокупность N пакетов. Затем принимают (N+1)-й пакет. После выделения из заголовков принятого и каждого из запомненных пакетов признаков запроса на установление соединения сравнивают эти признаки, причем в зависимости от требований к достоверности обнаружения факта атаки их сравнение может производиться как по известным признакам запроса на установление соединения в целом, так и побитно.The threshold values of the indicators are preliminarily set: the minimum value of the similarity coefficient K cx.min of the compared characteristics of message packets, the maximum allowable number of matches K spp. and the number of stored packets N. Changing the values of these indicators will allow you to adjust the sensitivity of the serving device. At the beginning of the work, a collection of N packets is received and stored. Then take the (N + 1) th packet. After highlighting the attributes of the connection establishment request from the headers of the received and each remembered packet of signs, these signs are compared, and depending on the reliability requirements for detecting the fact of an attack, they can be compared both by the known signs of the connection establishment request as a whole and bit by bit.

Попытка осуществления несанкционированного воздействия (атаки), заключающегося в направленном «шторме» ложных запросов на создание соединения характеризуется присутствием в пакете сообщений признаков наличия в пакете протоколов IP и TCP, адресов отправителя и получателя IP-пакета, номеров портов отправителя и получателя пакета, контрольного бита синхронизации SYN таких, что значения этих полей вновь пришедшего (принятого) пакета сообщения совпадают со значениями полей находящегося в очереди на обработку пакета сообщения. В результате сравнения вычисляют коэффициенты сходства Kсх.i выделенных признаков (N+1)-го пакета с выделенными признаками каждого из N сохраненных пакетов. Каждый вычисленный коэффициент сходства Кcx.i сравнивают с предварительно заданным значением Тсх.min и запоминают его и соответствующий ему пакет при Kcx.i≥Kcx. min (фиг.2), тем самым обучая систему мониторинга безопасности АС. При Kcx.i<Kcx. min запоминают (N+1)-ый пакет и исключают первый пакет из совокупности ранее принятых N пакетов, тем самым сдвигая стек хранимых N пакетов (фиг.3). Далее принимают последовательно (N+2)-й, (N+3)-й и т.д. пакеты, выделяют из заголовка каждого из них признаки запроса на установление соединения, сравнивают их с выделенными признаками ранее запомненных N пакетов, вычисляют коэффициенты сходства сравниваемых признаков, сравнивают каждый вычисленный коэффициент сходства с предварительно заданным значением Kсх. min, запоминают Kcx.i и соответствующий ему пакет при Ксх.i≥Ксх. min. При этом перечисленные действия повторяют до тех пор, пока общее число совпадений не достигнет Kсовп.≥Kсовп. доп. и при выполнении этого условия принимают решение о наличии атаки, заключающейся в направленном «шторме» запросов на создание соединения. Коэффициент сходства Kсх.i рассчитывают по формуле:An attempt to carry out an unauthorized impact (attack), consisting of a directed “storm” of false requests to create a connection, is characterized by the presence in the message packet of signs of the presence of IP and TCP protocols in the packet, sender and receiver addresses of the IP packet, port numbers of the sender and receiver of the packet, control bit SYN synchronization such that the values of these fields of the newly arrived (received) message packet coincide with the values of the fields in the queue for processing the message packet. As a result of the comparison, similarity coefficients K cx.i of the selected features of the (N + 1) th packet with the selected features of each of the N stored packets are calculated. Each calculated similarity coefficient K cx.i is compared with a predetermined value T cx.min and its and its corresponding packet are stored at K cx.i ≥K cx. min (figure 2), thereby training the monitoring system for the safety of speakers. For K cx.i <K cx. min stores the (N + 1) th packet and excludes the first packet from the set of previously received N packets, thereby shifting the stack of stored N packets (Fig. 3). Next, take sequentially (N + 2) -th, (N + 3) -th, etc. packets, extract the attributes of the connection establishment request from the header of each of them, compare them with the selected features of previously stored N packets, calculate the similarity coefficients of the compared features, compare each calculated similarity coefficient with a predetermined value K cx. min , remember K cx.i and the corresponding packet for K cx.i ≥K cx. min . Moreover, the above actions are repeated until the total number of matches reaches K coinc. ≥K match add. and when this condition is met, they decide on the presence of an attack consisting in a directed “storm” of requests for creating a connection. The similarity coefficient K cx.i is calculated by the formula:

