RU2682108C1 - Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor - Google Patents

Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor Download PDF

Info

Publication number
RU2682108C1
RU2682108C1 RU2018105350A RU2018105350A RU2682108C1 RU 2682108 C1 RU2682108 C1 RU 2682108C1 RU 2018105350 A RU2018105350 A RU 2018105350A RU 2018105350 A RU2018105350 A RU 2018105350A RU 2682108 C1 RU2682108 C1 RU 2682108C1
Authority
RU
Russia
Prior art keywords
network
parameters
communication network
attacks
ddos
Prior art date
Application number
RU2018105350A
Other languages
Russian (ru)
Inventor
Евгений Владимирович Гречишников
Михаил Михайлович Добрышин
Андрей Николаевич Реформат
Сергей Михайлович Климов
Илья Игоревич Чукляев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority to RU2018105350A priority Critical patent/RU2682108C1/en
Application granted granted Critical
Publication of RU2682108C1 publication Critical patent/RU2682108C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/101Monitoring; Testing of transmitters for measurement of specific parameters of the transmitter or components thereof

Landscapes

  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer equipment.SUBSTANCE: invention relates to the computer equipment. Method comprises increasing the protection of communication network nodes from network attacks (NA) by increasing the effectiveness of existing solutions for applying existing methods of countermeasure against NA, assessment of activation time and weakening abilities of the available options for protection from NA, as well as dynamic prediction of the communication network node state taking into account the provision of a different number of communication services to various categories of subscribers under conditions of countermeasure against NA, achieved by introducing parameters of NA into the prediction unit system, distributed monitoring system control unit, unit for prediction of the communication network element state under conditions of NA, unit for simulation of joint use of methods and countermeasures.EFFECT: technical result is the increased protection of communication network nodes from network and stream computer intelligence.2 cl, 5 dwg, 14 tbl

Description

Изобретение относится к системам обнаружения и противодействия информационно-техническим воздействиям, а именно противодействия технической компьютерной разведке и DDoS-атакам.The invention relates to systems for detecting and counteracting information and technical influences, namely counteracting technical computer intelligence and DDoS attacks.

Под услугой связи понимается продукт деятельности по приему, обработке, передаче и доставке почтовых отправлений или сообщений электросвязи (Федеральный закон от 16.02.95 N 15-ФЗ, ст.2).A communication service is understood as a product of the activity on the reception, processing, transmission and delivery of mail items or telecommunication messages (Federal Law of 16.02.95 N 15-ФЗ, Art.2).

Под сетевой компьютерной разведкой понимается получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему (Запечников С. В. Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. ).Network computer intelligence refers to the receipt and processing of data about a client’s information system, information system resources, used devices and software and their vulnerabilities, security features, and also about the penetration into the information system (Zapechnikov S.V. Miloslavskaya N.G., Tolstoy A. I., Ushakov D. V. Information Security of Open Systems, 2 vol. Volume 1. Threats, vulnerabilities, attacks and approaches to protection, Moscow: Hot Line - Telecom, 2006. - 536 p.) .

Потоковая компьютерная разведка – разведка, обеспечивающая добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров (Варламов О. О. "Защита персональных данных и анализ десяти видов технической компьютерной разведки", Актуальные проблемы безопасности информационных технологий: сборник материалов III международной научно-практической конференции, Под общей ред. О. Н. Жданова, В. В. Золотарева. Сибирский государственный аэрокосмический университет).Stream computer intelligence - intelligence that provides information and data by intercepting, processing and analyzing network traffic (communication systems) and identifying computer network structures and their technical parameters (Varlamov O. O. "Protection of personal data and analysis of ten types of technical computer intelligence" , Actual problems of information technology security: a collection of materials of the III international scientific and practical conference, Under the general editorship of O. N. Zhdanov, V. V. Zolotarev, Siberian State Aerospace matic University).

Информационно-техническое воздействие (ИТВ) – применение способов и средств информационного воздействия на информационно-технические объекты страны, на технику и вооружение оппонента в интересах достижения поставленных целей. В данном изобретении под ИТВ понимается совокупность компьютерной разведки и сетевых атак. Information and technical impact (ITV) - the application of methods and means of information impact on the information and technical facilities of the country, on the equipment and weapons of the opponent in the interests of achieving the goals. In this invention, ITV refers to a combination of computer intelligence and network attacks.

Атака – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования (ГОСТ Р ИСО/МЭК 27000-2012).Attack - an attempt to destroy, disclose, modify, block, steal, gain unauthorized access to an asset or its unauthorized use (GOST R ISO / IEC 27000-2012).

Актив определен как «что-либо, что имеет ценность для организации» (ГОСТ Р ИСО/МЭК 27000-2012).An asset is defined as “anything that has value to the organization” (GOST R ISO / IEC 27000-2012).

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а так же информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о предмете, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети, и используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации (https://studopedia.su/ 10_119257_kompyuternaya-razvedka.html).Computer intelligence is an activity aimed at obtaining information from electronic computer databases included in open-type computer networks, as well as information about the features of their construction and functioning. The purpose of computer intelligence is to obtain information about the subject, end results, forms and methods of activity of entities that are users of the information and computer network, and the used hardware and software, control and information interaction protocols and the means and methods of information protection used (https: // studopedia .su / 10_119257_kompyuternaya-razvedka.html).

Под DDoS-атакой понимается распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов (http://www.securitylab.ru/news/tags/DDoS/).A DDoS attack refers to a distributed denial of service attack, which is one of the most common and dangerous network attacks. As a result of the attack, the service of legitimate users, networks, systems and other resources is violated or completely blocked (http://www.securitylab.ru/news/tags/DDoS/).

Под ущербом понимается соотношение вышедших из строя элементов сети связи к общему числу элементов сети (п. 5.19 ГОСТ
Р 53111-2008. Устойчивость функционирования сети связи общего пользования).
Damage refers to the ratio of failed communication network elements to the total number of network elements (paragraph 5.19 GOST
P 53111-2008. Sustainability of the functioning of the public communication network).

Под сенсорами сетевого трафика понимаются устройства, обеспечивающие анализ сетевого взаимодействия, сигнатур атак, моделей проведения атак и ряда других функций (в качестве одного из возможных применяемых сенсоров может быть Cisco IPS серия 4300).Network traffic sensors are devices that provide analysis of network interactions, attack signatures, attack models, and a number of other functions (the Cisco IPS 4300 series may be one of the possible sensors used).

Сетевой трафик – объём информации, передаваемой через компьютерную сеть за определенный период времени посредствам IP-пакетов. (А. Винокуров Принципы организации учёта IP-трафика. Электронный ресурс. Режим доступа: http://habrahabr.ru/post/136844).Network traffic - the amount of information transmitted through a computer network over a certain period of time via IP packets. (A. Vinokurov Principles of organizing IP traffic accounting. Electronic resource. Access mode: http://habrahabr.ru/post/136844).

