RU2285287C1 - Method for protecting computer networks from computer attacks - Google Patents

Method for protecting computer networks from computer attacks Download PDF

Info

Publication number
RU2285287C1
RU2285287C1 RU2005109585/09A RU2005109585A RU2285287C1 RU 2285287 C1 RU2285287 C1 RU 2285287C1 RU 2005109585/09 A RU2005109585/09 A RU 2005109585/09A RU 2005109585 A RU2005109585 A RU 2005109585A RU 2285287 C1 RU2285287 C1 RU 2285287C1
Authority
RU
Russia
Prior art keywords
array
message
message packet
packet
packets
Prior art date
Application number
RU2005109585/09A
Other languages
Russian (ru)
Inventor
Олег Евгеньевич Куликов (RU)
Олег Евгеньевич Куликов
Валерий Алексеевич Липатников (RU)
Валерий Алексеевич Липатников
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Олег Александрович Можаев (RU)
Олег Александрович Можаев
Original Assignee
Военная академия связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военная академия связи filed Critical Военная академия связи
Priority to RU2005109585/09A priority Critical patent/RU2285287C1/en
Application granted granted Critical
Publication of RU2285287C1 publication Critical patent/RU2285287C1/en

Links

Images

Abstract

FIELD: electric communications engineering.
SUBSTANCE: result is achieved due to increased trustworthiness of detection of computer attacks by expanding sign space of protection system, which is performed by finding fragmented packets, incoming into computer network from communication channel and analysis of their parameters.
EFFECT: increased resistance of functioning of computer networks under conditions of unauthorized actions.
7 dwg, 1 app

Description

Изобретение относится к электросвязи и может быть использовано в системах защиты от компьютерных атак путем их оперативного выявления и блокирования в информационно-вычислительных сетях (ИВС). Например, в сетях передачи данных (СПД) типа "Internet", основанных на семействе коммуникационных протоколов TCP/IP (Transmission Control Protocol / Internet Protocol) и описанных в книге Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство "Питер", 1999. - 704 с.: ил.The invention relates to telecommunications and can be used in systems of protection against computer attacks by their prompt detection and blocking in information and computer networks (IVS). For example, in data transmission networks (SPDs) of the Internet type, based on the TCP / IP (Transmission Control Protocol / Internet Protocol) family of communication protocols and described in the book by Kulgin M. Corporate Network Technologies. Encyclopedia. - St. Petersburg: Publishing House "Peter", 1999. - 704 p.: Ill.

Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.

Известен способ защиты от компьютерных атак, реализованный в патенте РФ №2179738, "Способ обнаружения удаленных атак (Толкование используемых терминов приведено в Приложении 1) в компьютерной сети", класс G 06 F 12/14, заявл. 24.04.2000. Известный способ включает следующую последовательность действий. Наблюдение за информационным потоком адресованных абоненту ИВС пакетов сообщений, включающее постоянно возобновляемый подсчет числа пакетов, выполняемый в пределах серии пакетов, поступающих из канала связи (КС) подряд друг за другом через промежутки времени не более заданного. При этом проверку поступающих пакетов данных на соответствие заданным правилам выполняют каждый раз, когда размер очередной наблюдаемой серии достигает критического числа пакетов.A known method of protection against computer attacks, implemented in RF patent No. 2179738, "A method for detecting remote attacks (Interpretation of the terms used is given in Appendix 1) in a computer network", class G 06 F 12/14, decl. 04.24.2000. The known method includes the following sequence of actions. Monitoring the information flow of message packets addressed to the IVS subscriber, including continuously renewed counting of the number of packets performed within a series of packets arriving from the communication channel (CS) one after the other at intervals of no more than a specified time. At the same time, the incoming data packets are checked for compliance with the given rules each time the size of the next observed series reaches a critical number of packets.

Недостатками данного способа являются узкая область применения, что обусловлено его предназначением в основном для защиты от подмены одного из участников соединения, и недостаточная достоверность при обнаружении других типов компьютерных атак. В аналоге применяют ограниченную совокупность признаковых описаний компьютерных атак.The disadvantages of this method are the narrow scope, due to its purpose mainly to protect against the substitution of one of the participants in the connection, and lack of reliability when detecting other types of computer attacks. In the analogue, a limited set of indicative descriptions of computer attacks is used.

При этом не учитывают наличия большого количества типов компьютерных атак, в частности типов атак, использующих фрагментацию пакетов, передаваемых между сегментами ИВС, что создает условия для пропуска последних и, как следствие, приводит к снижению устойчивости3 функционирования ИВС.At the same time, they do not take into account the presence of a large number of types of computer attacks, in particular types of attacks that use fragmentation of packets transmitted between segments of the IVS, which creates the conditions for skipping the latter and, as a result, leads to a decrease in stability 3 of the functioning of the IVS.

Известен также способ, позволяющий по изменению состояния элемента ИВС обнаруживать компьютерные атаки, по патенту РФ №2134897, класс G 06 F 17/40, "Способ оперативного динамического анализа состояний многопараметрического объекта", заявл. 20.08.1999. В известном способе преобразуют результаты допусковой оценки разнородных динамических параметров в соответствующие информационные сигналы с обобщением по всему множеству параметров в заданном временном интервале и определяют относительную величину и характер изменения интегрального состояния многопараметрического элемента ИВС.There is also a method that allows detecting computer attacks by changing the state of an IVS element, according to the patent of the Russian Federation No. 2134897, class G 06 F 17/40, "Method for the operational dynamic analysis of the states of a multiparameter object," 08/20/1999. In the known method, the results of the tolerance assessment of heterogeneous dynamic parameters are converted into corresponding information signals with a generalization over the entire set of parameters in a given time interval and the relative magnitude and nature of the change in the integral state of the multiparameter IVS element is determined.

Недостатком данного способа является узкая область применения, обусловленная тем, что несмотря на возможность оперативной диагностики технического и функционального состояний многопараметрического элемента ИВС, в нем применяют ограниченную совокупность признакового пространства, что создает условия для пропуска удаленных компьютерных атак (см. Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил.) и, как следствие, приводит к снижению устойчивости функционирования ИВС.The disadvantage of this method is the narrow scope, due to the fact that despite the possibility of operational diagnostics of the technical and functional states of the multiparameter IVS element, a limited set of attribute space is used in it, which creates the conditions for skipping remote computer attacks (see Medvedovsky I.D. and other attack on the Internet. - M .: DMK, 1999. - 336 pp., ill.) and, as a result, leads to a decrease in the stability of the functioning of the IVS.

Наиболее близким по своей технической сущности к заявленному является способ защиты от компьютерных атак, реализованный в устройстве по патенту РФ №2219577, "Устройство поиска информации", класс G 06 F 17/40, заявл. 24.04.2002. Способ-прототип заключается в том, что принимают из КС i-ый пакет, где i=1, 2, 3,..., и запоминают его. Принимают (i+1)-ый пакет, запоминают его. Выделяют из заголовка i-го и (i+1)-го пакетов идентификационные признаки, анализируют их на предмет совпадения и по результатам анализа принимают решение о факте наличия компьютерной атаки.Closest in its technical essence to the claimed is a method of protection against computer attacks, implemented in the device according to the patent of the Russian Federation No. 22199577, "Information Search Device", class G 06 F 17/40, stated. 04.24.2002. The prototype method consists in taking the i-th packet from the CS, where i = 1, 2, 3, ..., and remember it. Receive the (i + 1) th packet, remember it. Identification signs are extracted from the header of the i-th and (i + 1) -th packets, they are analyzed for consistency and, based on the results of the analysis, they decide on the fact of a computer attack.

По сравнению с аналогами, способ-прототип может быть использован в более широкой области, когда применяют совокупность признакового пространства, позволяющую определять семейство компьютерных атак определенного типа, что необходимо для повышения достоверности определения факта компьютерных атак на ИВС, проявляющихся в снижении устойчивости функционирования ИВС.Compared with analogs, the prototype method can be used in a wider field when a set of attribute space is used, which allows to determine a family of computer attacks of a certain type, which is necessary to increase the reliability of determining the fact of computer attacks on ITTs, which are manifested in a decrease in the stability of the functioning of an ITT.

Недостатком прототипа является относительно низкая устойчивость функционирования ИВС в условиях воздействия компьютерных атак, связанная с тем, что сравнением двух пакетов сообщений - последующего и предыдущего, распознается только одно семейство компьютерных атак - "шторм4" ложных запросов на установление соединения, тогда как компьютерные атаки других типов, обладающие высокими деструктивными возможностями, не распознаются.The disadvantage of the prototype is the relatively low stability of the IVS functioning under the influence of computer attacks, due to the fact that by comparing two message packets - the next and the previous one, only one family of computer attacks is recognized - "storm 4 " of false requests for establishing a connection, while computer attacks of others types with high destructive capabilities are not recognized.