Figure 00000003
Figure 00000003

где N11 - количество характеристик, общих для сравниваемых пакетов сообщений;where N 11 is the number of characteristics common to the compared message packets;

N00 - количество характеристик, отсутствующих в сравниваемых пакетах сообщений;N 00 - the number of characteristics that are not in the compared message packets;

N10 - количество характеристик i-го пакета сообщения, отсутствующих в сравниваемом пакете сообщения;N 10 - the number of characteristics of the i-th message packet that are not in the compared message packet;

N01 - количество характеристик, отсутствующих в i-ом пакете сообщения, но имеющихся в сравниваемом пакете сообщения.N 01 - the number of characteristics that are not in the i-th message packet, but available in the compared message packet.

Входящие в приведенную формулу значения N11, N00, N01, N10 определяются по известным методикам исходя из следующего. Так как исходной для методов автоматической классификации является таблица расстояний или различий, а таблица логических данных содержит только нули и единицы, выражающие наличие или отсутствие соответствующей характеристики, необходимо учесть, что существуют также удвоенные логические таблицы, где для каждого столбца j∈J определяется новый столбец j, показывающий отсутствие характеристики j. Это "уравнивает" наличие и отсутствие свойства j. Помимо всего прочего, часто нет никаких причин приписывать единицу именно наличию свойства, а не его отсутствию. Однако существуют ситуации, когда дублирование таблицы не является необходимым. В этих ситуациях система наблюдения не предусматривает симметрии, так что отсутствие каких-либо двух свойств вовсе не свидетельствует о сходстве. Выбор формулы расчета (1) обосновывается тем, что он не меняется при удвоении логической таблицы [см. Жамбю М. Иерархический кластер-анализ и соответствия: Пер. с фр. - М.: Финансы и статистика, 1988. - 342 с. на стр.93-100].The values of N 11 , N 00 , N 01 , N 10 included in the above formula are determined by known methods based on the following. Since the initial table for automatic classification methods is a table of distances or differences, and the logical data table contains only zeros and ones expressing the presence or absence of the corresponding characteristic, it is necessary to take into account that there are also doubled logical tables, where a new column is defined for each column j∈J j showing the absence of characteristic j. This "equalizes" the presence and absence of property j. Among other things, often there is no reason to ascribe a unit to the presence of a property, rather than its absence. However, there are situations where duplication of the table is not necessary. In these situations, the observation system does not provide symmetry, so the absence of any two properties does not at all indicate a similarity. The choice of the calculation formula (1) is justified by the fact that it does not change when the logical table is doubled [see Zhambyu M. Hierarchical cluster analysis and correspondence: Per. with fr. - M.: Finance and Statistics, 1988. - 342 p. on pages 93-100].

Возможность реализации сформулированного технического результата была проверена путем машинного моделирования, вычисления и сравнительной оценки достоверности обнаружения атаки заявленным способом и способом-прототипом. Для этой цели количество запоминаемых пакетов N было ограничено девятью (N=9). В алфавите классов учтены различия между пакетами сообщений, существенные для рассматриваемой задачи обнаружения «шторма» ложных запросов на создание соединения.The feasibility of implementing the formulated technical result was tested by machine simulation, calculation and comparative assessment of the reliability of attack detection by the claimed method and the prototype method. For this purpose, the number of remembered N packets was limited to nine (N = 9). The alphabet of classes takes into account the differences between message packages that are essential for the considered task of detecting a “storm” of false requests to create a connection.