Известен способ диагностирования средств связи телекоммуникационных систем (патент РФ № 2345492 С2, H04B 17/00 (2006/01). Опубликован 27.01.2009 Бюл. № 3), заключающийся в том, что среди параметров сложного технического объекта выделяют отдельные параметры, которые являются признаками его технического состояния, сравнивают их с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного технического состояния диагностируемого объекта, в которой определяют признак, имеющий максимальную диагностическую ценность, для всех признаков состояний выбранной группы многократно измеряют сигналы и определяют показатель интенсивности связи - эмпирическое корреляционное отношение значения сигнала с максимальной диагностической ценностью значениям сигналов остальных признаков состояния, проводят вычисление средних значений эмпирического корреляционного отношения для каждого класса и определяют класс в выбранной группе классов состояния с максимально средним значением эмпирического корреляционного отношения, который является фактическим классом состояния, введено то, что всю совокупность как внутренних параметров, так и выходных параметров, определяющих техническое состояние средств связи телекоммуникационных систем, сокращают за счет выявления сильной корреляционной зависимости отдельно между внутренними параметрами, отдельно между выходными параметрами средств связи телекоммуникационных систем, по заданной достоверности контроля технического состояния с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления предотказового состояния средств связи телекоммуникационных систем.A known method for diagnosing communication means of telecommunication systems (RF patent No. 2345492 C2, H04B 17/00 (2006/01). Published January 27, 2009 Bull. No. 3), which consists in the fact that among the parameters of a complex technical object, individual parameters are distinguished that are signs of its technical condition, compare them with the reference signs of the original alphabet of state classes and, based on the results of comparison, determine the group of classes of the possible technical state of the diagnosed object, in which they determine the sign with the maximum Gnostic value, for all state signs of the selected group, signals are repeatedly measured and the communication intensity indicator is determined - the empirical correlation ratio of the signal value with the maximum diagnostic value to the signal values of the remaining state signs, the average values of the empirical correlation ratio for each class are calculated and the class in the selected group of classes is determined states with the maximum average value of the empirical correlation ratio, which is I am the actual class of state, it is introduced that the entire set of both internal parameters and output parameters that determine the technical condition of telecommunication systems communications is reduced by identifying a strong correlation separately between internal parameters, separately between output parameters of telecommunications systems, the specified reliability of the control of the technical condition, taking into account the dynamics of changes in the selected controlled parameters, predict predotkazovogo time of occurrence of the state of communications telecommunication systems.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ, реализованный в изобретении "Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий (патент РФ № 2612275, H04B 17/00 (2015.01), опубликовано: 06.03.2017 бюл. № 7). Указанный способ заключается в том, что среди параметров сети связи (СС), сетевой разведки (СР) и информационно-технических воздействий (ИТВ) выделяют отдельные параметры, которые являются признаками технического состояния СС, ведения СР и ИТВ, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения СР и ИТВ, сокращают количество контролируемых параметров состояния СС в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между параметрами технического состояния СС, между параметрами СР и ИТВ, осуществляют контроль параметров СС, СР и ИТВ, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния СС, отличающийся тем, что дополнительно измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры СР и ИТВ на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, формируют физическую модель СС с учетом эксплуатационных отказов и сбоев, исходя из топологии создаваемой СС, определяют возможные места размещения точек мониторинга контролируемых параметров СС, СР и ИТВ, формируют физическую модель распределенной системы мониторинга (РСМ) технического состояния СС, сокращают количество точек мониторинга РСМ в условиях ведения СР и ИТВ за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния СС в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами СР и ИТВ, по заданной достоверности контроля технического состояния осуществляют контроль параметров СС, СР и ИТВ для случаев нормального функционирования СС, случаев эксплуатационных отказов и сбоев, ведения СР, ИТВ, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели СР и ИТВ злоумышленника, моделируют функционирование СС и РСМ в условиях эксплуатационных отказов и сбоев, ведения СР и ИТВ, рассчитывают и оценивают достоверность измеренных параметров РСМ, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения СР и ИТВ, разрабатывают мероприятия по противодействию СР и ИТВ, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирования РСМ для нормальных условий функционирования СС, устанавливают соединения с РСМ провайдера предоставляющего услуги связи и другими независимыми системами обнаружения ИТВ, во время функционирования СС проводят мониторинг технического состояния СС, параметров СР и ИТВ, при обнаружении эксплуатационных отказов и сбоев принимают меры по реконфигурации сети связи и устранению причин сбоя, при фиксации факта ведения СР включают все точки мониторинга и увеличивают количество контролируемых параметров СР и ИТВ, на основании имеющихся статистических данных прогнозируют параметры СР и ИТВ, а так же параметры СС в условиях ведения ИТВ, при фиксации факта ведения ИТВ реконфигурируют РСМ путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от РСМ о параметрах ИТВ и прогнозируемых значений СС выполняют комплекс мероприятий по противодействию ИТВ, на основании заданных критериев фиксируют факт окончания ИТВ, по окончанию воздействия сравнивают измеренные параметры ИТВ и значения параметров полученные от независимых сторонних систем мониторинга, рассчитывают достоверность параметров измеренных РСМ, быстродействие РСМ по обнаружению эксплуатационных отказов и сбоев, обнаружения действий СР и ИТВ, на основании проведенных расчетов достоверности и быстродействия РСМ оценивают правильность расстановки точек мониторинга и контролируемых параметров, при выявлении отклонений достоверности и быстродействия РСМ от требуемых значений осуществляют изменение количества контролируемых параметров и реконфигурируют РСМ.The closest in technical essence and performed functions analogue (prototype) to the claimed one is the method implemented in the invention "Method for monitoring communication networks in the conditions of network intelligence and information and technical effects (RF patent No. 2612275, H04B 17/00 (2015.01), published: March 6, 2017, Bulletin No. 7). The indicated method consists in the fact that among the parameters of the communication network (SS), network intelligence (SR) and information and technical influences (ITV), individual parameters are distinguished that are signs of the technical condition of the SS, tests of SR and ITV, compare the values of the selected parameters with the reference features of the initial alphabet of state classes and, according to the results of comparison, determine the group of classes of the possible state in the conditions of conducting SR and ITV, reduce the number of controlled state parameters of the SS in the conditions of conducting SR and ITV by identifying a strong correlation between the parameters of the technical condition of the SS, between the parameters of SR and ITV, control the parameters of the SS, SR and ITV, taking into account the dynamics of changes in the allocated controlled the parameters carry out prediction of the time of the onset of the critical (pre-failure) state of the SS, characterized in that they additionally measure the parameters of operational failures and failures on the same functioning communication networks, measure the parameters of SR and ITV on the same functioning communication networks, store the measured values in the data storage unit, enter the measured the values in the data processing unit form the physical model of the SS taking into account operational failures and failures, based on the topology of the created SS, determine the The location of monitoring points for monitored parameters of SS, SR and ITV, form a physical model of a distributed monitoring system (RSM) of the technical condition of the SS, reduce the number of monitoring points of RSM in the conditions of SR and ITV by identifying a strong correlation between the values of the parameters of the technical state of the SS in monitoring points in the conditions of operational failures and failures and the parameters of SR and ITV, for a given reliability of the control of the technical condition, control the parameters C C, SR and ITV for cases of normal operation of the SS, cases of operational failures and failures, maintaining SR, ITV, change the number of monitoring points for normal operation, form physical models of the SR and ITV of the attacker, simulate the functioning of the SS and PCM in the conditions of operational failures and failures, conducting SR and ITV, calculate and evaluate the reliability of the measured PCM parameters, change the number and location of monitoring points, calculate the performance parameters of a distributed monitoring system to detect operational failures and malfunctions, as well as the facts of managing the SR and ITV, develop measures to counteract the SR and ITV, implement the deployment and operation of the communication network, deploy and operate the PCM for normal operating conditions of the SS, establish connections with the PCM of the provider of the communication service and other independent ITV detection systems, during the operation of the SS, they monitor the technical state of the SS, the parameters of the SR and ITV, if operation is detected In the event of failures and failures, measures are taken to reconfigure the communication network and eliminate the causes of the failure, when recording the fact of the SR management, include all monitoring points and increase the number of monitored SR and ITV parameters, based on the available statistical data, the SR and ITV parameters are predicted, as well as the SS parameters in conditions of ITV, when fixing the fact of ITV management reconfigure the PCM by reducing the monitored parameters and turning off some monitoring points, based on the data received from the PCM on the ITV parameters and forecast the measured values of the SS are carried out by a set of measures to counteract ITV, on the basis of the specified criteria, the fact of ITV termination is recorded, at the end of the impact, the measured ITV parameters and the parameter values obtained from independent third-party monitoring systems are compared, the reliability of the measured PCM parameters, the PCM speed to detect operational failures and failures , detecting the actions of SR and ITV, on the basis of the calculations of the reliability and speed of the PCM evaluate the correctness of the dot to monitoring and controlled parameters, when deviating deviations in the reliability and speed of PCM from the required values, the number of controlled parameters is changed and PCM is reconfigured.

Известна система для выработки решений (патент РФ № 2216043, G06N 1/00, 2000 г.) содержащая устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных, в которой хранится перечень типов проблем, соответствующие каждому типу проблемы математические модели, предназначенные для расчета значений параметров, описывающих проблему, и базу данных, в которой хранятся данные, соответствующие накопленным примерам решаемых проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных устройства обработки данных и с устройством управления базами данных устройства хранения данных A known system for making decisions (RF patent No. 2216043, G06N 1/00, 2000) containing a data processing device including a data processing control device, a synthesis device for a virtual working version of the system and a device for selecting the optimal solution, interconnected, a storage device data, including a database management device connected to a data processing management device, a database that stores a list of types of problems corresponding to each type of mathematical problem models for calculating the values of parameters describing the problem, and a database that stores data corresponding to the accumulated examples of problems being solved, a visualization device and an input-output device for inputting the initial data and outputting the results, interconnected with the processing control device data of the data processing device and with the database management device of the data storage device

Наиболее близкой по технической сущности и выполняемым функциям аналогом (прототипом) к заявленной является система, реализованная в изобретении "Способ выработки решений проблем развития автоматизированной системы управления (АСУ) и система его реализующая" (патент РФ № 2487409, G06N 99/00 (2010.01), опубликовано: 3 10.07.2013 Бюл. № 19). Система, содержит устройство обработки данных, включающее устройство управления обработкой данных, устройство синтеза виртуального рабочего варианта системы и устройство выбора оптимального варианта решения, соединенные между собой, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных, базу данных типов проблем и математических моделей и базу данных примеров решения проблем, устройство визуализации и устройство ввода-вывода для ввода исходных данных и вывода результатов, соединенные между собой, с устройством управления обработкой данных и с устройством управления базами данных, в устройство хранения данных введены база данных параметров уровня развития АСУ и база данных общематематических методов решения проблем, соединенные с устройством управления базами данных, а в устройство обработки данных введены устройство сравнения параметров АСУ и устройство ранжирования проблем развития АСУ, соединенные между собой и с устройством управления обработкой данных.The closest in technical essence and performed functions analogue (prototype) to the claimed one is the system implemented in the invention "Method for developing solutions to the problems of development of an automated control system (ACS) and its system implementing" (RF patent No. 2487409, G06N 99/00 (2010.01) , published: 3 July 10, 2013 Bull. No. 19). The system comprises a data processing device including a data processing control device, a virtual working version of the system synthesis device and an optimal solution selection device interconnected, a data storage device including a database management device connected to a data processing control device, a database data types of problems and mathematical models and a database of examples of problem solving, visualization device and input-output device for inputting initial data of output and output results, interconnected with a data processing control device and with a database management device, a database of parameters of the ACS development level and a database of general mathematical methods for solving problems connected to a database management device are entered into the data storage device, and into the device a data processing device has been introduced a device for comparing ACS parameters and a device for ranking problems in the development of ACS connected to each other and to a data processing control device.

Технической проблемой является низкая защищенность узлов СС от сетевой и потоковой компьютерной разведки (СиП КР), в связи с низкой эффективностью существующих решений по маскировки узлов СС в ЕСЭ, низкая защищенность узлов СС от сетевых атак (СА), в связи с низкой эффективностью существующих решений по применению имеющихся способов противодействия СА, вызванное отсутствием оценки времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же отсутствием динамического прогнозирования состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА.The technical problem is the low security of SS nodes from network and streaming computer intelligence (M&R KR), due to the low efficiency of existing solutions for masking SS nodes in the ESE, the low security of SS nodes from network attacks (SA), due to the low efficiency of existing solutions on the application of existing methods of counteracting CA, caused by the lack of an assessment of the activation time and the weakening abilities of the available options for counteracting CA, as well as the lack of dynamic prediction of the state of the network communication, taking into account the provision of a different number of communication services to various categories of subscribers in the context of counteraction with CA.