Целью заявленного технического решения является разработка способа защиты ИВС от компьютерных атак, обеспечивающего повышение устойчивости функционирования ИВС в условиях несанкционированных воздействий за счет повышения достоверности обнаружения (распознавания) компьютерных атак путем расширения признакового пространства системы защиты, которое используется для выявления фрагментированных пакетов, поступающих в ИВС из КС, и анализа их параметров. Достижение сформулированной цели необходимо для своевременного предоставления сервисных возможностей абонентам ИВС, а также для обеспечения доступности5 обрабатываемой информации.The purpose of the claimed technical solution is to develop a method of protecting an ITT from computer attacks, providing increased stability of the ITT's operation under unauthorized influences by increasing the reliability of detection (recognition) of computer attacks by expanding the sign space of the protection system, which is used to identify fragmented packets arriving at an ITT from COP, and analysis of their parameters. Achieving the stated goal is necessary for the timely provision of service capabilities to IVS subscribers, as well as to ensure the availability of 5 processed information.

Поставленная цель достигается тем, что в способе защиты ИВС от компьютерных атак, заключающемся в том, что принимают i-й, где i=1, 2, 3..., пакет сообщения из КС, запоминают его, принимают (i+1)-й пакет сообщения, запоминают его, выделяют из запомненных пакетов сообщений характеризующие их параметры, сравнивают их и по результатам сравнения принимают решение о факте наличия или отсутствия компьютерной атаки, предварительно задают массив {Р} для запоминания Р≥1 фрагментированных пакетов сообщений и массивы для запоминания параметров, выделенных из запомненных пакетов сообщений: S≥1 значений поля данных "Общая длина", С≥1 значений поля данных "Смещение фрагмента", Е≥1 сумм значений полей данных "Общая длина" и "Смещение фрагмента" запомненных пакетов сообщений соответственно {S}, {С} и {Е}. Кроме того, предварительно задают массив {Рдоп} для запоминания дополнительных Рдоп≥1 фрагментированных пакетов сообщений. Причем после приема из КС i-го пакета сообщения из его заголовка выделяют значение поля данных "Флаг фрагментации" Fi. При его значении, равном нулю, передают i-й пакет сообщения в ИВС, после чего принимают (i+1)-й пакет сообщения из КС. При значении поля даных "Флаг фагментации" i-го пакета сообщения, равном единице, запоминают i-й пакет сообщения, выделяют из его заголовка значение поля данных "Идентификатор" Ni и запоминают его. Выделяют из заголовка значения полей данных "Общая длина" Si и "Смещение фрагмента" Сi. Запоминают их в соответствующих массивах {S} и {С}. Вычисляют сумму Еi запомненного i-го пакета собщения Ei=Sii и запоминают ее в массив {Е}. Кроме того, приняв из КС (i+1)-й пакет сообщения, из его заголовка выделяют значение поля данных "Идентификатор" Ni+1, сравнивают его со значением поля данных "Идентификатор" Ni i-го пакета сообщения. При их несовпадении передают (i+1)-й пакет сообщения в ИВС, после чего принимают из КС очередной пакет сообщения. При совпадении значений полей данных "Идентификатор" i-го и (i+1)-го пакета сообщений запоминают (i+1)-й пакет сообщения, выделяют из его заголовка значения полей данных "Общая длина" Si+1, "Смещение фрагмента" Сi+1 и запоминают их в соответствующих массивах {S} и {С}. Вычисляют сумму Ei+1=Si+1+Ci+1 и запоминают ее в массив {Е}. Считывают из заголовка (i+1)-го пакета сообщения значение поля данных "Флаг фрагментации" Fi+1. При его равенстве единице повторяют действия, начиная с принятия из КС очередного пакета сообщения и сравнения полей данных "Идентификатор", причем эти действия повторяют до приема из КС пакета сообщения, принадлежащего совокупности Ni фрагментированых пакетов сообщений, со значением поля данных "Флаг фрагментации", равном нулю. При значении поля данных "Идентификатор" (i+1)-го пакета сообщения, равном нулю, из массива {Р} фрагментированных пакетов сообщений считывают, из числа ранее запомненных пакетов сообщений, пакет сообщения Рm, где m=1, 2, 3..., с наименьшим значением поля данных "Смещение фрагмента" Сmin. Удаляют этот пакет сообщений из массива {Р} и запоминают его в массив {Рдоп} для дополнительных фрагментированных пакетов сообщений. После чего из числа оставшихся в массиве {Р} фрагментированных пакетов сообщений вновь считывают пакет сообщений Pm+1 с наименьшим значением поля данных "Смещение фрагмента" Сmin. Также удаляют этот пакет сообщений Рm+1 из массива {Р} и запоминают его в массив {Рдоп}. После чего сравнивают сумму Еm из массива {Е}, соответствующую запомненному в массиве {Рдоп} пакету сообщения Рm, со значением поля данных "Смещение фрагмента" Cm+1, принадлежащим пакету сообщения Pm+1, запомненному последним в массив {Рдоп}. При неравенстве значений Em и Сm+1 принимают решение о наличии компьютерной атаки, запрещают передачу в ИВС всех пакетов сообщений, сохраненных в массиве {Р}, и удаляют все значения из массивов {Р}, {Рдоп}, {S}, {С} и {Е}. При равенстве значений Еm и Сm+1 из массива {Рдоп} в ИВС передают пакет сообщения Рm. Затем считывают из заголовка пакета сообщения Pm+1, оставшегося в массиве {Рдоп}, значение его поля данных "Флаг фрагментации" F. При F, равном нулю, из массива {Рдоп} передают пакет сообщения в ИВС, а при F, равном единице, из массива {Р} фрагментированных пакетов сообщений считывают очередной пакет сообщений с наименьшим значением поля данных "Смещение фрагмента" Сmin. После чего повторяют действия начиная с запоминания очередного пакета сообщения в массив {Рдоп}, причем эти действия повторяют со всеми пакетами из множества {Р}.This goal is achieved by the fact that in the method of protecting the IVS from computer attacks, which consists in accepting the i-th, where i = 1, 2, 3 ..., the message packet from the CS, remember it, receive (i + 1) -th message packet, remember it, select the parameters characterizing them from the stored message packets, compare them and, based on the results of the comparison, decide on the presence or absence of a computer attack, pre-set the array {P} to store P≥1 fragmented message packets and arrays for storing parameters extracted from stored message packets: S≥1 values of the data field "Total length", C≥1 values of the data field "Offset fragment", E≥1 sums of the values of the data fields "Total length" and "Offset fragment" of the stored message packets, respectively {S}, {C} and {E}. In addition, pre-set array {P add } for storing additional P add ≥1 fragmented message packets. Moreover, after receiving the i-th message packet from the CS, the value of the "Fragmentation flag" data field F i is extracted from its header. With its value equal to zero, the i-th message packet is transmitted to the IVS, after which the (i + 1) -th message packet is received from the CS. If the value of the "Fagmentation Flag" data field of the i-th message packet is equal to one, the i-th message packet is remembered, the value of the "Identifier" N i data field is extracted from its header, and it is stored. The values of the data fields "Total length" S i and "Slice offset" C i are extracted from the header. Remember them in the corresponding arrays {S} and {C}. The sum E i of the stored i-th message packet E i = S i + C i is calculated and stored in the array {E}. In addition, having received the (i + 1) th message packet from the CS, the value of the Identifier data field N i + 1 is extracted from its header, compare it with the value of the Identifier data field N i of the i-th message packet. If they do not match, the (i + 1) th message packet is transmitted to the IVS, after which the next message packet is received from the CS. If the values of the "Identifier" data fields of the i-th and (i + 1) -th message packets coincide, the (i + 1) -th message packet is remembered, the values of the "Total length" S i + 1 , "Offset data fields are extracted from its header fragment "C i + 1 and remember them in the corresponding arrays {S} and {C}. The sum E i + 1 = S i + 1 + C i + 1 is calculated and stored in the array {E}. Read from the header of the (i + 1) th message packet the value of the Fragmentation Flag data field F i + 1 . If it is equal to unity, the steps are repeated, starting from the acceptance of the next message packet from the CS and comparison of the Identifier data fields, and these steps are repeated until the message packet belonging to the set N i of fragmented message packets from the CS with the value of the fragmentation flag data field is received from the CS equal to zero. When the value of the "Identifier" data field of the (i + 1) th message packet is zero, the message packet Р m , where m = 1, 2, 3, is read from the array {P} of fragmented message packets ..., with the smallest value of the Fragment Offset data field C min . Delete this message packet from the {P} array and store it in the {P add } array for additional fragmented message packets. After that, from the number of fragmented message packets remaining in the array {P}, the message packet P m + 1 is again read with the smallest value of the "Fragment offset" data field C min . Also delete this message packet P m + 1 from the array {P} and store it in the array {P add }. After that, the sum E m from the array {E} corresponding to the message packet P m stored in the array {P add } is compared with the value of the Fragment Offset data field C m + 1 belonging to the message packet P m + 1 last stored in the array {P add }. If the values of E m and C m + 1 are not equal, they decide on a computer attack, prohibit the transfer to the IVS of all message packets stored in the {P} array, and delete all values from the {P}, {P add }, {S} arrays , {C} and {E}. If the values of E m and C m + 1 are equal, the message packet P m is transmitted to the IVS from the array {P add }. Then read from the header of the message packet P m + 1 remaining in the array {P add }, the value of its data field "Fragmentation flag" F. If F is zero, the message packet is transferred from the array {P add } to the IVS, and when F equal to one, from the array {P} of fragmented message packets, read the next message packet with the smallest value of the "Fragment offset" data field C min . After that, the actions are repeated starting from storing the next message packet into the array {P add }, and these actions are repeated with all packets from the set {P}.