Множество эталонов состоит из девяти эталонов, к одному из которых будут относиться также и объекты, выходящие за рамки данной классификации (неизвестные виды атак, неизвестные протоколы, пакеты, искаженные помехами и т.д.). Необходимо рассчитать коэффициент сходства эталона (пакеты №1-9) с реализацией. Решение об отнесении реализации к тому или иному классу будет приниматься по значению коэффициента сходства (Ксх.min=0,9).Many standards consist of nine standards, one of which will also include objects that go beyond the scope of this classification (unknown types of attacks, unknown protocols, packets distorted by interference, etc.). It is necessary to calculate the coefficient of similarity of the standard (packages No. 1-9) with the implementation. The decision to classify the implementation as one or another class will be made by the value of the similarity coefficient (K cx.min = 0.9).

В таблице 1 приведены признаки реализации, в качестве которой выступает пакет, содержащий признаки атаки «шторм» ложных запросов на создание соединения, эталоны и примеры расчета Ксх.i реализации с каждым эталоном.Table 1 shows the signs of implementation, which is a package containing signs of an attack "storm" of false requests to create a connection, standards and examples of calculation of K c.i implementation with each standard.

Таблица 1Table 1 ЭталоныStandards ПризнакиSigns Результаты расчетов Kсх.i Calculation results K s.i Пакет №1: совпадение по признаку 1, т.е. N11=1, N00=0, N10=4, N01=4.Package No. 1: match by attribute 1, i.e. N 11 = 1, N 00 = 0, N 10 = 4, N 01 = 4. 1. Признак совпадения протоколов сетевого уровня эталонной модели взаимодействия открытых систем (ЭМВОС). Для протокола IP - числовое значение «шесть» (06) в кадре Ethernet 802.3/LLC.1. A sign of the coincidence of the protocols of the network layer of the reference model for the interaction of open systems (EMVOS). For IP, the numeric value is six (06) in an Ethernet 802.3 / LLC frame.

Figure 00000004
Figure 00000004
Пакет №2: совпадение по признакам 1 и 2, т.е. N11=2, N00=0, N10=4, N01=3.Package No. 2: coincidence by attributes 1 and 2, i.e. N 11 = 2, N 00 = 0, N 10 = 4, N 01 = 3.
Figure 00000005
Figure 00000005
Пакет №3: совпадение по признакам 1, 2 и 5, т.е. N11=3, N00=0, N10=2, N01=2.Package No. 3: coincidence on the grounds of 1, 2 and 5, i.e. N 11 = 3, N 00 = 0, N 10 = 2, N 01 = 2. 2. Признак совпадения протоколов транспортного уровня ЭМВОС. Для протокола TCP - числовое значение «шесть» (06) в 24-ом байте пакета сообщений.2. The sign of the coincidence of the protocols of the transport layer EMVOS. For TCP, the numeric value is six (06) in the 24th byte of the message packet.
Figure 00000006
Figure 00000006
Пакет №4: совпадение по признакам 1, 2 и 3,
т.е. N11=3, N00=0, N10=2, N01=2.
Package No. 4: matching characteristics 1, 2 and 3,
those. N 11 = 3, N 00 = 0, N 10 = 2, N 01 = 2.
Figure 00000007
Figure 00000007
Пакет №5: совпадение по признакам 1, 2 и 4,
т.е. N11=3, N00=0, N10=2, N01=2.
Package No. 5: matching characteristics 1, 2 and 4,
those. N 11 = 3, N 00 = 0, N 10 = 2, N 01 = 2.
3. Признак совпадения адресов отправителей и получателей пакетов сообщений в заголовке IP-пакета: 27-й - 34-й байты пакетов сообщения.3. Sign of coincidence of addresses of senders and recipients of message packets in the IP packet header: 27th - 34th bytes of message packets.
Figure 00000008
Figure 00000008
Пакет №6: совпадение по признакам 1 и 3, т.е. N11=2, N00=0, N10=3, N01=3.Package No. 6: coincidence by attributes 1 and 3, i.e. N 11 = 2, N 00 = 0, N 10 = 3, N 01 = 3.
Figure 00000009
Figure 00000009
Пакет №7: совпадение по признакам 1, 2, 3 и 4, т.е. N11=4, N00=0, N10=1, N01=1.Package No. 7: coincidence on the grounds of 1, 2, 3 and 4, i.e. N 11 = 4, N 00 = 0, N 10 = 1, N 01 = 1. 4. Признак совпадения номеров портов отправителя и получателя пакетов сообщений: 35-й - 38-й байты пакетов сообщения.4. A sign of the coincidence of the port numbers of the sender and receiver of message packets: 35th - 38th bytes of message packets.
Figure 00000010
Figure 00000010
Пакет №8: совпадение по признакам 1, 2, 3, 4, 5, т.е. N11=5, N00=0, N10=0, N01=0.Package No. 8: coincidence on the grounds of 1, 2, 3, 4, 5, i.e. N 11 = 5, N 00 = 0, N 10 = 0, N 01 = 0.
Figure 00000011
Figure 00000011
Пакет №9: нет совпадений ни по одному из пяти признаков, или пакеты, выходящие за рамки классификации, т.е.
N11=0, N00=0.
Package No. 9: there are no matches on any of the five features, or packages that go beyond the classification, i.e.
N 11 = 0, N 00 = 0.
5. Признак наличия контрольного бита синхронизации номеров в очереди SYN - один бит в 48-м байте от начала кадра сообщения.5. The sign of the presence of the control bit for synchronization of numbers in the SYN queue is one bit in the 48th byte from the beginning of the message frame.
Figure 00000012
Figure 00000012