Решением указанных технических проблем является создание способа эффективного использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам и системы его реализующей, обеспечивающих достижение следующего технического результата: повышение защищенности узлов СС от СиП КР, за счет повышения эффективности процесса маскировки узлов СС в ЕСЭ, достигающееся введением в систему блока группы датчиков РСМ контроля состояния элемента сети связи, блока идентификации и классификации СА, блока активации вариантов противодействия СА, блока управления активацией вариантов противодействия СА, блока оптимизации контролируемых параметров; повышение защищенности узлов СС от СА, за счет повышения эффективности существующих решений по применению имеющихся способов противодействия СА, оценкой времени активации и ослабляющих способностей имеющихся вариантов противодействия СА, а так же динамическим прогнозированием состояния узла сети связи с учетом предоставления различного количества услуг связи различным категориям абонентов в условиях противодействия СА достигающееся введением в систему блока прогнозирования параметров СА, блока управления РСМ, блока прогнозирования состояния элемента сети связи в условиях СА, блока моделирования совместного применения способов и вариантов противодействия.The solution to these technical problems is to create a way to effectively use the options for counteracting network and streaming computer intelligence and network attacks and implementing it, providing the following technical result: increasing the security of SS nodes from M & A KR, by increasing the efficiency of the process of masking SS nodes in the ESE, achieved introducing into the system a block of a group of RSM sensors a control of the state of a communication network element, an identification and classification block of an SA, an activation Rianta counter CA, activation control unit CA for this counter, block optimization of controllable parameters; increasing the security of the SS nodes from the CA by increasing the effectiveness of existing solutions for using existing methods of counteracting the CA, evaluating the activation time and weakening abilities of the available options for countering the CA, as well as dynamically predicting the state of the node of the communication network taking into account the provision of a different number of communication services to various categories of subscribers under conditions of counteraction of CA, achieved by introducing into the system a block of forecasting parameters of CA, PCM control unit, block predicted the state of the element of the communication network in the conditions of the CA, the modeling block of the joint application of methods and options for counteraction.

Техническая проблема решается тем, что в способе эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая» выполняется следующая последовательность действий:The technical problem is solved by the fact that in the method of effectively using the options for countering network and streaming computer intelligence and network attacks and the system that implements it, the following sequence of actions is performed:

1. Способ эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам и система его реализующая заключающийся в том, что среди параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак выделяют отдельные параметры, которые являются признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак, сокращают количество контролируемых параметров состояния сети связи в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между параметрами технического состояния сети связи, между параметрами сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния сети связи, измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры сетевой и потоковой компьютерной разведки и сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, исходя из топологии создаваемой сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак, формируют модель распределенной системы мониторинга технического состояния сети связи, сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, по заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, сетевой и потоковой компьютерной разведки и сетевых атак для случаев нормального функционирования сети связи, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели сетевой и потоковой компьютерной разведки и сетевых атак злоумышленника, моделируют функционирование сети связи и распределенной системы мониторинга в условиях эксплуатационных отказов и сбоев, ведения сетевой и потоковой компьютерной разведки и сетевых атак, рассчитывают и оценивают достоверность измеренных параметров распределенной системы мониторинга, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а так же фактов ведения сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают мероприятия по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирование распределенной системы мониторинга для нормальных условий функционирования сети связи, устанавливают соединения с системами мониторинга провайдера предоставляющего услуги связи и другими независимыми системами обнаружения сетевых атак, во время функционирования сети связи проводят мониторинг параметров сетевой и потоковой компьютерной разведки и сетевых атак, при фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга, на основании данных полученных от распределенной системы мониторинга о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончанию воздействия сравнивают измеренные параметры сетевой атаки и значения параметров полученные от независимых сторонних систем мониторинга, 1. A method for the effective use of options for countering network and streaming computer intelligence and network attacks and its system that consists in the fact that among the parameters of the communication network, network and streaming computer intelligence and network attacks, individual parameters are distinguished that are signs of the technical state of the communication network network and streaming computer intelligence and network attacks, compare the values of the selected parameters with the reference features of the original alphabet of state classes and by the result comparisons define a group of classes of a possible state in the conditions of network and streaming computer intelligence and network attacks, reduce the number of monitored parameters of the state of the communication network in the conditions of network and streaming computer intelligence and network attacks by identifying a strong correlation between the parameters of the technical state of the communication network, between network and streaming computer intelligence and network attacks, monitor the parameters of the communication network, network and streaming computer intelligence and network attacks, taking into account the dynamics of changes in the identified controlled parameters, they forecast the time of the critical (pre-failure) state of the communication network, measure the parameters of operational failures and failures on the same functioning communication networks, measure the parameters of network and streaming computer intelligence and network attacks on the same functioning communication networks, store the measured values in the data storage unit, enter the measured values into the data processing unit, based on the topology the created communication network, determine the possible locations of monitoring points for monitoring parameters of the communication network, network and streaming computer intelligence and network attacks, form a model of a distributed monitoring system for the technical condition of the communication network, reduce the number of monitoring points of a distributed monitoring system in the conditions of network and streaming computer intelligence and network attacks by identifying a strong correlation between the values of the parameters of the technical state of the communication network at monitoring in conditions of operational failures and failures and the parameters of network and streaming computer intelligence and network attacks, for a given reliability of monitoring the technical condition, monitor the parameters of the communication network, network and streaming computer intelligence and network attacks for cases of normal functioning of the communication network, change the number of monitoring points for normal functioning, form physical models of network and streaming computer intelligence and network attacks of the attacker, model the functions positioning a communication network and a distributed monitoring system in the conditions of operational failures and failures, conducting network and streaming computer intelligence and network attacks, calculate and evaluate the reliability of the measured parameters of a distributed monitoring system, change the number and location of monitoring points, calculate the performance parameters of a distributed monitoring system for detection operational failures and failures, as well as the facts of conducting network and streaming computer intelligence and network attacks, ra work on measures to counteract network and streaming computer intelligence and network attacks, deploy and operate a communication network, deploy and operate a distributed monitoring system for normal conditions of functioning of a communication network, establish connections with monitoring systems of the provider of the communication service and other independent network attack detection systems , during the operation of the communication network, monitoring the parameters of the network and streaming computer intelligence and network attacks, while fixing the fact of network and streaming computer intelligence, they include all monitoring points and increase the number of monitored parameters of network and streaming computer intelligence and network attacks, based on the available statistics, network and streaming computer intelligence and network attacks are predicted, and Also, the parameters of the communication network in the conditions of conducting network attacks, when fixing the fact of conducting a network attack, reconfigure the distributed monitoring system by abridging To monitor the controlled parameters and disable some monitoring points, on the basis of data received from the distributed monitoring system on the parameters of the network attack and the predicted values of the communication network, a set of measures is taken to counteract network attacks, at the end of the impact, the measured parameters of the network attack and the parameter values obtained from independent third-party systems are compared monitoring

отличающееся тем, что после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи.characterized in that after selecting parameters that are signs of the technical condition of the communication network, conducting network and streaming computer intelligence and network attacks, form the models of the communication network node with a security system that takes into account ways to counter network attacks, taking into account the different number of subscribers who are provided with a different number of services communication.

Моделируют сетевые атаки на узел сети связи с учетом системы защиты, измеряют время активации способов противодействия; измеряют ослабляющие способности способов противодействия, результаты сохраняют.They simulate network attacks on a communication network node taking into account the protection system, measure the activation time of countermeasures; measure the attenuating abilities of countermeasures, save the results.

После того, как сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерной разведки и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерной разведки и сетевых атак, проводят выбор узла Единой сети электросвязи для подстройки.After reducing the number of monitoring points of a distributed monitoring system in the context of network and streaming computer intelligence and network attacks by identifying a strong correlation between the values of the parameters of the technical state of the communication network at the monitoring points in the conditions of operational failures and failures and the parameters of the network and streaming computer intelligence and network attacks, conduct the selection of a Unified Telecommunication Network node for tuning.

Производят подстройку узла сети связи.Adjust the communication network node.

После разработки мероприятий по противодействию сетевой и потоковой компьютерной разведки и сетевых атак, разрабатывают комплекс мероприятий с учетом времени активации и ослабления силы сетевой атаки возможностями системы защиты; во время мониторинга параметров сетевой и потоковой компьютерной разведки и сетевых атак, проводят мониторинг изменения параметров узла сети связи.After developing measures to counteract network and streaming computer intelligence and network attacks, a set of measures is developed taking into account the time of activation and attenuation of the strength of a network attack by the capabilities of the protection system; while monitoring the parameters of network and streaming computer intelligence and network attacks, monitor changes in the parameters of the communication network node.

Оптимизируют параметры узла сети связи, превышающие заданные значения.Optimize the parameters of the communication network node in excess of the specified values.

После фиксации фактов ведения СиП КР или СА на основании имеющихся признаков идентифицируют злоумышленника.After fixing the facts of maintaining the M & A of the Kyrgyz Republic or the CA, based on the available signs, an attacker is identified.

При фиксации факта ведения сетевой и потоковой компьютерной разведки включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерной разведки и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерной разведки и сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключении некоторых точек мониторинга после чего поводят оценку возможностей злоумышленника.When fixing the fact of conducting network and streaming computer intelligence, they include all monitoring points and increase the number of monitored parameters of network and streaming computer intelligence and network attacks, based on the available statistical data, the parameters of network and streaming computer intelligence and network attacks are predicted, as well as the parameters of the communication network in the conditions of conducting network attacks, while fixing the fact of conducting a network attack, reconfigure the distributed monitoring system by reducing the monitored parameters and disable some monitoring points and then evaluate the capabilities of the attacker.

По окончании воздействия сравнивают фактические значения системы защиты с заданными. При превышении заданных значений вносят изменения в исходные данные.At the end of the exposure, the actual values of the protection system are compared with the set values. If the specified values are exceeded, changes are made to the source data.