Повышение устойчивости функционирования ИВС в условиях воздействий компьютерных атак, использующих фрагментированные пакеты сообщений, в заявленном способе обеспечивается благодаря новой совокупности существенных признаков за счет повышения достоверности обнаружения (распознавания) компьютерных атак данного типа путем расширения признакового пространства системы защиты и выявлением из совокупности поступающих пакетов сообщений из КС в ИВС фрагментрованых пакетов сообщений, предварительной проверки правильности их сборки и выявления компьютерных атак определенного типа, что необходимо для обеспечения доступности обрабатываемой информации в ИВС, так как большинство систем обнаружения вторжений и фильтры пакетов сообщений не поддерживают проверки фрагментированных пакетов или не выполняют их правильной сборки и поэтому не в состоянии выявить компьютерные атаки (а значит, и заблокировать опасный график), распределенные среди нескольких фрагментированных пакетов сообщений.Improving the stability of the functioning of ITTs under the impact of computer attacks using fragmented message packets in the claimed method is provided by a new set of essential features by increasing the reliability of detection (recognition) of computer attacks of this type by expanding the attribute space of the protection system and identifying from the totality of incoming message packets from CS in the IVS of fragmented message packets, preliminary verification of the correct assembly and of computer attacks of a certain type, which is necessary to ensure the availability of the processed information in the IVS, since most intrusion detection systems and message packet filters do not support checks of fragmented packets or do not perform their correct assembly and therefore are not able to detect computer attacks (and, therefore, block dangerous schedule), distributed among several fragmented message packets.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности "новизна". Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed device with the patentability condition of "novelty". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг.1 - Значения MTU для различных технологий построения ИВС;figure 1 - MTU values for various technologies for the construction of IVS;

фиг.2 - Заголовок IP-дейтаграммы;figure 2 - the header of the IP datagram;

фиг.3 - Блок-схема алгоритма, реализующего заявленный способ защиты ИВС от компьютерных атак;figure 3 - Block diagram of an algorithm that implements the claimed method of protecting an ITT from computer attacks;

фиг.4 - Процесс выявления фраментированных пакетов сообщений, принадлежащих одной последовательности;figure 4 - The process of identifying fragmented message packets belonging to the same sequence;

фиг.5 - Процесс определения правильности сборки фрагментированных пакетов сообщений;5 - The process of determining the correct assembly of fragmented message packets;

фиг.6 - Схема ИВС, используемой в эксперименте;6 is a diagram of the IVS used in the experiment;

фиг.7 - Интерфейс пользователя программного макета системы защиты ИВС от компьютерных атак с результатами эксперимента.7 - The user interface of the software layout of the protection system of the ITT from computer attacks with the results of the experiment.

Известно, что фрагментация используется при необходимости передачи IP-дейтаграммы6 через сегмент ИВС, в которой максимально допустимая единица передачи данных (maximum transmission unit - MTU7) меньше размера этой дейтаграммы. Если размер дейтаграммы превышает это значение, то на маршрутизаторе, который передает данную дейтаграмму, должна быть выполнена ее фрагментация.It is known that fragmentation is used when it is necessary to transmit an IP datagram 6 through an IVS segment in which the maximum transmission unit (maximum transmission unit - MTU 7 ) is smaller than the size of this datagram. If the size of the datagram exceeds this value, then fragmentation must be performed on the router that transmits this datagram.

Фрагменты передаются по адресу назначения, где хост8-получатель должен выполнить их повторную сборку. На пути доставки фрагментированных пакетов они могут подвергаться дальнейшей фрагментации, если необходима их передача через сегмент сети с еще меньшим MTU. Значения MTU для различных технологий построения ИВС представлены в таблице 1 (фиг.1). Практически во всех стеках протоколов есть протоколы, отвечающие за фрагментацию сообщений прикладного уровня на такие части, которые укладывались бы в кадры канального уровня. В стеке ТСР/IP эту задачу решает протокол TCP, который разбивает поток байтов, передаваемый ему с прикладного уровня, на сегменты нужного размера. Протокол IP на хосте-отправителе, как правило, не использует свои возможности по фрагментации пакетов. А вот на маршрутизаторе, когда пакет необходимо передать из сети с большим значением MTU в сеть с меньшим значением MTU, способности протокола IP выполнять фрагментацию становятся востребованными.Fragments are transmitted to the destination address, where the host 8 receiver must reassemble them. On the way to the delivery of fragmented packets, they can undergo further fragmentation if they need to be transmitted through a network segment with an even lower MTU. MTU values for various technologies for constructing IVS are presented in table 1 (figure 1). Practically in all protocol stacks there are protocols responsible for fragmentation of application-level messages into such parts that fit into data link frames. In the TCP / IP stack, the TCP protocol solves this problem, which splits the stream of bytes transmitted to it from the application layer into segments of the required size. The IP protocol on the sending host, as a rule, does not use its packet fragmentation capabilities. But on the router, when a packet needs to be sent from a network with a higher MTU to a network with a lower MTU, the ability of the IP protocol to perform fragmentation becomes popular.

Из таблицы представленной на фиг.1 видно, что значения MTU для наиболее популярных технологий существенно отличаются, а это значит, что в ИВС, которой должна быть свойственна гетерогенность, фрагментация не является редким явлением.From the table presented in figure 1 shows that the MTU values for the most popular technologies are significantly different, which means that in the IVS, which should be characterized by heterogeneity, fragmentation is not a rare occurrence.

В функции протокола IP входит разбиение ставшего при передаче недопустимо длинным пакета на более короткие пакеты-фрагменты, каждый из которых должен быть снабжен полноценным IP-заголовком. Некоторые из полей заголовка - идентификатор N, флаг фрагментации F, смещение С - непосредственно предназначены для проведения последующей сборки фрагментов в исходное сообщение.IP protocol functions include splitting an unacceptably long packet during transmission into shorter fragment packets, each of which must be equipped with a full IP header. Some of the header fields — identifier N, fragmentation flag F, offset C — are directly intended for subsequent assembly of fragments into the original message.

Процедуры фрагментации и сборки протокола IP рассчитаны на то, чтобы пакет сообщения можно было разбить на практически любое количество частей, которые впоследствии могли бы быть вновь собраны. Получатель фрагмента использует поле "Идентификатор" N для того, чтобы опознать все фрагменты одного и того же пакета. Маршрутизатор, на котором происходит разбиение (разбор) пакета сообщения на совокупность пакетов, устанавливает в поле "Идентификатор" значение, которое должно быть уникальным для данной последовательности фрагментированных пакетов.The fragmentation and assembly procedures of the IP protocol are designed so that the message packet can be broken down into almost any number of parts that could subsequently be reassembled. The fragment receiver uses the Identifier field N to identify all fragments of the same packet. The router, on which the message packet is split (parsed) into a set of packets, sets a value in the Identifier field that must be unique for this sequence of fragmented packets.

Поле "Смещение фрагмента" сообщает хосту-получателю положение фрагмента в исходном пакете сообщения. Сумма значений полей данных "Смещение фрагмента" и "Общая длина" определяют часть исходного пакета, принесенную этим и предыдущими фрагментами.The Fragment Offset field tells the destination host the location of the fragment in the original message packet. The sum of the values of the Fragment Offset and Total Length data fields determines the portion of the original packet brought by this and previous fragments.