Расчеты проводились следующим образом (далее приводятся пояснения к расчету Ксх.i; расчет Kсх. 2-9 производится аналогично). Эталон «Пакет №1» совпадает с реализацией только по первому признаку. Следовательно (фиг.4), N11=1, т.к. количество характеристик, общих для сравниваемых пакетов сообщений равно одному, N00=0, т.к. нет характеристик, отсутствующих в сравниваемых пакетах сообщений, N10=4, т.к. количество характеристик пакета №1, отсутствующих в реализации равно четырем, N01=4, т.к. количество характеристик, отсутствующих в пакете №1, но имеющихся в реализации равно четырем. Содержимое полей сравниваемых пакетов, не относящееся к признакам атаки, в примере расчета вынесено в ограничение и не задается. Значение N00 будет отличным от нуля в том случае, если пакет №9 будет сравниваться с реализацией, не содержащей признаков атаки. На фиг.4 приведены иллюстрации расчета Kсх.1 и Kсх.3. The calculations were carried out as follows (the following are explanations for the calculation of K s.i ; the calculation of K s. 2-9 is carried out similarly). The standard "Package No. 1" coincides with the implementation only by the first sign. Therefore (figure 4), N 11 = 1, because the number of characteristics common to the compared message packets is one, N 00 = 0, because there are no characteristics missing in the compared message packets, N 10 = 4, because the number of characteristics of package No. 1 that are absent in the implementation is four, N 01 = 4, because the number of characteristics that are absent in package No. 1, but available in the implementation is four. The contents of the fields of the compared packets, which are not related to the signs of an attack, are put in the restriction in the calculation example and are not specified. The value of N 00 will be nonzero if the package No. 9 is compared with an implementation that does not contain signs of attack. Figure 4 shows illustrations of the calculation of K cx.1 and K cx.3.

Из представленных результатов расчетов следуют выводы: при предварительном задании показателей сходства заявленный способ обеспечивает повышение достоверности обнаружения атак системами мониторинга безопасности АС.From the presented calculation results, the following conclusions follow: when preliminary setting the similarity indicators, the claimed method provides an increase in the reliability of detection of attacks by monitoring systems for NPP safety.

Таким образом, из рассмотренной сути способа видно, что способ обеспечивает возможность анализа протоколов, определения факта использования протокола TCP, повышение достоверности распознавания «шторма» ложных запросов на создание соединения за счет учета правил установления и ведения сеанса связи путем увеличения количества запоминаемых пакетов сообщений, введения показателей сходства выделенных признаков пакетов сообщений и максимально допустимого количества совпадений, что необходимо для обеспечения устойчивого функционирования автоматизированных систем в условиях несанкционированного воздействия (атак). Этим достигается сформулированная цель - разработка способа мониторинга безопасности АС, обеспечивающего повышение достоверности определения факта атаки на АС системами мониторинга безопасности АС при распознавании «шторма» ложных запросов на создание соединения.Thus, it can be seen from the essence of the method that the method provides the possibility of analyzing the protocols, determining the fact of using the TCP protocol, increasing the reliability of recognizing the "storm" of false requests to create a connection by taking into account the rules for establishing and maintaining a communication session by increasing the number of memorable message packets, introducing indicators of similarity of the selected features of message packages and the maximum allowable number of matches, which is necessary to ensure stable functioning I have automated systems in the face of unauthorized exposure (attacks). This achieves the stated goal - the development of a method for monitoring the safety of nuclear power plants, which provides increased reliability of determining the fact of an attack on nuclear power systems by monitoring the security of nuclear power plants when recognizing a "storm" of false requests to create a connection.