Техническая проблема решается за счет того, что в систему эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам, включающую устройство визуализации соединенное с устройством управления обработкой данных и устройством управления базами данных, устройство ввода-вывода исходных данных соединенного с устройством управления базами данных, устройство обработки данных включающее устройство управления обработкой данных соединенное с устройством ранжирования проблем развития и устройством сравнения параметров сети связи соединенного с устройством и устройством синтеза виртуального рабочего варианта системы соединенным с устройством выбора оптимального варианта решения, устройство хранения данных, включающее в себя устройство управления базами данных, соединенное с устройством управления обработкой данных и базой данных примеров решения проблем, базой данных типов проблем и математических моделей, базой данных параметров уравнения развития, базой данных общематематических методов решения проблем, дополнительно в устройство обработки данных введено устройство моделирования (прогнозирования) состояния узла сети связи состоящее из блока прогнозирования параметров информационно-технических воздействий соединенного с устройством ранжирования проблем развития, устройством сравнения параметров сети связи и блоком прогнозирования состояния узла сети связи в условиях информационно-технических воздействий соединенного с устройством сравнения параметров сети связи и блоком оптимизации контролируемых параметров соединенного с устройством сравнения параметров сети связи и блоком моделирования совместного применения способов и вариантов противодействия соединенное с устройством сравнения параметров сети связи, введено устройство управления распределенной системой мониторинга состоящей из группы датчиков распределенной системой мониторинга принимающих информационные потоки характеризующие техническое состояние узла сети связи и сетевые атаки и соединенных с блок управления распределенной системой мониторинга, соединенным с устройством визуализации, устройством управления базами данных и блоком идентификации и классификации информационно-технических воздействий, введено устройство управления способами и вариантами противодействия информационно-техническим воздействиям состоящей из группы блоков активации способов противодействия информационно-технических воздействий соединенного с блоком управления активацией способов и вариантов противодействия соединенным с блоком управления распределенной системой мониторинга и устройством выбора оптимального варианта решения.The technical problem is solved due to the fact that in the system of effective use of options for countering network and streaming computer intelligence and network attacks, including a visualization device connected to a data processing control device and a database management device, an input-output device for input data connected to a database management device , a data processing device including a data processing control device connected to a device for ranking development problems and by means of comparison of the parameters of the communication network connected to the device and the synthesis device of the virtual working version of the system connected to the device for selecting the optimal solution, a data storage device including a database management device connected to a data processing control device and a database of problem solving examples, a database types of problems and mathematical models, a database of development equation parameters, a database of general mathematical methods for solving problems, add In particular, a device for modeling (predicting) the state of a communication network node consisting of a unit for predicting the parameters of information and technical effects connected to a device for ranking development problems, a device for comparing communication network parameters and a unit for predicting the state of a communication network node under conditions of information and technical effects with a device for comparing communication network parameters and an optimization unit of controlled parameters connected to devices m comparing the parameters of the communication network and the simulation unit for the joint application of methods and countermeasures connected to the device for comparing the parameters of the communication network, a control device for a distributed monitoring system consisting of a group of sensors of a distributed monitoring system receiving information flows characterizing the technical condition of the communication network node and network attacks and connected to control unit of a distributed monitoring system connected to a visualization device, device m for managing databases and an identification and classification block for information and technical actions; a device for controlling methods and options for counteracting information and technical actions consisting of a group of activation blocks for counteracting information and technical actions connected to a control unit for activating methods and options for counteracting connected to a distributed control unit has been introduced monitoring system and device for choosing the best solution.

Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности узлов СС от СА, за счет динамического прогнозирования состояния узла сети связи в условиях противодействия СА и использования способов и вариантов противодействия СА; повышения быстродействия процесса обработки данных характеризующих состояние сети связи; повышения быстродействия процесса принятия решения выбора способов и вариантов противодействия СА и их активации.The listed new set of essential features provides an increase in the security of the SS nodes from the CA, due to the dynamic prediction of the state of the communication network node in the conditions of counteraction of the CA and the use of methods and variants of counteraction of the CA; increase the speed of the data processing process characterizing the state of the communication network; increase the speed of the decision-making process of choosing methods and options for counteracting CA and their activation.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototypes showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "inventive step".

«Промышленная применимость» разработанного способа и системы его реализующей обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения. Разработанную систему, возможно, осуществить на базе программируемых логических интегральных схем (ПЛИС) (В.Б. Стешенко. Школа схемотехнического проектирования устройств обработки сигналов. Занятие 7. Реализация вычислительных устройств на ПЛИС. Электронный ресурс: kit-e.ru/articles/ circuit/2001_01_74.php). На основании анализа объема обрабатываемой информации от датчиков, требуемой скорости реакции системы на изменения состояния целесообразно применять ПЛИС «DE1-SOC» (производитель Technologies L.L.C. (USA) (Terasic). При реализации блока 16. (Группы датчиков РСМ контроля состояния узла сети связи) возможно применение сетевых датчиков ПАК Форпост 200МД (Компания «РНТ» (Россия))."Industrial applicability" of the developed method and its implementing system is due to the presence of the element base, on the basis of which devices can be made that implement this method to achieve the destination specified in the invention. The developed system may be implemented on the basis of programmable logic integrated circuits (FPGAs) (VB Steshenko. School of circuit design of signal processing devices. Lesson 7. Implementation of computing devices on FPGAs. Electronic resource: kit-e.ru/articles/ circuit /2001_01_74.php). Based on the analysis of the amount of processed information from the sensors, the required reaction rate of the system to changes in state, it is advisable to use the DE1-SOC FPGA (manufacturer Technologies LLC (USA) (Terasic). When implementing block 16. (PCM sensor group monitoring the state of the communication network node) PAC Forpost 200MD network sensors can be used (RNT Company (Russia)).

Заявленный способ и система его реализующая поясняется фигурами, на которых показано:The claimed method and its implementing system is illustrated by figures, which show:

фиг. 1 - Обобщенная структурно-логическая последовательность способа эффективного использования вариантов противодействия сетевой и потоковой компьютерных разведок и сетевым атакам;FIG. 1 - Generalized structural and logical sequence of the method of effective use of options for countering network and streaming computer intelligence and network attacks;

фиг. 2 – Структурно-логическая последовательность моделирования функционирования РСМ;FIG. 2 - Structural and logical sequence of modeling the functioning of PCM;

фиг. 3 – Структурно-логическая последовательность затруднения ведения СиП КР;FIG. 3 - Structural and logical sequence of the difficulty of maintaining M & A KR;

фиг. 4 – Структурно-логическая последовательность оценки эффективности разработанных вариантов и способов противодействия СиП КР и СА; FIG. 4 - The structural and logical sequence of evaluating the effectiveness of the developed options and methods for counteracting M & A KR and SA;

фиг. 5 – Функциональная схема системы реализующей устройство эффективного использования вариантов противодействия СиП КР и СА;FIG. 5 - Functional diagram of a system that implements a device for the effective use of countermeasures of M & A of the Kyrgyz Republic and the CA;

Заявленный способ поясняется структурно-логической последовательностью (фиг.1), где в блоке 1 заблаговременно до начала развертывания создаваемой сети связи измеряют значения параметров сети связи и узлов СС функционирующих в указанном сегменте ЕСЭ (

Figure 00000001
) (предоставляемая оператором технология, связность сети, предоставляемая оператором полоса пропускания, шифрование пользовательского потока данных, используемые в сети пользователя адреса 3 уровня, используемые в сети пользователя протоколы маршрутизации, состояние 123/UDP (NTP) порта на граничном маршрутизаторе пользователя, состояние 22/TCP (SSH) и 23/TCP (Telnet) портов на граничном маршрутизаторе пользователя, операционная система на граничном маршрутизаторе пользователя, операционная система серверного оборудования пользователя) где n – номер функционирующей сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи; измеряют значения параметров средств СиП КР злоумышленника (
Figure 00000002
) и DDoS-атак (
Figure 00000003
), где m- значение параметра характеризующие средства вскрытия (воздействия) на сети связи, j- порядковый номер присвоенный злоумышленнику. Осуществляют анализ измеренных параметров, идентифицируют оборудование функционирующих сетей связи в указанном сегменте ЕСЭ и злоумышленника. Осуществляют создание базы данных измеренных параметров (
Figure 00000004
,
Figure 00000005
,
Figure 00000006
) и записывают их в блоке хранения данных. Ранжируют измеренные параметры существующих сетей связи. Производят выбор из перечня параметров наиболее значимых. The claimed method is illustrated by the structural-logical sequence (Fig. 1), where in block 1, in advance of the deployment of the created communication network, the values of the parameters of the communication network and the SS nodes operating in the specified ESE segment are measured (
Figure 00000001
) (technology provided by the operator, network connectivity, bandwidth provided by the operator, user data stream encryption, level 3 addresses used on the user's network, routing protocols used on the user's network, 123 / UDP (NTP) port state on the user's border router, state 22 / TCP (SSH) and 23 / TCP (Telnet) ports on the user's border router, operating system on the user's border router, operating system of the user's server equipment) where n is the number unktsioniruyuschey communication network, i - node operating telecommunications number, p - node number of the parameter communication network; measure the values of the parameters of the means of M & A KR of an attacker (
Figure 00000002
) and DDoS attacks (
Figure 00000003
), where m is the value of the parameter characterizing the means of opening (impact) on the communication network, j is the serial number assigned to the attacker. They analyze the measured parameters, identify the equipment of functioning communication networks in the specified segment of the ESE and the attacker. Create a database of measured parameters (
Figure 00000004
,
Figure 00000005
,
Figure 00000006
) and write them in the data storage unit. Rank the measured parameters of existing communication networks. Make a selection from the list of parameters of the most significant.

В блоке 2 вводят значения технических параметров характеризующих создаваемую сети связи и элементов входящих в эту сеть (

Figure 00000007
) и параметры распределенной системы мониторинга (РСМ) (
Figure 00000008
) где e – номер элемента РСМ, r – номер комбинации измеряемых параметров.In block 2 enter the values of the technical parameters characterizing the created communication network and the elements included in this network (
Figure 00000007
) and the parameters of a distributed monitoring system (PCM) (
Figure 00000008
) where e is the number of the PCM element, r is the combination number of the measured parameters.

В блоке 3 создают модели функционирования сети связи с системой защиты, учитывающей различные способы противодействия СА; модели функционирования узлов СС в условиях предоставления различных услуг связи различному количеству абонентов; модель действий j-го злоумышленника по вскрытию (

Figure 00000009
) и подавлению (
Figure 00000010
) сети связи. Определяют критерии оценки параметров функционирования узла сети связи с учетом предоставления различных услуг связи различному количеству абонентов, сети связи в целом, в условиях ведения СиП КР и DDoS-атак. Моделируют совместное функционирование разработанных моделей. Сохраняют измеренные значения и критерии в блоке хранения данных.In block 3, models are created for the functioning of the communication network with the protection system, taking into account various ways of counteracting the CA; models of functioning of SS nodes in the context of the provision of various communication services to a different number of subscribers; model of the j-th attacker's autopsy
Figure 00000009
) and suppression (
Figure 00000010
) communication networks. Criteria for assessing the functioning parameters of the communication network node are determined, taking into account the provision of various communication services to a different number of subscribers, the communication network as a whole, in the context of M&R KR and DDoS attacks. Model the joint functioning of the developed models. Save the measured values and criteria in the data storage unit.