Флаг фрагментации F показывает появление последнего фрагмента. Во всех фрагментированных пакетах одной совокупности флаг фрагментации равен единице, за исключением последнего (флаг фрагментации равен нулю).The fragmentation flag F indicates the appearance of the last fragment. In all fragmented packets of one population, the fragmentation flag is equal to one, with the exception of the latter (the fragmentation flag is zero).

Описание процесса фрагментации пакетов сообщений достаточно хорошо описаны в литературе (см., например, Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2003. - 864 с.: ил.), и сама по себе фрагментация является абсолютно нормальным явлением, но существует возможность создания фрагментов пакетов, которые при их сборке на хосте-получателе позволят провести атакующие действия (например, атака Teardrop, описанная в книге Норткан С, Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильяме", 2003. - 448 с.: ил., стр.71, атаки evelPing и Boink, описанные в Норткан С., Купер М, Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях.: Пер. с англ. - М.: Издательский дом "Вильяме", 2001. - 464 с.: ил., с.336-348). Нарушители также используют фрагментацию на разных этапах своих атак с целью сокрытия своих действий и зондирования сетей, а также для запуска вредоносных программ. Атаки отказа в обслуживании основаны на использовании большого количества фрагментированных пакетов, что приводит к чрезмерной трате ресурсов атакованной ИВС.A description of the process of message packet fragmentation is well described in the literature (see, for example, Olifer V.G., Olifer N.A. Computer networks. Principles, technologies, protocols: textbook for high schools. - St. Petersburg: Peter, 2003. - 864 p.: ill.), and fragmentation itself is absolutely normal, but there is the possibility of creating packet fragments that, when assembled on the receiving host, will allow for attacking actions (for example, the Teardrop attack described in the book Nortkan S, Novak D Detecting Network Security Violations, 3rd Edition: P R. from English - M .: Publishing house "William", 2003. - 448 p .: ill., p. 71, evelPing and Boink attacks described in Northcan S., Cooper M, Firnou M., Frederick K. Analysis of typical security breaches in networks.: Transl. From English. - M .: Publishing House "Williams", 2001. - 464 p.: Ill., P.336-348). Intruders also use fragmentation at different stages of their attacks to conceal their actions and probe networks, as well as to launch malicious programs. Denial of service attacks are based on the use of a large number of fragmented packets, which leads to excessive waste of resources of the attacked ITT.

Поиск эффективных технических решений повышения устойчивости функционирования ИВС в условиях распределенных компьютерных атак может быть осуществлен путем повышения эффективности функционирования системы защиты, которого можно достичь за счет повышения достоверности обнаружения (распознавания) компьютерных атак, использующих фрагментацию пакетов сообщений, путем расширения признакового пространства системы защиты, которое осуществляется путем анализа информации хранящейся во фрагментах пакетов сообщений, необходимой для успешной сборки в первоначальное состояние на хосте-получателе:The search for effective technical solutions to increase the stability of the functioning of the IVS in the conditions of distributed computer attacks can be carried out by increasing the efficiency of the protection system, which can be achieved by increasing the reliability of detection (recognition) of computer attacks using fragmentation of message packets, by expanding the attribute space of the protection system, which carried out by analyzing the information stored in the fragments of message packets necessary for successful assembly to its original state on the receiving host:

- Каждый фрагмент единого пакета сообщений связан с другим фрагментом с помощью общего для всех фрагментов идентификационного номера. Этот номер копируется из поля "Идентификатор" заголовка IP-дейтаграммы, и, если пакет фрагментирован, его называют идентификатором фрагмента (fragment ID);- Each fragment of a single message package is associated with another fragment using a common identification number for all fragments. This number is copied from the "Identifier" field of the IP datagram header, and if the packet is fragmented, it is called the fragment identifier (fragment ID);

- Каждый фрагмент хранит информацию о своем месте, т.е. о смещении относительно исходного (нефрагментированного) пакета сообщения. В каждом фрагменте указан размер передаваемых в нем данных.- Each fragment stores information about its place, i.e. about the offset relative to the original (unfragmented) message packet. Each fragment indicates the size of the data transmitted in it.

- Каждый фрагмент уведомляет о наличии следующих за ним фрагментов. Для этой цели служит флаг фрагментации F (More Fragments - следующий фрагмент).- Each fragment notifies of the presence of fragments following it. For this purpose, the fragmentation flag F (More Fragments - the next fragment) serves.

Заявленный способ реализуют следующим образом. Структура пакетов сообщений известна (см. например, Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство "Питер", 1999. - 704 с.: ил.), как известен и принцип передачи пакетов в ИВС, что дает возможность анализа идентификационных признаков. Например, на фиг.2 представлена структура заголовка IP-дейтаграммы. Полужирным шрифтом выделены поля данных заголовка пакета сообщения, по которым определяют правильность сборки фрагментированных пакетов.The claimed method is implemented as follows. The structure of message packets is known (see, for example, Kulgin M. Technologies for corporate networks. Encyclopedia. - St. Petersburg: Piter Publishing House, 1999. - 704 pp., Ill.), As well as the principle of transferring packets to the IVS, which makes it possible analysis of identification features. For example, FIG. 2 shows the header structure of an IP datagram. Bold font indicates the data fields of the message packet header, which determine the correct assembly of fragmented packets.

На фиг.3 представлена блок-схема алгоритма, реализующего заявленный способ защиты ИВС от компьютерных атак. Данный алгоритм позволяет выявить и произвести анализ одной последовательности фрагментированных пакетов. При обнаружении в канале связи нескольких последовательностей фрагментированных пакетов данный алгоритм будет выполняться для каждой из обнаруженных последовательностей.Figure 3 presents a block diagram of an algorithm that implements the claimed method of protecting an ITT from computer attacks. This algorithm allows you to identify and analyze one sequence of fragmented packets. If several sequences of fragmented packets are detected in the communication channel, this algorithm will be executed for each of the detected sequences.

В блок-схеме приняты следующие обозначения:The following notation is used in the block diagram:

{Р} - массив для запоминания фрагменированных пакетов сообщений;{P} - an array for storing fragmented message packets;

{S} - массив для запоминания значений полей данных "Общая длина", выделенных и запомненных фрагментированых пакетов сообщений;{S} - an array for storing the values of the data fields "Total length", selected and stored fragmented message packets;

{С} - массив для запоминания значений полей данных "Смещение фрагмента", выделенных и запомненных фрагментированых пакетов сообщений;{C} - an array for storing the values of the data field "Fragment offset", selected and stored fragmented message packets;

{Е} - массив для запоминания суммы значений полей данных "Общая длина" и "Смещение фрагмента", выделенных и запомненных фрагментированых пакетов сообщений;{E} - an array for storing the sum of the values of the data fields "Total Length" and "Slice Offset", selected and stored fragmented message packets;

доп} - массив для дополнительного запоминания фрагментированных пакетов сообщений;{P add } - an array for additional storing fragmented message packets;

F- значение поля данных "Флаг фрагментации";F is the value of the fragmentation flag data field;

N - значение поля данных "Идентификатор".N is the value of the "Identifier" data field.

Предварительно задают (см. блок 1 на фиг.3) массив {Р} для запоминания Р≥1 фрагментированных пакетов сообщений. Максимальная размерность данного массива будет зависить от отношений MTU передаваемого сегмента ИВС и принимаемого, т.е.Pre-set (see block 1 in figure 3) array {P} to store P≥1 fragmented message packets. The maximum dimension of this array will depend on the MTU relationship of the transmitted IVS segment and the received one, i.e.

Figure 00000002
Figure 00000002

Например, при передачи пакета сообщения из сегмента, построенного по технологии Token Ring (IBM, 16 Мбит/с) (MTU=17914 байта), в сегмент сети, построенный по технологии DIX Ethernet (MTU=1500 байта), максимальная размерность массива равна двенадцати разрядам.For example, when a message packet is transferred from a segment constructed using Token Ring technology (IBM, 16 Mbps) (MTU = 17914 bytes) to a network segment constructed using DIX Ethernet technology (MTU = 1500 bytes), the maximum dimension of the array is twelve discharges.