Claims (2)

1. Способ мониторинга безопасности автоматизированных систем, заключающийся в том, что принимают пакеты сообщений, запоминают их, выделяют из заголовков принятых пакетов сообщений признаки запроса на установление соединения, сравнивают выделенные признаки заголовков принятых пакетов сообщений и по результатам сравнения принимают решение о наличии атаки, отличающийся тем, что предварительно задают минимально допустимое значение показателя сходства Kcx.min выделенных признаков пакетов сообщений, максимально допустимое количество совпадений Ксовп.доп. и количество N≥1 запоминаемых пакетов сообщений, принимают последовательно совокупность N пакетов сообщений и после их запоминания принимают (N+1)-й пакет сообщения, а после выделения из заголовков всех принятых пакетов сообщений признаков запроса на установление соединения последовательно сравнивают признаки i-го, где i=1, 2,... N, принятого пакета сообщений с выделенными признаками (N+1)-го пакета сообщения, и по результатам сравнения вычисляют коэффициенты сходства Ксх.i, сравнивают их с предварительно заданным значением Kcx.min и при Kcx.i≥Kcx.min запоминают Kcx.i и (N+1)-й пакет сообщений и присваивают значению числа совпадений Ксовп=1, а при Kcx.i<Kcx.min запоминают (N+1)-й пакет сообщений и исключают из ранее принятой совокупности N пакетов сообщений первый пакет сообщения, затем последовательно принимают (N+2)-й, (N+3)-й и так далее пакеты сообщений и после приема очередного пакета сообщения выделяют из заголовка каждого из них признаки запроса на установление соединения, сравнивают их с признаками ранее запомненных N пакетов сообщений и по результатам сравнения вычисляют коэффициенты сходства и сравнивают их с предварительно заданным минимальным значением и при Kcx.i≥Kcx.min вновь запоминают Kcx.i, соответствующий ему очередной пакет сообщения и увеличивают значение Ксовп на единицу, при этом перечисленные действия повторяют до тех пор, пока не будет выполнено условие Ксовп.≥Ксовп.доп., при выполнении которого делают вывод о наличии атаки.1. A method for monitoring the security of automated systems, which consists in receiving message packets, storing them, extracting connection request signs from the headers of the received message packets, comparing the selected signs of the received message packet headers and deciding on the presence of an attack that differs by pre-setting the minimum acceptable value of the similarity index K cx.min of the selected features of message packages, the maximum allowed number of matches Dénia To Sov.dop. and the number N≥1 of memorized message packets, a sequence of N message packets is received sequentially, and after remembering, they receive the (N + 1) th message packet, and after highlighting the attributes of the connection establishment request from the headers of all received message packets, the signs of the ith , where i = 1, 2, ... N, of the received message packet with highlighted features of the (N + 1) th message packet, and similarity coefficients K cxi are calculated from the results of comparison and compared with a predetermined value K cx. min and for K cx.i ≥K cx.min remember K cx.i and the (N + 1) th message packet and assign the value of the number of matches K coinc = 1, and when K cx.i <K cx.min remember the (N + 1) th message packet and exclude it from earlier of the received set of N message packets, the first message packet, then the (N + 2) th, (N + 3) th and so on message packets are successively received, and after receiving the next message packet, the connection establishment request attributes are extracted from the header of each of them, compare them with the features of previously memorized N message packets and compute the coefficients of similarity va and compare them with a predetermined minimum value and when K cx.i ≥K cx.min again remember K cx.i , the next message packet corresponding to it and increase the value of K coincide by one, while the above steps are repeated until condition K coincides ≥ To mat. , during which they conclude that there is an attack. 2. Способ мониторинга безопасности автоматизированных систем по п.1, отличающийся тем, что коэффициент сходства Kcx.i рассчитывают по формуле:2. The method for monitoring the security of automated systems according to claim 1, characterized in that the similarity coefficient K cx.i is calculated by the formula:
Figure 00000013
Figure 00000013
где N11 - количество характеристик, общих для сравниваемых пакетов сообщений;where N 11 is the number of characteristics common to the compared message packets; N00 - количество характеристик, отсутствующих в сравниваемых пакетах сообщений;N 00 - the number of characteristics that are not in the compared message packets; N10 - количество характеристик i-го пакета сообщения, отсутствующих в сравниваемом пакете сообщения;N 10 - the number of characteristics of the i-th message packet that are not in the compared message packet; N01 - количество характеристик, отсутствующих в i-ом пакете сообщения, но имеющихся в сравниваемом пакете сообщения.N 01 - the number of characteristics that are not in the i-th message packet, but available in the compared message packet.
RU2004111254/09A 2004-04-12 2004-04-12 Method for monitoring safety of automated systems RU2265242C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004111254/09A RU2265242C1 (en) 2004-04-12 2004-04-12 Method for monitoring safety of automated systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2004111254/09A RU2265242C1 (en) 2004-04-12 2004-04-12 Method for monitoring safety of automated systems