В блоке 4 измеряют время активации способов противодействия СА
(https://www.securitylab.ru/analytics/442099.php, патент РФ № 2636640 С2, Опубликован 27.11.2017 Бюл. № 33) их ослабляющую способность (Гречишников Е.В., Добрышин М.М., "Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия и DDoS-атакам", Военная Академия Связи имени маршала Советского Союза С.М. Буденного, научно-практическая конференция «Проблемы технического обеспечения войск в современных условиях»). Сохраняют измеренные значения в блоке хранения данных.
In block 4, the activation time of the methods of counteracting CA is measured
(https://www.securitylab.ru/analytics/442099.php, RF patent No. 2636640 C2, published November 27, 2017 Bull. No. 33) their weakening ability (Grechishnikov E.V., Dobryshin M.M., "Assessment the ability of a virtual private network node to provide communication services in the context of counteraction and DDoS attacks ", Military Academy of Communications named after Marshal of the Soviet Union S. Budyonny, scientific-practical conference" Problems of technical support of troops in modern conditions)). Save the measured values in the data storage unit.

В блоке 5 определяются комбинации измеряемых параметров точками РСМ, количество функционирующих точек мониторинга при нормальных условиях, выявлении признаков ведения СиП КР и СА. Последовательность действий представлена на фигуре 2 и заключается в том, что в блоке 5.1 исходя из топологии создаваемой сети связи, а так же на основании статистических данных о действиях злоумышленника по ведению разведки и подавлению сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, СиП КР и DDoS-атак. Формируют физическую модель РСМ сети связи.In block 5, combinations of the measured parameters are determined by the PCM points, the number of functioning monitoring points under normal conditions, and the identification of signs of the monitoring and control system of the CR and SA. The sequence of actions is presented in figure 2 and consists in the fact that in block 5.1, based on the topology of the communication network being created, as well as on the basis of statistics on the actions of the attacker to conduct reconnaissance and suppression of the communication network, possible locations of monitoring points for monitoring parameters of the communication network are determined , M & A KR and DDoS attacks. Form a physical model of the PCM communication network.

В блоке 5.2 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи (

Figure 00000011
). Сохраняют значения параметров сети связи в условиях предоставления различных услуг связи различному количеству абонентов, а так же ведения СиП КР и DDoS-атак.In block 5.2, the functioning of the communication network, RSM, M & A KR and DDoS attacks is modeled. Measure the performance of the PCM communication network (
Figure 00000011
) They preserve the values of the communication network parameters in the context of the provision of various communication services to a different number of subscribers, as well as conducting M & A KR and DDoS attacks.

В блоке 5.3 на основании статистических данных создают базу данных эталонных признаков исходного алфавита классов состояний сети связи

Figure 00000012
.In block 5.3, on the basis of statistical data, a database of reference features of the original alphabet of the classes of states of the communication network is created
Figure 00000012
.

Далее в блоке 5.4 сравнивают значения выделенных параметров с эталонными значениями признаков исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния сети связи в условиях предоставления различных услуг связи различному количеству абонентов, при ведении СиП КР и DDoS-атак.Next, in block 5.4, the values of the selected parameters are compared with the reference values of the attributes of the initial alphabet of state classes and the group of classes of the possible state of the communication network is determined by the results of the comparison under the conditions of providing various communication services to a different number of subscribers when conducting M & A KR and DDoS attacks.

Figure 00000013
(1)
Figure 00000013
(one)

В блоке 5.5 определяют корреляционные связи между параметрами состояний сети связи (

Figure 00000014
) при ведении СиП КР и DDoS-атак (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:In block 5.5, correlation relationships between the state parameters of the communication network (
Figure 00000014
) in the conduct of S&P KR and DDoS attacks (for the normal law of distribution of the observed parameters, this dependence can be determined in accordance with the expression (Gmurman V.E. Probability theory and mathematical statistics: Textbook for universities. - 8th ed., erased . - M .: Higher school., 2002. - 479 c)) according to the formula:

Figure 00000015
(2)
Figure 00000015
(2)

где

Figure 00000016
,
Figure 00000017
- математическое ожидание параметров
Figure 00000018
,
Figure 00000019
- среднеквадратическое отклонение параметров
Figure 00000020
;
Figure 00000021
- объем выборки параметров
Figure 00000022
.Where
Figure 00000016
,
Figure 00000017
- mathematical expectation of parameters
Figure 00000018
,
Figure 00000019
- standard deviation of the parameters
Figure 00000020
;
Figure 00000021
- parameter sample size
Figure 00000022
.

При неизвестном законе распределения наблюдаемых параметров целесообразно использовать характеристики связи, свободные от вида распределения. В частности, одной из данных характеристик является коэффициент ранговой корреляции Спирмена (Статистические методы обработки результатов наблюдений: Учебник для вузов. Под редакцией доктора технических наук профессора Юсупова P.M. - Мин. обороны СССР, 1984. - 687 с).If the distribution law of the observed parameters is unknown, it is advisable to use communication characteristics that are free of the type of distribution. In particular, one of these characteristics is Spearman's rank correlation coefficient (Statistical Methods for Processing Observation Results: A Textbook for High Schools. Edited by Prof. Yusupov, Doctor of Technical Sciences, USSR Ministry of Defense, 1984. - 687 p.).

По значениям коэффициентов корреляции при заданном уровне достоверности к объемам выборок определяют значимость связи между внутренними параметрами, чем ближе значение коэффициента корреляции к ±1, тем ближе данная связь к линейной функциональной (Белько И.В., Свирид Г.П. Теория вероятностей и математическая статистика. Примеры и задачи: Учеб. пособие. Под. ред. Кузьмича К.К. - 2-е изд., стер. - Мн.: Новое знание, 2004. - 251 с).According to the values of the correlation coefficients at a given level of confidence to the sample sizes, the significance of the relationship between the internal parameters is determined, the closer the value of the correlation coefficient to ± 1, the closer this relationship is to the linear functional (Belko I.V., Svirid G.P. Probability theory and mathematical statistics, Examples and tasks: Textbook, Edited by KK Kuzmich - 2nd ed., Sr. - Mn .: New knowledge, 2004. - 251 s).

В блоке 5.6 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак сокращают количество контролируемых параметров. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение параметров, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.In block 5.6, based on the revealed correlation between the monitored parameters of the state of the communication network, S&P KR and DDoS attacks, the number of monitored parameters is reduced. With a negative outcome of this operation, it is believed that the parameters are independent. Reducing the parameters that are in functional dependence, avoids the redundancy of the statistical information contained in them, thereby increasing the speed of the PCM communication network.

В блоке 5.7 определяют корреляционные связи между значениями параметров состояний сети связи при ведении СиП КР и DDoS-атак в различных точках мониторинга (

Figure 00000023
) (для нормального закона распределения наблюдаемых параметров данную зависимость можно определить в соответствии с выражением (Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. - 8-е изд., стер. - М.: Высшая школа., 2002. - 479 с)) согласно формулы:In block 5.7, correlation relationships between the values of the parameters of the state of the communication network when conducting M&R KR and DDoS attacks at various monitoring points are determined (
Figure 00000023
) (for the normal law of distribution of the observed parameters, this dependence can be determined in accordance with the expression (Gmurman V.E. Probability theory and mathematical statistics: Textbook. manual for universities. - 8th ed., Sr. - M .: Higher school. , 2002. - 479 c)) according to the formula:

Figure 00000024
(3)
Figure 00000024
(3)

где

Figure 00000025
,
Figure 00000026
- математическое ожидание параметров
Figure 00000027
- в точке мониторинга а и b,
Figure 00000028
- среднеквадратическое отклонение параметров
Figure 00000029
,
Figure 00000021
- объем выборки параметров
Figure 00000030
.Where
Figure 00000025
,
Figure 00000026
- mathematical expectation of parameters
Figure 00000027
- at the monitoring point a and b,
Figure 00000028
- standard deviation of the parameters
Figure 00000029
,
Figure 00000021
- parameter sample size
Figure 00000030
.

В блоке 5.8 на основании выявленных корреляционных связей между контролируемыми параметрами состояния сети связи, СиП КР и DDoS-атак в различных точках мониторинга, исключают точки мониторинга из РСМ сети связи. При отрицательном исходе данной операции считают, что параметры независимы. Сокращение точек мониторинга, находящихся в функциональной зависимости, позволяет избежать избыточности статистической информации, заключенной в них, тем самым повысить быстродействие РСМ сети связи.In block 5.8, based on the revealed correlation between the monitored parameters of the state of the communication network, S&P KR and DDoS attacks at various monitoring points, the monitoring points are excluded from the PCM of the communication network. With a negative outcome of this operation, it is believed that the parameters are independent. Reducing the monitoring points, which are in functional dependence, avoids the redundancy of the statistical information contained in them, thereby increasing the speed of the PCM communication network.

В блоке 5.9 определяют оптимальное количество точек мониторинга, места их размещения и контролируемые параметры для случаев нормального функционирования сети связи, функционирования сети связи при выявлении действий СиП КР и DDoS-атак злоумышленникаIn block 5.9, the optimal number of monitoring points, their locations and monitored parameters are determined for cases of normal functioning of the communication network, the functioning of the communication network when detecting the actions of M&R KR and DDoS attacks of an attacker

В блоке 5.10 моделируют функционирование сети связи, РСМ, СиП КР и DDoS-атак с сокращенным количеством точек мониторинга и указанных контролируемых параметров. По заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, СиП КР и DDoS-атак. Измеряют быстродействие РСМ сети связи. Выделенные параметры сохраняют в базу данных. In block 5.10, the functioning of a communication network, PCM, S&P KR and DDoS attacks is simulated with a reduced number of monitoring points and the indicated controlled parameters. Given the reliability of monitoring the technical condition, control the parameters of the communication network, M & A KR and DDoS attacks. The performance of the PCM communication network is measured. The selected parameters are saved to the database.

В блоке 5.11 сравнивают быстродействие РСМ с сокращенным количеством точек мониторинга и контролируемых параметров для различных определенных случаев функционирования сети связи с имеющимися значениями быстродействия РСМ с полным количеством точек мониторинга и параметров в условиях предоставления различных услуг связи различному количеству абонентов, при различных значениях параметров СиП КР и DDoS-атак.In block 5.11, the PCM performance is compared with the reduced number of monitoring points and monitored parameters for various specific cases of the communication network functioning with the available PCM performance values with the total number of monitoring points and parameters in the context of the provision of various communication services to a different number of subscribers, at different values of M&R parameters and DDoS attacks.