Также предварительно задают массивы для запоминания параметров, выделенных из запомненных пакетов сообщений, S≥1 значений поля данных "Общая длина", C≥1 значений поля данных "Смещение фрагмента", Е≥1 сумм значений полей данных "Общая длина" и "Смещение фрагмента" запомненных пакетов сообщений {S}, {С}, {Е} соответственно. Разрядность данных массивов будет равна разрядности массива, хранящего фрагментированные пакеты сообщений одной последовательности. А также задают массив {Рдоп} для запоминания дополнительных Рдоп≥1 фрагментированных пакетов сообщений. Разрядность данного массива будет равна двум разрядам. Кроме того, первоначально данные множества будут пустые.Arrays are also pre-set for storing the parameters extracted from the stored message packets, S≥1 values of the data field "Total length", C≥1 values of the data field "Offset fragment", E≥1 sums of the values of the data fields "Total length" and "Offset fragment "stored message packets {S}, {C}, {E}, respectively. The capacity of these arrays will be equal to the capacity of the array that stores fragmented message packets of the same sequence. And also set the array {P add } for storing additional P add ≥1 fragmented message packets. The capacity of this array will be equal to two bits. In addition, the set data will initially be empty.

Из КС принимают (см. блок 2 на фиг.3) i-ый пакет сообщения, где i=1, 2, 3..., и выделяют (см. блок 3 на фиг.3) из заголовка принятого пакета значение поля данных "Флаг фрагментации" Fi. Затем выясняют (см. блок 4 на фиг.3), равно ли значение поля данных "Флаг фрагментации" нулю. Равенство при этой проверке означает, что принятый пакет сообщений не является фрагментированным. В этом случае принятый из КС пакет сообщений передается в ИВС (см. блок 5 на фиг.3), а из КС принимается очередной (i+1)-й пакет сообщения, при этом в последующем осуществляется выделение и анализ значения поля данных "Флаг фрагментации" Fi+1. Данная проверка осуществляется с целью выявления факта поступления из КС фрагментированных пакетов в ИВС.From the CS, the i-th message packet is received (see block 2 in FIG. 3), where i = 1, 2, 3 ..., and the value of the data field is extracted (see block 3 in FIG. 3) from the header of the received packet "Flag of fragmentation" F i . Then find out (see block 4 in figure 3), whether the value of the data field "Flag fragmentation" to zero. Equality in this check means that the received message packet is not fragmented. In this case, the message packet received from the CS is transmitted to the IVS (see block 5 in Fig. 3), and the next (i + 1) -th message packet is received from the CS, and the Flag field is subsequently extracted and analyzed. fragmentation "F i + 1 . This check is carried out in order to identify the fact of receipt of fragmented packets from the CS in the IVS.

При получении из КС фрагментированного пакета сообщения (значение поля данных "Флаг фрагментации" равно единице) принятый пакет сообщения запоминают в массив {Р} (см. блок 7 на фиг.3). При этом независимо, каким из принятых из КС и проанализированных пакетов сообщений он был первым, вторым или i-м, он сохраняется в первую ячейку массива {Р} (см. фиг.4). Из заголовка сохраненного пакета сообщения выделяют (см. блок 8 на фиг.3) и запоминают значение поля данных "Идентификатор", а значения полей данных "Смещение фрагмента" и "Общая длина" сохраняют в массивы {С} и {S} соответственно (см. блок 9 на фиг.3). Причем значения сохраняются в первые ячейки массивов, т.к. пакет сообщений сохранен в первую ячейку. Затем находят сумму значений полей данных "Смещение фрагмента" и "Общая длина" запомненного пакета сообщений Е. Данная сумма показывает, на сколько должен быть смещен следующий принятый фрагментированный пакет, принадлежащий данной совокупности пакетов. Полученное значение сохраняется в первую ячейку массива {Е} (см. блок 10 на фиг.3).Upon receipt of a fragmented message packet from the CS (the value of the "Fragmentation flag" data field is one), the received message packet is stored in the array {P} (see block 7 in FIG. 3). In this case, regardless of which of the messages received from the CS and the analyzed message packets it was the first, second or i-th, it is stored in the first cell of the array {P} (see Fig. 4). Messages are extracted from the header of the saved message packet (see block 8 in FIG. 3) and the value of the Identifier data field is stored, and the values of the Fragment Offset and Total Length data fields are stored in {C} and {S} arrays, respectively ( see block 9 in figure 3). Moreover, the values are stored in the first cells of the arrays, because the message packet is saved in the first cell. Then, the sum of the values of the Fragment Offset and Total Length data fields of the stored message packet E is found. This sum indicates how much the next received fragmented packet belonging to this packet set should be shifted. The resulting value is stored in the first cell of the array {E} (see block 10 in figure 3).

Далее принимают из КС следующий пакет сообщений (см. блок 11 на фиг.3). Установив наличие поступающих в ИВС фрагментированных пакетов сообщений, осуществляем выделение и запоминание пакетов сообщений из поступающей последовательности из КС пакетов, принадлежащих данной совокупности фрагментированных пакетов. Для этого из принятого пакета сообщений выделяем значение поля данных "Идентификатор" Ni+1 (см. блок 12 на фиг.3). Сравниваем его значение зо значением поля данных "Идентификатор" Ni пакета сообщения, запомненного ранее (см. блок 13 на фиг.3). В случае отсутствия совпадения значений полей данных "Идентификатор" принятого пакета сообщения и пакета сообщения, запомненного ранее, первый передается в ИВС (см. блок 14 на фиг.3), а из КС принимается следующий пакет сообщения с целью установления принадлежности к анализируемой совокупности фрагментированных пакетов.Next, the next message packet is received from the COP (see block 11 in FIG. 3). Having established the presence of fragmented message packets arriving at the IVS, we select and store message packets from the incoming sequence from the CS packets belonging to this set of fragmented packets. For this, from the received message packet, select the value of the data field "Identifier" N i + 1 (see block 12 in figure 3). Compare its value with the value of the data field "Identifier" N i of the message packet stored earlier (see block 13 in Fig. 3). If there is no coincidence of the values of the “Identifier” data fields of the received message packet and the previously stored message packet, the first is transmitted to the IVS (see block 14 in FIG. 3), and the next message packet is received from the CS in order to establish membership in the analyzed set of fragmented packages.

В случае выявления принадлежности принятого пакета сообщения к совокупности анализируемой последовательности фрагментированных пакетов (значения полей данных "Идентификатор" принятого и запомненного ранее пакетов сообщений равны), независимо, каким был принят и проанализирован данный пакет сообщения из КС (например, (i+k)-й пакет собщений), запоминают принятый пакет сообщения в следующую (вторую, третью и т.д.) ячейку массива {Р} (см. блок 16 на фиг.3). Выделяют из заголовка принятого пакета сообщения значения полей данных "Общая длина" и "Смещение фрагмента" (см. блок 17 на фиг.3) и запоминают их значения соответственно в массивы {S} и {С} в ячейки с номерами, соответствующими номеру ячейки, в которую был сохранен анализируемый пакет сообщений (см. блок 18 на фиг.3). Затем вычисляют и запоминают сумму значений полей данных "Смещение фрагмента" и "Общая длина" запомненного пакета сообщений (см. блок 19 на фиг.3) и сохраняют в соответствующую ячейку массива {Е}. Например, если был выявлен второй пакет сообщений, принадлежащий данной совокупности фрагментированных пакетов сообщений ((i+k)-й пакет собщений), он помещается во вторую ячейку массива {Р}, а значения его полей данных и сумма этих значений также помещаются во вторые ячейки соотвествующих массивов. Такая же процедура размещения осуществляется и с третьим (например, с (i+k+t)-м), и с четвертым (например, с (i+k+t+q)-м) пакетом сообщений. Процесс выявления фраментированного пакета сообщения, состоящего из четырех фрагментов, принадлежащих одной последовательности, представлен на фиг.4.In case of revealing the belonging of the received message packet to the totality of the analyzed sequence of fragmented packets (the values of the “Identifier” data fields of the received and previously stored message packets are equal), regardless of how the given message packet was received and analyzed from the CS (for example, (i + k) - th message packet), the received message packet is stored in the next (second, third, etc.) cell of the array {P} (see block 16 in FIG. 3). The values of the data fields “Total length” and “Slice offset” are selected from the header of the received message packet (see block 17 in FIG. 3) and their values are stored in the arrays {S} and {C} in the cells with numbers corresponding to the cell number into which the analyzed message packet was saved (see block 18 in FIG. 3). Then calculate and remember the sum of the values of the data fields "Fragment offset" and "Total length" of the stored message packet (see block 19 in figure 3) and save in the corresponding cell of the array {E}. For example, if a second message packet was found that belongs to a given set of fragmented message packets (the (i + k) th message packet), it is placed in the second cell of the array {P}, and the values of its data fields and the sum of these values are also placed in the second cells of the corresponding arrays. The same placement procedure is carried out with the third (for example, with (i + k + t) -m), and with the fourth (for example, with (i + k + t + q) -m) messages. The process of identifying a fragmented message packet consisting of four fragments belonging to the same sequence is shown in FIG. 4.