Publications (2)

Publication Number Publication Date
RU2004111254A RU2004111254A (en) 2005-10-10
RU2265242C1 true RU2265242C1 (en) 2005-11-27

Family

ID=35850861

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004111254/09A RU2265242C1 (en) 2004-04-12 2004-04-12 Method for monitoring safety of automated systems

Country Status (1)

Country Link
RU (1) RU2265242C1 (en)

Also Published As

Publication number Publication date
RU2004111254A (en) 2005-10-10

Similar Documents

Publication Publication Date Title
Chen et al. Defending against TCP SYN flooding attacks under different types of IP spoofing
US7669240B2 (en) Apparatus, method and program to detect and control deleterious code (virus) in computer network
US8175096B2 (en) Device for protection against illegal communications and network system thereof
US20040054925A1 (en) System and method for detecting and countering a network attack
CN108289088A (en) Abnormal traffic detection system and method based on business model
Wang et al. Augmented attack tree modeling of distributed denial of services and tree based attack detection method
CN101589595A (en) A containment mechanism for potentially contaminated end systems
KR20130014226A (en) Dns flooding attack detection method on the characteristics by attack traffic type
KR100684602B1 (en) Corresponding system for invasion on scenario basis using state-transfer of session and method thereof
KR20080028381A (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
CN109120602B (en) IPv6 attack tracing method
RU2475836C1 (en) Method for protection of computer networks
KR20080026122A (en) Method for defending against denial of service attacks in ip networks by target victim self-identification and control
KR20110037645A (en) Apparatus and method for protecting ddos
CN113114694A (en) DDoS attack detection method oriented to high-speed network packet sampling data acquisition scene
Gates et al. Scan detection on very large networks using logistic regression modeling
US7854003B1 (en) Method and system for aggregating algorithms for detecting linked interactive network connections
CN114070800B (en) SECS2 flow quick identification method combining deep packet inspection and deep flow inspection
WO2006008307A1 (en) Method, system and computer program for detecting unauthorised scanning on a network
Zhang et al. Onis: Inferring tcp/ip-based trust relationships completely off-path
CN112910839B (en) Method and device for defending DNS attack
CN112788039A (en) DDoS attack identification method, device and storage medium
US7957372B2 (en) Automatically detecting distributed port scans in computer networks
CN113765849B (en) Abnormal network flow detection method and device
Malliga et al. A proposal for new marking scheme with its performance evaluation for IP traceback

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20060413

MM4A The patent is invalid due to non-payment of fees

Effective date: 20060413

RZ4A Other changes in the information about an invention