В блоке 5.12 проводят оценку быстродействия системы мониторинга. Если значения достоверности РСМ отличаются от требуемых изменяют (увеличивают/уменьшают) количество и места расстановки точек мониторинга и количество контролируемых параметров.In block 5.12, the performance of the monitoring system is evaluated. If the PCM reliability values differ from the required ones, they change (increase / decrease) the number and location of monitoring points and the number of monitored parameters.

В блоке 6 на основании измеренных значений топологии и параметров сети связи и параметров узла сети связи сторонних организаций функционирующих у выбранном сегменте ЕСЭ и требований предъявляемых к создаваемой сети связи осуществляется подстройка параметров с целью затруднения ведения СиП КР злоумышленника (маскирование) (Фиг. 3).In block 6, based on the measured values of the topology and parameters of the communication network and the parameters of the communication network node of third-party organizations operating in the selected ESE segment and the requirements for the communication network being created, parameters are tuned to make it difficult for an attacker to control the security information system of the attacker (masking) (Fig. 3).

На основании измеренных данных в блоке 6.1 определяют сети связи и элементы сетей связи на которые осуществлялась наименьшее количество деструктивных воздействий.On the basis of the measured data in block 6.1 determine the communication network and the elements of communication networks on which the least amount of destructive effects was carried out.

В блоке 6.2 проводится выбор сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий (

Figure 00000031
).In block 6.2, a communication network is selected from the list of networks included in the list of communication networks subjected to the least amount of destructive effects (
Figure 00000031
)

В блоке 6.3 исходя из топологии, технических параметров выбранной сети связи и технических параметров ее элементов сравнивают топологию, технические параметры сети связи и ее элементов с аналогичными значениями сети связи. In block 6.3, based on the topology, technical parameters of the selected communication network and the technical parameters of its elements, the topology, technical parameters of the communication network and its elements are compared with similar values of the communication network.

Если выбранная сеть связи по своим техническим параметрам или топологии не удовлетворяет требованиям предъявляемым к создаваемой сети связи, то в блоке 2 осуществляют изменение топологии создаваемой сети связи и (или) изменяют технические параметры сети связи, и (или) технические параметры узла сети связи и повторно осуществляют сравнение.If the selected communication network according to its technical parameters or topology does not satisfy the requirements for the created communication network, then in block 2, the topology of the created communication network is changed and (or) the technical parameters of the communication network are changed, and (or) the technical parameters of the communication network node are repeated carry out a comparison.

Если выбранная сеть связи удовлетворяет требуемым значения, то в блоке 6.4 рассчитывают значение коэффициента контраста согласно формул (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):If the selected communication network satisfies the required value, then in block 6.4 the value of the contrast coefficient is calculated according to the formulas (Model of the access node of the communication network as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity Issues No. 3 (16) - 2016. Grechishnikov E.V. ., Dobryshin M.M., Zakalkin P.V.):

Figure 00000032
, (4)
Figure 00000032
, (four)

где

Figure 00000033
– коэффициент контраста i – номер узла функционирующей сети связи, p – номер параметра узла сети связи;
Figure 00000034
– весовой коэффициент i – й параметра узла сети связи. Весовой коэффициент i – й параметра узла сети связи определяется на основании экспертной оценки (Модель узла доступа сети связи как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):Where
Figure 00000033
- contrast ratio i is the node number of the functioning communication network, p is the parameter number of the node of the communication network;
Figure 00000034
Is the weight coefficient of the ith parameter of the communication network node. The weight coefficient of the ith parameter of the communication network node is determined on the basis of expert assessment (Model of the access network of the communication network as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity Issues No. 3 (16) - 2016. Grechishnikov EV, Dobryshin M .M., Zakalkin P.V.):

Figure 00000035
(5)
Figure 00000035
(5)

где

Figure 00000036
– значение параметра узлов СС функционирующих в указанном сегменте ЕСЭ;
Figure 00000037
– значение технического параметра создаваемого узла сети связи, i – номер узла функционирующей сети связи, p – номер параметра узла сети связи.Where
Figure 00000036
- the value of the parameter of the nodes of the SS functioning in the specified segment of the ESE;
Figure 00000037
Is the value of the technical parameter of the created communication network node, i is the node number of the functioning communication network, p is the parameter number of the communication network node.

В блоке 6.5 сравнивают значения рассчитанного коэффициента контраста с требуемым значением коэффициента контраста.In block 6.5, the values of the calculated contrast ratio are compared with the desired contrast ratio.

Если значение коэффициента контраста не удовлетворяет значению, то в блоке 2 осуществляется подстройка параметров сети связи под значения параметров выбранной сети связи.If the value of the contrast coefficient does not satisfy the value, then in block 2, the parameters of the communication network are adjusted to the values of the parameters of the selected communication network.

Если значение коэффициента контраста удовлетворяет значению, то в блоке 6.6 рассчитывают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника согласно формул (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):If the value of the contrast coefficient satisfies the value, then in block 6.6, the probability of the junction of the communication network node being opened by means of S&P KR of the jth attacker is calculated according to the formulas (VPN access node model as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity issues No. 3 (16) - 2016. Grechishnikov E.V., Dobryshin M.M., Zakalkin P.V.):

Figure 00000038
(6)
Figure 00000038
(6)

где

Figure 00000039
– время квазистационарного состояния узла сети связи;
Figure 00000040
– среднее время вскрытия j – м злоумышленником узла сети связи средствами СиП КР.Where
Figure 00000039
- time of the quasistationary state of a communication network node;
Figure 00000040
- the average opening time by the jth malefactor of the communication network node by means of M & A KR.

В блоке 6.7 сравнивают вероятность вскрытия узла сети связи средствами СиП КР j – го злоумышленника с допустимыми значениями:In block 6.7, the likelihood of the opening of the communication network node by the means of S&P KR of the j-th attacker is compared with valid values:

Figure 00000041
(7)
Figure 00000041
(7)

Если значение вероятности вскрытия сети связи удовлетворяет выражению 7, то продолжают работу алгоритма в блоке 7.If the value of the probability of opening the communication network satisfies expression 7, then continue the algorithm in block 7.

Если значение коэффициента контраста не удовлетворяет, то в блоках 6.8 и 6.9 осуществляется выбор следующей сети связи из перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий (

Figure 00000042
).If the value of the contrast coefficient does not satisfy, then in blocks 6.8 and 6.9 the next communication network is selected from the list of networks included in the list of communication networks that have undergone the least amount of destructive effects (
Figure 00000042
)

Если ни одна из выбранных сетей связи (

Figure 00000043
) не удовлетворяет требованиям предъявляемым к топологии сети связи и (или), техническим параметрам сети связи и (или) техническим параметрам узла сети связи в нее входящим, то в блоках 6.10-6.17 осуществляют выбор из сетей связи не вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий (
Figure 00000044
) и проводят действия аналогичные как и для перечня сетей вошедших в перечень сетей связи подвергшихся наименьшему количеству деструктивных воздействий.If none of the selected communication networks (
Figure 00000043
) does not satisfy the requirements for the topology of the communication network and (or), the technical parameters of the communication network and (or) the technical parameters of the node of the communication network included in it, then in blocks 6.10-6.17, the ones that are not included in the list of communication networks that undergo the least the number of destructive effects (
Figure 00000044
) and carry out actions similar to those for the list of networks included in the list of communication networks subjected to the least amount of destructive effects.

Если по результатам подстройки параметров сети связи под значения сети связи ЕСЭ РФ, значения вероятности вскрытия не удовлетворяют требуемым значения и изменить значения параметров сети связи невозможно переходят к расчетам в блоке 7.If according to the results of adjusting the parameters of the communication network to the values of the communication network of the ESE of the Russian Federation, the values of the probability of tampering do not satisfy the required values and it is impossible to change the values of the parameters of the communication network and proceed to the calculations in block 7.

В блоке 7 разрабатывают мероприятия по противодействию СиП КР и DDoS-атак. Оценивают эффективность разработанных вариантов и способов противодействия СиП КР и DDoS-атакам (Фиг. 4):In block 7, measures are being developed to counteract M & A KR and DDoS attacks. Evaluate the effectiveness of the developed options and methods of counteracting M & A KR and DDoS attacks (Fig. 4):

В блоке 7.1 определяют варианты воздействия и принципы их осуществления (по источнику атаки; пути атаки; цели и способу цели указания; способу реализации и используемому протоколу) (https://firstvds.ru/technology/types-of-ddos). In block 7.1, the impact options and the principles of their implementation are determined (by source of attack; ways of attack; purpose and method of purpose of indication; method of implementation and protocol used) (https://firstvds.ru/technology/types-of-ddos).

В блоке 7.2 Разработка частных предложении по устранению (снижению) деструктивного влияния вариантов и способов подавления узла сети связи DDoS-атакой. In block 7.2, the development of a private proposal to eliminate (reduce) the destructive effect of options and methods of suppressing a communication node in a DDoS attack.

В блоке 7.3 на основе данных полученных в блоках 3 и 4, с учетом ослабляющего эффекта системы защиты сети связи, разрабатывают комплекс способов противодействия СА на основе времени активации и эффективности каждого способа противодействия.In block 7.3, based on the data obtained in blocks 3 and 4, taking into account the weakening effect of the communication network protection system, a set of methods for counteracting the CA is developed based on the activation time and effectiveness of each method of counteraction.

В блоке 7.4 формируется уравнение регрессии процесса функционирования узла сети связи в условиях DDoS-атак и противодействия им разработанными вариантами и способами противодействия.In block 7.4, a regression equation is formed for the process of functioning of the communication network node in the conditions of DDoS attacks and counteraction to them with the developed variants and methods of counteraction.

В блоке 7.5 решается оптимизационная задача по выбору варианта противодействия DDoS-атаке или комплексному использованию нескольких вариантов, способов. In block 7.5, the optimization problem is solved by choosing the option to counter the DDoS attack or the integrated use of several options, methods.