Для определения, является ли принятый пакет сообщения последним из совокупности анализируемых фрагментированных пакетов, из заголовка принятого пакета сообщения выделяют значение поля данных "Флаг фрагментации" (см. блок 17 на фиг.3), запоминают его (см. блок 18 на фиг.3) и выясняют (см. блок 20 на фиг.3), равно ли значение поля данных "Флаг фрагментации" F нулю. Неравенство при этой проверке означает, что принятый пакет сообщений не является последним пакетом сообщений, принадлежащим анализируемой совокупности фрагментированных пакетов сообщений. В этом случае повторяют действия, начиная с принятия из КС очередного пакета сообщения (см. блок 11 на фиг.3) и сравнения полей данных "Идентификатор" (см. блок 13 на фиг.3), причем эти действия повторяют до приема из КС пакета сообщения, принадлежащего совокупности Ni фрагментированых пакетов сообщений, со значением поля данных "Флаг фрагментации", равном нулю (см. блок 20 на фиг.3). В этом случае приступают к анализу запомненных пакетов сообщений в массив {Р} с целью определения правильности сборки всей совокупности выявленных фрагментированных пакетов сообщений.To determine whether the received message packet is the last of the analyzed fragmented packets, the value of the "Fragmentation flag" data field is extracted from the header of the received message packet (see block 17 in FIG. 3), it is stored (see block 18 in FIG. 3 ) and find out (see block 20 in FIG. 3) whether the value of the fragmentation flag data field F is equal to zero. Inequality in this check means that the received message packet is not the last message packet belonging to the analyzed set of fragmented message packets. In this case, the steps are repeated, starting from the adoption of the next message packet from the CS (see block 11 in FIG. 3) and comparing the Identifier data fields (see block 13 in FIG. 3), and these steps are repeated until receipt from the CS a message packet belonging to the set N i of fragmented message packets with a value of the fragmentation flag data field equal to zero (see block 20 in figure 3). In this case, they begin to analyze the stored message packets into the {P} array in order to determine the correct assembly of the entire set of identified fragmented message packets.

Для анализа запомненных пакетов сообщений в массив {Р} с целью определения правильности сборки всей совокупности фрагментированных пакетов сообщений из совокупности запомненных пакетов сообщений считывают из числа ранее запомненных пакетов сообщений пакет сообщения Рm, где m=1, 2, 3..., которому соответствует наименьшее значение поля данных "Смещение фрагмента" Сmin. Выделенный пакет сообщения удаляют из массива {Р} и запоминают его в массив {Рдоп} для фрагментированных пакетов сообщений выделенных дополнительно (см. блок 22 на фиг.3). После чего из числа оставшихся в массиве {Р} фрагментированных пакетов сообщений вновь считывают пакет сообщений Рm+1 с наименьшим значением поля данных "Смещение фрагмента" Сmin, и также удаляют этот пакет сообщений из массива {Р} и запоминают его в массив {Рдоп} (см. блок 23 на фиг.3).To analyze the stored message packets in the array {P} in order to determine the correct assembly of the entire set of fragmented message packets from the set of stored message packets, the message packet Р m is read from the number of previously stored message packets, where m = 1, 2, 3 ..., which corresponds to the smallest value of the data field "Fragment offset" With min . The selected message packet is deleted from the {P} array and stored in the {P extra } array for fragmented message packets allocated additionally (see block 22 in FIG. 3). Then, from the number of fragmented message packets remaining in the array {P}, the message packet P m + 1 is again read with the smallest value of the “Fragment offset” data field C min , and this message packet is also deleted from the array {P} and stored in the array { P add } (see block 23 in figure 3).

После сравнения суммы параметров Еm из массива сумм параметров {Е}, соответствующей ранее запомненному пакету сообщений Рm, в массиве дополнительно запомненных пакетов сообщений {Рдоп} со значением поля данных "Смещение фрагмента" Сm+1 из массива значений полей данных "Смещение фрагмента" {С}, соответствующего позднее запомненному пакету сообщений Рm+1 в массиве дополнительно запомненных пакетов сообщений {Рдоп} (см. блок 24 на фиг.3), если значения не равны, то после принятия решения о наличии компьютерной атаки запрещают передачу пакетов сообщений в ИВС (см. блок 30 на фиг.3) и производят удаление всех фрагментированных пакетов сообщений пренадлежащих данной совокупности фрагментированных пакетов сообщений, а также удаляют из массивов содержащих значения параметров запомненных пакетов сообщений все данные (см. блок 31 на фиг.3).After comparing the sum of parameters Е m from the array of sums of parameters {Е} corresponding to the previously memorized message packet Р m , in the array of additionally memorized message packets {Р ext } with the value of the data field "Slice offset" С m + 1 from the array of data field values " The offset of the fragment "{C} corresponding to the later memorized message packet Р m + 1 in the array of additionally memorized message packets {Р additional } (see block 24 in Fig. 3), if the values are not equal, then after deciding on the presence of a computer attack prohibit the transmission of packets with messages in the IVS (see block 30 in Fig. 3) and delete all fragmented message packets belonging to this set of fragmented message packets, and also delete all data from arrays containing parameter values of stored message packets (see block 31 in Fig. 3) .

В случае равенства значений Еm и Сm+1 из массива {Рдоп} в ИВС передают пакет сообщения Рm (см. блок 25 на фиг.3), затем считывают из заголовка пакета сообщения Pm+1, оставшегося в массиве {Рдоп}, значение его поля данных "Флаг фрагментации" F (см. блок 26 на фиг.3), и при F, равном нулю, из массива {Рдоп} передают пакет сообщения в ИВС (см. блок 28 на фиг.3), а при F, равном единице, из массива {Р} фрагментированных пакетов сообщений считывают очередной пакет сообщений с наименьшим значением поля данных "Смещение фрагмента" (см. блок 23 на фиг.3), после чего повторяют действия начиная с запоминания этого очередного пакета сообщения в массив {Рдоп}, причем эти действия повторяют со всеми пакетами из множества {Р}. Процесс определения правильности сборки пакета сообщения, состоящего из четырех фрагментов, представлен на фиг.5.In case of equality of the values of E m and C m + 1 from the array {P add }, the message package P m is transmitted to the IVS (see block 25 in FIG. 3), then it is read from the message packet header P m + 1 remaining in the array { P add }, the value of its data field "Flag fragmentation" F (see block 26 in figure 3), and when F is equal to zero, from the array {P add } transmit a message packet to the IVS (see block 28 in FIG. 3), and at F equal to one, from the array {P} of fragmented message packets, read the next message packet with the smallest value of the "Fragment offset" data field (see block 23 in Fig. 3), and then repeat actions begin from storing this next message packet into the array {P add }, and these actions are repeated with all packets from the set {P}. The process of determining the correct assembly of the message packet, consisting of four fragments, is presented in figure 5.

Предлагаемый способ защиты ИВС от компьютерных атак позволяет распознавать компьютерные атаки с учетом того, что фрагменты пакета сообщения из-за задержек в КС (при следовании фрагментов пакета сообщения разными маршрутами) могут поступать на хост-получатель в произвольном порядке (на фиг.5. представлен вариант, когда третий фрагмент пакета сообщения был выделен из КС ранее второго фрагмента).The proposed method of protecting the IVS from computer attacks allows you to recognize computer attacks, given that fragments of the message packet due to delays in the CS (when following the fragments of the message packet in different routes) can arrive at the recipient host in an arbitrary order (Fig. 5 shows option, when the third fragment of the message packet was extracted from the COP before the second fragment).

Возможность реализации сформулированного технического результата была проверена путем создания макета программного комплекса и проведения натурного эксперимента.The feasibility of implementing the formulated technical result was tested by creating a mock-up of a software package and conducting a full-scale experiment.

Эксперимент производился следующим образом: с помощью програмно-аппаратных средств объединены три сегмента ИВС, построенных по технологиям Token Ring (IBM, 16 Мбит/с) (MTU=17914 байта) (один сегмент), и построенный по технологии DIX Ethernet (MTU=1500 байта) (два сегмента). Причем объединение произвели таким образом, чтобы на атакуемый хост поступали не только фрагментированные пакеты сообщений, но и пакеты сообщений, не подверженные фрагментации (см. фиг.6).The experiment was carried out as follows: using software and hardware, three segments of the IVS built using Token Ring technologies (IBM, 16 Mbps) (MTU = 17914 bytes) (one segment) and built using DIX Ethernet technology (MTU = 1500 byte) (two segments). Moreover, the union was made so that the attacked host received not only fragmented message packets, but also message packets that were not subject to fragmentation (see Fig. 6).