В блоке 8 осуществляют развертывание сети связи, распределенной системы мониторинга, вариантов и способов противодействия DDoS-атакам.In block 8, a communication network, a distributed monitoring system, and options and methods for countering DDoS attacks are deployed.

В блоке 9 определяется время окончания работы сети связи.In block 9, the end time of the communication network is determined.

В блоке 10 осуществляется постоянный мониторинг технических параметров сети связи наиболее точно удовлетворяющей техническим требованиям), осуществляют поиск впервые созданных сетей связи, а так же оценивают параметры других функционирующих сетей связи в районе развёртывания сети связи; контролируют значения параметров сети связи, на основании анализа параметров сети связи фиксируют признаки ведения СиП КР и DDoS-атак. In block 10, continuous monitoring of the technical parameters of the communication network that most precisely meets the technical requirements is carried out), the search for the first created communication networks is carried out, as well as the parameters of other functioning communication networks in the area of deployment of the communication network are evaluated; they control the values of the parameters of the communication network, on the basis of the analysis of the parameters of the communication network, they fix the signs of conducting M & A RS and DDoS attacks.

В блоке 11 сравнивают параметры сети связи с аналогичными параметрами сети связи, а так же с параметрами других сетей. Если условия выполняются то продолжают осуществлять мониторинг в блоке 9.In block 11, the parameters of the communication network are compared with similar parameters of the communication network, as well as with the parameters of other networks. If the conditions are met, then continue to monitor in block 9.

Если равенства не выполняется то в блоке 12, принимается решение о перестройке p-х параметров созданной сети связи в блоке 5.If the equality is not fulfilled then in block 12, a decision is made to rebuild the p-parameters of the created communication network in block 5.

В блоке 13 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по вскрытию созданной сети связи. На основании выбранных критериев фиксируют факт начала вскрытия созданной сети связи.In block 13, they constantly monitor the signs and (or) the actions of the attacker to open the created communication network. Based on the selected criteria, the fact of the opening of the created communication network is recorded.

В блоке 14 на основании анализа значений параметров узла сети связи определяют значения параметров СиП КР.In block 14, based on the analysis of the values of the parameters of the node of the communication network, the values of the S&P parameters of the RS are determined.

В блоке 15 осуществляют постоянный мониторинг признаков и (или) действий злоумышленника по деструктивному воздействия на созданную сеть связи. На основании выбранных критериев осуществляют фиксацию факта начала деструктивного воздействия на созданную сеть связи.In block 15, the signs and (or) the actions of the attacker are constantly monitored for the destructive impact on the created communication network. Based on the selected criteria, the fact of the onset of the destructive impact on the created communication network is fixed.

В блоке 16 на основании анализа значений параметров узла сети связи определяют значения параметров DDoS-атаки.In block 16, based on the analysis of the values of the parameters of the communication network node, the values of the DDoS attack parameters are determined.

В блоке 17 на основании статистических данных и индивидуальных особенностей аппаратуры вскрытия, имеющихся у злоумышленника, принимают решение об идентификации принадлежности аппаратуры определённому злоумышленнику.In block 17, based on the statistical data and the individual characteristics of the tampering equipment available to the attacker, a decision is made to identify the equipment belonging to a particular attacker.

В блоке 18 на основании особенностей ведения СиП КР или DDoS-атак принимается решение об идентификации СиП КР или DDoS-атаки.In block 18, based on the peculiarities of conducting S&P KR or DDoS attacks, a decision is made to identify S&P KR or DDoS attacks.

При обнаружении признаков ведения СиП КР в блоке 19 активируются варианты функционирования СМ при ведении СиП КР.Upon detection of signs of conducting M & A KR in block 19, the options for the functioning of the SM when managing M & A KR are activated.

При обнаружении признаков ведения DDoS-атак в блоке 24 активируются варианты функционирования СМ при ведении DDoS-атак.Upon detection of signs of conducting DDoS attacks in block 24, the options for the functioning of the SM when conducting DDoS attacks are activated.

В блоке 20 оценивают возможности злоумышленника по вскрытию сети связи.In block 20, an attacker is evaluated for opening a communication network.

Рассчитывают фактическое время вскрытия узла сети связи (

Figure 00000045
) (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):Calculate the actual opening time of the communication network node (
Figure 00000045
) (Model of a VPN access node as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity Issues No. 3 (16) - 2016. Grechishnikov E.V., Dobryshin M.M., Zakalkin P.V.):

Figure 00000046
, (8)
Figure 00000046
, (8)

Определяются узлы сети связи на которые возможно деструктивное воздействие:The nodes of the communication network on which a destructive effect is possible are determined:

Figure 00000047
, (9)
Figure 00000047
, (9)

В блоке 21 оцениваются возможности злоумышленника по подавлению узлов СС (

Figure 00000048
) DDoS-атакой j – го злоумышленника (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):In block 21, the capabilities of an attacker to suppress SS nodes (
Figure 00000048
) DDoS attack of the j-th attacker (Model of a VPN access node as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity Issues No. 3 (16) - 2016. Grechishnikov EV, Dobryshin MM, Zakalkin P. AT.):

Figure 00000049
Figure 00000050
, (10)
Figure 00000049
Figure 00000050
, (10)

где К3 – коэффициент эффективности атаки j – го злоумышленника на узел сети связи, К4 – коэффициент способности системы защиты z – го узла сети связи противодействовать атакам,

Figure 00000051
 – среднее время атаки j – м злоумышленником.where K 3 is the efficiency coefficient of the attack of the j-th attacker on the communication network node, K 4 is the coefficient of the ability of the protection system of the z-th communication network node to resist attacks,
Figure 00000051
Is the average attack time by the jth attacker.

Сравнивают вероятность подавления узла сети связи (

Figure 00000052
) средствами DDoS-атаки j – го злоумышленника с допустимыми значениями:Compare the likelihood of suppressing a communication network node (
Figure 00000052
) by means of the DDoS attack of the j-th attacker with valid values:

Figure 00000053
, (11)
Figure 00000053
, (eleven)

В блоке 22 оцениваются возможности узла сети связи предоставлять услуги связи абонентам различных категорий:In block 22, the capabilities of a communication network node are evaluated to provide communication services to subscribers of various categories:

Рассчитывают вероятность предоставления y-й услуги связи (

Figure 00000054
) и вероятность предоставления нескольких услуг связи (
Figure 00000055
) i-ой категории абонентов (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Вопросы кибербезопасности №3(16) – 2016г. Гречишников Е.В., Добрышин М.М., Закалкин П.В.):The probability of providing the y-th communication service (
Figure 00000054
) and the probability of providing several communication services (
Figure 00000055
) i-th category of subscribers (Model of a VPN access node as an object of network and streaming computer intelligence and DDoS attacks, Cybersecurity Issues No. 3 (16) - 2016. Grechishnikov EV, Dobryshin MM, Zakalkin PV ):

: :

Figure 00000056
(12)
Figure 00000056
(12)

Figure 00000057
- сетевой ресурс необходимый для обеспечения y-й услуги связи.
Figure 00000057
- a network resource necessary to provide the y-th communication service.

Figure 00000058
(13)
Figure 00000058
(13)

Сравнивают вероятность предоставления y-й услуги связи (

Figure 00000054
) и вероятность предоставления нескольких услуг связи (
Figure 00000055
) с допустимыми значениями:Compare the probability of providing the y-th communication service (
Figure 00000054
) and the probability of providing several communication services (
Figure 00000055
) with valid values:

Figure 00000059
(14)
Figure 00000059
(fourteen)

Figure 00000060
. (15)
Figure 00000060
. (fifteen)

Определяют время отказа в обслуживании y-й услуги связи и нескольких услуг связи для абонентов i-ой категории вызванные DDoS-атакой (Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак, Гречишников Е.В., Добрышин М.М., Закалкин П.В., Вопросы кибербезопасности №3(16) – 2016г.): The denial of service for the y-th communication service and several communication services for i-category subscribers is determined by a DDoS attack (VPN access node model as an object of network and streaming computer intelligence and DDoS attacks, E. Grechishnikov, M. Dobryshin M., Zakalkin P.V., Cybersecurity Issues No. 3 (16) - 2016):

Figure 00000061
, (16)
Figure 00000061
, (16)

Figure 00000062
(17)
Figure 00000062
(17)

Сравнивают время функционирования узла сети связи со временем наступления отказа в обслуживании вызванного DDoS-атакой:Compare the operating time of a communication network node with the time of a denial of service caused by a DDoS attack:

Figure 00000063
(18)
Figure 00000063
(eighteen)

В блоке 23 на основании разработанных вариантов и способов противодействия DDoS-атак проведенных в блоке 7 и возможного наносимого ущерба вызванного DDoS-атакой вырабатывается последовательность активации способов и вариантов противодействия. In block 23, on the basis of the developed options and methods for countering DDoS attacks conducted in block 7 and the possible damage caused by the DDoS attack, a sequence of activation of the methods and variants of counteraction is generated.

В блоке 25, если оценка возможностей злоумышленника по подавлению узла сети связи, а так же оценка возможностей узла сети связи предоставлять услуги связи абонентам различных категорий не проводилась, то проводятся действия указанные в блоках 20-22.In block 25, if an assessment of an attacker's capabilities to suppress a communication network node, as well as an assessment of the capabilities of a communication network node to provide communication services to subscribers of various categories, was performed, the actions specified in blocks 20-22 are carried out.

Если оценка проведена, то в блоке 26 применяются варианты и способы противодействия DDoS-атакам.If the assessment is carried out, then in block 26 the options and methods for countering DDoS attacks are used.

В блоке 27 по окончании воздействия оценивают полученные результаты воздействия на узел сети связи, сравнивают с прогнозируемыми результатами. При необходимости дополняют имеющиеся данные в блоках 1, 2.In block 27, at the end of the impact, the obtained results of the impact on the communication network node are evaluated, compared with the predicted results. If necessary, supplement the available data in blocks 1, 2.

В блоке 28 выводят результаты проведенных расчетов и полученных результатов.In block 28, the results of the calculations and the results are displayed.