В ходе эксперимента был смоделирован поток сообщений, поступающий на вход атакуемого хоста ИВС, включающий совокупности фрагментированных пакетов сообщений, подверженые компьютерным атакам типа Teardrop и Teardrop 2, описанные в книге Норткан С., Новак Д. Обнаружение нарушений безопасности в сетях, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильяме", 2003. - 448 с.: ил.During the experiment, a message flow was modeled on the input of the attacked host of the ITT, including sets of fragmented message packets subject to computer attacks such as Teardrop and Teardrop 2, described in the book Nortkan S., Novak D. Detection of network security violations, 3rd edition .: Per. from English - M .: Publishing House "William", 2003. - 448 p.: Ill.

В ходе эксперимента были выявлены следующие типы пакетов сообщений, поступающие на атакуемый хост:During the experiment, the following types of message packets arriving at the attacked host were identified:

- Нефрагментированые пакеты сообщений - пакеты сообщений, поступившие на атакуемый хост, построенный по технологии DIX Ethernet из сегмента, построенного по такой же технологии через сегмент, построенный по технологии Token Ring;- Unfragmented message packets - message packets received on the attacked host built using DIX Ethernet technology from a segment built using the same technology through a segment built using Token Ring technology;

- Фрагментированные пакеты сообщений, не подверженные несанкционированным воздействиям, поступившие из сегмента, построенного по технологии Token Ring;- Fragmented message packets that are not subject to unauthorized influences coming from a segment built using Token Ring technology;

- Фрагментированные пакеты сообщений, подверженные несанкционированным воздействиям, характеризующим компьютерные атаки типа Teardrop;- Fragmented message packets subject to unauthorized influences characterizing computer attacks like Teardrop;

- Фрагментированные пакеты сообщений, подверженные несанкционированным воздействиям, характеризующим компьютерные атаки типа Teardrop 2.- Fragmented message packets subject to unauthorized influences characterizing computer attacks like Teardrop 2.

При проведении эксперимента, в первом случае блок распознавания (обнаружения) компьютерной атаки, реализующий предлагаемый способ защиты ИВС от компьютерных атак, был отключен. В результате атаки данного типа были не обнаружены, а операционная система хоста-получателя вышла из сторя (атака Teardrop), во-втором случае (атака Teardrop 2) хост-получатель был заблокирован (атака типа "Отказ в обслуживании). Результаты эксперимента при отключенном блоке распознавания представлены на фиг.7а.During the experiment, in the first case, the recognition unit (detection) of a computer attack that implements the proposed method of protecting the ITT from computer attacks was disabled. As a result, attacks of this type were not detected, and the operating system of the recipient host failed (attack Teardrop), in the second case (attack Teardrop 2), the host recipient was blocked (attack type "Denial of service"). Experimental results when disabled recognition unit shown in figa.

При повторном проведении эксперимента при включенном блоке распознавания были выявлены и заблокированы все смоделированные последовательности фрагментированных пакетов сообщений, несущие несанкционированные воздействия (см. фиг.7б).When the experiment was repeated, with the recognition unit turned on, all simulated sequences of fragmented message packets carrying unauthorized influences were identified and blocked (see Fig. 7b).

Из представленных результатов следуют выводы: для повышения достоверности обнаружения (распознавания) компьютерных атак путем расширения признакового пространства системы защиты заявленный способ обеспечивает повышение устойчивости функционирования ИВС при воздействии кампьютерных атак, использующих фрагментированные пакеты сообщений.From the presented results, the following conclusions follow: to increase the reliability of detection (recognition) of computer attacks by expanding the sign space of the protection system, the claimed method provides increased stability of the functioning of the ITT under the influence of computer attacks using fragmented message packets.

Дополнительными положительными свойствами заявленного способа являются: возможность обнаружения распределеных компьютерных атак не только на этапе реализации атаки, но и, что очень важно (см. например, Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001. - 624 с.: ил.), на этапе сбора нарушителем информации о ИВС.Additional positive properties of the claimed method are: the ability to detect distributed computer attacks not only at the stage of the attack, but also, which is very important (see, for example, A. Lukatsky. Detection of attacks. - St. Petersburg: BHV - Petersburg, 2001. - 624 p.: ill.), at the stage of collection by the intruder of information about the IVS.

Figure 00000003
Figure 00000003

Figure 00000004
Figure 00000004

Claims (1)

Способ защиты информационно-вычислительных сетей от компьютерных атак, заключающийся в том, что принимают i-й, где i=1, 2, 3..., пакет сообщения из канала связи, запоминают его, принимают (i+1)-й пакет сообщения, запоминают его, выделяют из запомненных пакетов сообщений характеризующие их параметры, сравнивают их и по результатам сравнения принимают решение о факте наличия или отсутствия компьютерной атаки, отличающийся тем, что предварительно задают массив {Р} для запоминания Р≥1 фрагментированных пакетов сообщений и массивы для запоминания параметров, выделенных из запомненных пакетов сообщений: S≥1 значений поля данных «Общая длина», S≥1 значений поля данных «Смещение фрагмента», Е≥1 сумм значений полей данных «Общая длина» и «Смещение фрагмента» запомненных пакетов сообщений {S}, {С}, {Е} соответственно, а также массив {Рдоп} для запоминания дополнительных Рдоп≥1 фрагментированных пакетов сообщений, причем после приема из канала связи i-го пакета сообщения из его заголовка выделяют значение поля данных «Флаг фрагментации» Fi и при его значении, равном нулю, передают i-й пакет сообщения в информационно-вычислительную сеть, после чего принимают (i+1)-й пакет сообщения, а при значении поля данных «Флаг фрагментации» i-го пакета сообщения равном единице, запоминают i-й пакет сообщения, выделяют из его заголовка значение поля данных «Идентификатор» Ni и запоминают его, выделяют из заголовка значения полей данных «Общая длина» Si и «Смещение фрагмента» Ci и запоминают их в соответствующих массивах {S} и {С}, вычисляют сумму Еi запомненного i-го пакета собщения Ei=Si+Ci и запоминают ее в массив {Е}, кроме того, приняв из канала связи (i+1)-й пакет сообщения, из его заголовка выделяют значение поля данных «Идентификатор» Ni+1, сравнивают его со значением поля данных «Идентификатор» Ni i-го пакета сообщения и при их несовпадении передают (i+1)-й пакет сообщения в информационно-вычислительную сеть, после чего принимают из канала связи очередной пакет сообщения, а при совпадении значений полей данных «Идентификатор» i-го и (i+1)-го пакетов сообщений запоминают (i+1)-й пакет сообщения, выделяют из его заголовка значения полей данных «Общая длина» Si+1, «Смещение фрагмента» Ci+1 и запоминают их в соответствующих массивах {S} и {С} значений полей данных, вычисляют сумму Ei+1=Si+1+Ci+1 и запоминают ее в массив {Е}, считывают из заголовка (i+1)-го пакета сообщения значение поля данных «Флаг фрагментации» Fi+1 и при его равенстве единице повторяют действия, начиная с принятия из канала связи очередного пакета сообщения и сравнения полей данных «Идентификатор», причем эти действия повторяют до приема из канала связи пакета сообщения, принадлежащего совокупности Ni, фрагментированых пакетов сообщений со значением поля данных «Флаг фрагментации», равном нулю, а при значении поля данных «Идентификатор» (i+1)-го пакета сообщения, равном нулю, из массива {Р} фрагментированных пакетов сообщений считывают из числа ранее запомненных пакетов сообщений пакет сообщения Рm, где m=1, 2, 3..., с наименьшим значением поля данных «Смещение фрагмента» Cmin удаляют этот пакет сообщений из массива {Р} и запоминают его в массив {Рдоп} для дополнительных фрагментированных пакетов сообщений, после чего из числа оставшихся в массиве {Р} фрагментированных пакетов сообщений вновь считывают пакет сообщений Рm+1 с наименьшим значением поля данных «Смещение фрагмента» Сmin и также удаляют этот пакет сообщений из массива {Р} и запоминают его в массив {Рдоп}, после чего сравнивают сумму Еm из массива {Е}, соответствующую запомненному в массиве {Рдоп} пакету сообщения Рm, со значением поля данных «Смещение фрагмента» Сm+1, принадлежащим последнему пакету сообщения Pm+1, запомненному в массив {Рдоп}, и при неравенстве значений Еm и Сm+1 принимают решение о наличии компьютерной атаки и запрещают передачу в информационно-вычислительную сеть всех сохраненных пакетов сообщений, удаляют все значения из массивов {Р}, {Рдоп}, {S}, {С} и {Е}, а при равенстве значений Em и Cm+1 из массива {Рдоп} в информационно-вычислительную сеть передают пакет сообщения Рm, затем считывают из заголовка пакета сообщения Рm+1, оставшегося в массиве {Рдоп}, значение его поля данных «Флаг фрагментации» F и при F, равном нулю, из массива {Рдоп} передают пакет сообщения в информационно-вычислительную сеть, а при F, равном единице, из массива {Р} фрагментированных пакетов сообщений считывают очередной пакет сообщений с наименьшим значением поля данных «Смещение фрагмента», после чего повторяют действия, начиная с запоминания очередного пакета сообщения в массив {Рдоп}, причем эти действия повторяют со всеми пакетами из множества {Р}.A way to protect information and computer networks from computer attacks, which is that they take the i-th, where i = 1, 2, 3 ..., a message packet from a communication channel, remember it, receive the (i + 1) -th packet messages, remember it, extract parameters characterizing them from the stored message packets, compare them and, based on the results of the comparison, make a decision about the presence or absence of a computer attack, characterized in that the array {P} is preliminarily set for storing P≥1 fragmented message packets and arrays to memorize pairs meters selected from the stored message packets: S≥1 values of the data field "Total length", S≥1 values of the data field "Offset fragment", E≥1 sums of the values of the data fields "Total length" and "Offset fragment" of the stored message packets { S}, {C}, {E}, respectively, as well as an array of {P add } for storing additional P add ≥1 fragmented message packets, and after receiving the i-th message packet from the communication channel, the value of the “Flag” data field is extracted from its header fragmentation ”F i and with its value equal to zero, transmit the i-th packet with communication to the computer network, after which they receive the (i + 1) th message packet, and when the value of the "Fragmentation flag" data field of the i-th message packet is equal to unity, the i-th message packet is remembered, the field value is extracted from its header Identifier data N i and store it, extract the values of the data fields “Total length” S i and “Slice offset” C i from the header and store them in the corresponding arrays {S} and {C}, calculate the sum E i of the stored i- Motherboard BIOS th packet E i = S i + C i and storing it in the array {E}, in addition, by adopting communication channel from communication (i + 1) th message packet from its header field value recovered data "identifier» N i + 1, it is compared with the value of the data field "identifier» N i i-th message packet and transmit them mismatch (i + 1) the message packet to the computer network, after which the next message packet is received from the communication channel, and if the values of the “Identifier” data fields of the ith and (i + 1) th message packets are the same (i + 1) -th message packet, the values of the data fields “Total Length” S i + 1 , “Slice Offset” C i + 1, and omit them in the corresponding arrays of {S} and {C} values of the data fields, calculate the sum E i + 1 = S i + 1 + C i + 1 and store it in the array {E}, read from the header (i + 1) - of the first message packet, the value of the “Fragmentation flag” data field is F i + 1 and, if it is equal to unity, the actions are repeated starting from the acceptance of the next message packet from the communication channel and comparison of the “Identifier” data fields, and these steps are repeated until the message packet is received from the communication channel belonging to the set N i of fragmented message packets with the value of the data field “Flag f segmentation ”equal to zero, and when the value of the“ Identifier ”data field of the (i + 1) -th message packet is zero, the message packet Р m is read from the number of previously stored message packets from the array {P} of fragmented message packets, where m = 1, 2, 3 ..., with the smallest value of the Fragment Offset data field C min remove this message packet from the {P} array and store it in the {P add } array for additional fragmented message packets, after which from the number remaining in an array of {P} fragmented message packets read the packet again with Communication P m + 1 with the smallest value of the data field "fragment offset" C min and also remove the message packet from the array {P} and storing it in the array {P ext}, and then compares the sum E m of the array {E} corresponding to stored in the array {P add } message packet P m , with the value of the data field "offset fragment" With m + 1 , belonging to the last message packet P m + 1 , stored in the array {P add }, and with an inequality of values of E m and C m + 1 decide on the presence of a computer attack and prohibit the transfer of information to the computer network ex saved message packages, delete all values from the arrays {P}, {P add }, {S}, {C} and {E}, and if the values of E m and C m + 1 are equal from the array {P add } in the information - the computing network is sent a message packet P m , then it is read from the header of the message packet P m + 1 remaining in the array {P add }, the value of its data field "Fragmentation flag" F and when F is zero, from the array {P add } transmit the message packet to the computer network, and at F equal to one, the next message packet is read from the array {P} of fragmented message packets with the smallest value of the data field "fragment offset", and then repeat the procedure from memory the next message packet to the array {P} additional, and these steps are repeated with all the packets in the set {P}.
RU2005109585/09A 2005-04-04 2005-04-04 Method for protecting computer networks from computer attacks RU2285287C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005109585/09A RU2285287C1 (en) 2005-04-04 2005-04-04 Method for protecting computer networks from computer attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005109585/09A RU2285287C1 (en) 2005-04-04 2005-04-04 Method for protecting computer networks from computer attacks

Publications (1)

Publication Number Publication Date
RU2285287C1 true RU2285287C1 (en) 2006-10-10

Family

ID=37435678

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005109585/09A RU2285287C1 (en) 2005-04-04 2005-04-04 Method for protecting computer networks from computer attacks

Country Status (1)

Country Link
RU (1) RU2285287C1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483348C1 (en) * 2012-04-26 2013-05-27 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to protect information computer networks against computer attacks
RU2543564C1 (en) * 2014-03-20 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" System of detection and prevention of intrusions based on control of access to resources
RU2622788C1 (en) * 2016-04-19 2017-06-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for protecting information-computer networks against cyber attacks
RU2628913C1 (en) * 2016-04-18 2017-08-22 Вадим Геннадиевич Фёдоров Method of detecting remote attacks on automated control systems
RU2635256C1 (en) * 2016-05-04 2017-11-09 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for protecting information-computer network against unauthorized impact
RU2683631C1 (en) * 2017-12-08 2019-03-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Computer attacks detection method
RU2754101C1 (en) * 2020-11-25 2021-08-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for protecting computing networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483348C1 (en) * 2012-04-26 2013-05-27 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method to protect information computer networks against computer attacks
RU2543564C1 (en) * 2014-03-20 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" System of detection and prevention of intrusions based on control of access to resources
RU2628913C1 (en) * 2016-04-18 2017-08-22 Вадим Геннадиевич Фёдоров Method of detecting remote attacks on automated control systems
RU2622788C1 (en) * 2016-04-19 2017-06-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for protecting information-computer networks against cyber attacks
RU2635256C1 (en) * 2016-05-04 2017-11-09 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for protecting information-computer network against unauthorized impact
RU2683631C1 (en) * 2017-12-08 2019-03-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Computer attacks detection method
RU2754101C1 (en) * 2020-11-25 2021-08-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for protecting computing networks

Similar Documents

Publication Publication Date Title
US7669240B2 (en) Apparatus, method and program to detect and control deleterious code (virus) in computer network
US10862923B2 (en) System and method for detecting a compromised computing system
Yang et al. RIHT: a novel hybrid IP traceback scheme
US8296842B2 (en) Detecting public network attacks using signatures and fast content analysis
US8135657B2 (en) Systems and methods for processing data flows
RU2285287C1 (en) Method for protecting computer networks from computer attacks
US7356587B2 (en) Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram
US20120240185A1 (en) Systems and methods for processing data flows
CN110417717B (en) Login behavior identification method and device
KR20130014226A (en) Dns flooding attack detection method on the characteristics by attack traffic type
US11777971B2 (en) Bind shell attack detection
JP5832951B2 (en) Attack determination device, attack determination method, and attack determination program
US20080291912A1 (en) System and method for detecting file
WO2006008307A1 (en) Method, system and computer program for detecting unauthorised scanning on a network
US10742602B2 (en) Intrusion prevention
US8493972B2 (en) Systems and methods for detecting denial of service attacks
US20060018262A1 (en) Method, system and program for automatically detecting distributed port scans in computer networks
RU2628913C1 (en) Method of detecting remote attacks on automated control systems
RU2321052C2 (en) Method for detecting remote attacks against automated systems
CN114710343A (en) Intrusion detection method and detection equipment
US7792147B1 (en) Efficient assembly of fragmented network traffic for data security
RU183015U1 (en) Intrusion detection tool
US10182071B2 (en) Probabilistic tracking of host characteristics
CN114338112B (en) System file protection method and device based on network security, electronic equipment and storage medium
Fouda Payload based signature generation for DDoS attacks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070405