Система реализующая способ эффективного использования вариантов противодействия СиП КР (фиг. 5), включает устройство визуализации (3) соединенное с устройством управления обработкой данных (14) и устройством управления базами данных (12). Устройство ввода-вывода исходных данных (4) соединенного с устройством управления базами данных (12). Устройство обработки данных (1) включающее устройство управления обработкой данных (14) соединенное с устройством ранжирования проблем развития (13) и устройством сравнения параметров сети связи (7) соединенного с устройством 14 и устройством синтеза виртуального рабочего варианта системы (5) соединенным с устройством выбора оптимального варианта решения (6). The system that implements the method of effective use of anti-M&C countermeasures options (Fig. 5) includes a visualization device (3) connected to a data processing control device (14) and a database management device (12). An input-output device for input data (4) connected to a database management device (12). A data processing device (1) including a data processing control device (14) connected to a development problems ranking device (13) and a communication network parameter comparison device (7) connected to the device 14 and a synthesis device for a virtual working version of the system (5) connected to the selection device optimal solution (6).

Устройство хранения данных (2), включающее в себя устройство управления базами данных (12), соединенное с устройством управления обработкой данных (14) и базой данных примеров решения проблем (8), базой данных типов проблем и математических моделей (9), базой данных параметров уравнения развития (10), базой данных общематематических методов решения проблем (11), дополнительно в устройство обработки данных (1) введено устройство моделирования (прогнозирования) состояния узлов СС (22) состоящее из блока прогнозирования параметров СА (23) соединенного с устройством ранжирования проблем развития (13).A data storage device (2) including a database management device (12) connected to a data processing control device (14) and a database of problem solving examples (8), a database of problem types and mathematical models (9), a database parameters of the development equation (10), a database of general mathematical methods for solving problems (11), in addition to the data processing device (1), a device for modeling (predicting) the state of the nodes of the SS (22) was introduced, consisting of a block for predicting the parameters of the SA (23) connected to a device for ranking development problems (13).

Устройством сравнения параметров сети связи (7) и блоком прогнозирования состояния узлов СС в условиях СА (24) соединенного с устройством сравнения параметров сети связи (7) и блоком оптимизации контролируемых параметров (25) соединенного с устройством сравнения параметров сети связи (7) и блоком моделирования совместного применения способов и вариантов противодействия (26) соединенное с устройством сравнения параметров сети связи (7), введено устройство управления распределенной системой мониторинга (15) состоящей из группы датчиков распределенной системой мониторинга (16) принимающих информационные потоки характеризующие техническое состояние узлов СС и СА и соединенных с блок управления распределенной системой мониторинга (17), соединенным с устройством визуализации (3), устройством управления базами данных (12) и блоком идентификации и классификации СА (18), введено устройство управления способами и вариантами противодействия СА (19) состоящей из группы блоков активации способов противодействия СА (20), соединенных со способами противодействия СА и блоком управления активацией способов и вариантов противодействия (21) соединенным с блоком управления распределенной системой мониторинга (17) и устройством выбора оптимального варианта решения (6).Сформулированная задача изобретения подтверждается представленным расчётом заявленного способа.The device for comparing the parameters of the communication network (7) and the unit for predicting the state of the nodes of the SS in the conditions of the CA (24) connected to the device for comparing the parameters of the communication network (7) and the optimization unit for the controlled parameters (25) connected to the device for comparing the parameters of the communication network (7) and the unit simulation of the joint application of methods and variants of counteraction (26) connected to a device for comparing communication network parameters (7), a control device for a distributed monitoring system (15) consisting of a group of distribution sensors has been introduced a monitoring system (16) receiving information flows characterizing the technical condition of the SS and CA nodes and connected to the control unit of the distributed monitoring system (17) connected to the visualization device (3), the database management device (12) and the CA identification and classification unit ( 18), a device for controlling the methods and options for counteracting the CA (19) consisting of a group of blocks of activation of the methods of counteracting the CA (20) connected to the methods of counteracting the CA and the activation control unit was introduced methods and reaction variants (21) connected to a distributed control system monitoring unit (17) and the device select the optimal variant solutions (6) .Sformulirovannaya object of the invention is confirmed by the claimed method presented calculation.

Оценка эффективности заявленной способа и системы производилась следующим образом. Evaluation of the effectiveness of the claimed method and system was carried out as follows.

1. Процесс противодействия ведению злоумышленником СиП КР, заключается в подстройке параметров узла сети связи под параметры узлов, функционирующие в заданном сегменте ЕСЭ РФ. Для расчета используются исходные данные таблицы 1.1. The process of counteracting the conduct by an attacker of M & As of the Kyrgyz Republic consists in adjusting the parameters of the communication network node to the parameters of the nodes operating in a given segment of the RF ESE. For the calculation, the initial data of table 1 are used.

Таблица 1Table 1

№ п/пNo. p / p ПараметрParameter ЗначениеValue Количество средств вскрытияThe amount of tamper 1one Количество узлов функционирующих в сегменте ЕСЭ РФThe number of nodes operating in the segment of the ESE of the Russian Federation 55 Количество узлов VPN функционирующих в сегменте ЕСЭ РФThe number of VPN nodes operating in the ESE segment of the Russian Federation 1one Время выделения ДМП, средствами потоковой ТКРTime allocation DMP, means of streaming TCR 5 мин.5 minutes.

Продолжение таблицы 1Continuation of table 1

Время сканирования узла VPN, средствами сетевой ТКРVPN host scan time using network TCR 30 мин.30 minutes. Время вскрытия узла VPN, средствами СиП ТКРVPN host opening time 35 мин.35 minutes Весовой коэффициент i-й характеристики узла VPNVPN I-Site Feature Weighting Factor 1one Время квазистационарного состояния узла VPNQuasi-Stationary VPN Host Time 480 мин.480 minutes

Расчет вероятности идентификации узлов СС (

Figure 00000064
) без учета разработанной подсистемы:Calculation of the probability of identification of the nodes of the SS (
Figure 00000064
) without taking into account the developed subsystem:

- расчет коэффициента быстродействия системы вскрытия (

Figure 00000065
) в признаковом пространстве ЕСЭ РФ:- calculation of the speed coefficient of the autopsy system (
Figure 00000065
) in the characteristic space of the ESE of the Russian Federation:

Figure 00000066
(19)
Figure 00000066
(19)

- коэффициент контраста не рассчитывается и принимается равным одному (

Figure 00000067
).- the contrast ratio is not calculated and taken equal to one (
Figure 00000067
)

- расчет вероятности идентификации узлов СС:- calculation of the probability of identification of the nodes of the SS:

Figure 00000068
(20)
Figure 00000068
(twenty)

Расчет вероятности идентификации узлов СС (

Figure 00000069
) с учетом разработанной подсистемы:Calculation of the probability of identification of the nodes of the SS (
Figure 00000069
) taking into account the developed subsystem:

- расчет коэффициента быстродействия системы вскрытия (

Figure 00000065
) в признаковом пространстве ЕСЭ РФ:- calculation of the speed coefficient of the autopsy system (
Figure 00000065
) in the characteristic space of the ESE of the Russian Federation:

Figure 00000066
(21)
Figure 00000066
(21)

- проводится расчет коэффициента контраста (

Figure 00000070
) узлов СС в признаковом пространстве ЕСЭ РФ. Результаты расчета представлены в таблице 2.- the contrast ratio is calculated (
Figure 00000070
) SS nodes in the characteristic space of the ESE of the Russian Federation. The calculation results are presented in table 2.

Таблица 2table 2

Узел 1Node 1 Узел 2Node 2 Узел 3Knot 3 Узел 4Knot 4 Узел 5Node 5 № iNo. i

Figure 00000071
Figure 00000071
№ iNo. i
Figure 00000071
Figure 00000071
№ iNo. i
Figure 00000071
Figure 00000071
№ iNo. i
Figure 00000071
Figure 00000071
№ iNo. i
Figure 00000071
Figure 00000071
1one 1one 1one 00 00 1one 1one 1one 00 1one 0,6250.625 0,250.25 0,250.25 0,6250.625 0,50.5 1one 1one 00 1one 1one 1one 1one 1one 1one 1one 1one 1one 1one 1one 00 1one 1one 1one 1one 1one 00 1one 1one 1one 1one 00 00 00 00 00 00 00 00 00 00
Figure 00000072
Figure 00000072
0,6630.663
Figure 00000072
Figure 00000072
0,7250.725
Figure 00000072
Figure 00000072
0,6250.625
Figure 00000072
Figure 00000072
0,5630.563
Figure 00000072
Figure 00000072
0,550.55

– расчет вероятности идентификации узлов СС (

Figure 00000073
) приведен в таблице 3.- calculation of the probability of identification of the nodes of the SS (
Figure 00000073
) is given in table 3.

Таблица 3Table 3

Узел подстройкиTrim Node

Figure 00000074
Figure 00000074
Выигрыш (%)Winnings (%) 1one 0,7870.787 12,8512.85 22 0,8160.816 9,679.67 33 0,7670.767 15,0415.04 4four 0,7310.731 19,0519.05 55 0,7230.723 19,9619.96

На основании результатов сравнения рассчитанных значений вероятности идентификации, представленных в таблице 3, следует вывод, что применение разработанной подпроцесса, затрудняет идентификацию узла сети связи средствами СиП КР на 9,67-19,96 %.Based on the results of comparing the calculated values of the identification probability presented in Table 3, it follows that the application of the developed subprocess makes it difficult to identify a communication network node by means of M&S KR by 9.67-19.96%.

2. Процесс выработки решений по использованию имеющихся способов противодействия DDoS-атакам и вариантов их применения заключается в оценке способности узла сети связи предоставлять требуемое количество услуг связи (УС), заданному количеству абонентов в условиях ведения DDoS-атак. 2. The process of developing decisions on the use of existing methods of counteracting DDoS attacks and options for their application is to assess the ability of a communication network node to provide the required number of communication services (CS) to a given number of subscribers in the context of DDoS attacks.

Оценке способности существующих способов и вариантов противодействия DDoS-атакам минимизировать наносимый ущерб. При не способности узла сети связи выполнять свои функциональные задачи, выработке решений по применению способов и (или) вариантов противодействия, с целью обеспечения функционирования в заданном режиме. Assessing the ability of existing methods and options to counter DDoS attacks to minimize the damage done. If the communication network node is not able to fulfill its functional tasks, develop solutions for the application of methods and (or) countermeasures, in order to ensure functioning in a given mode.

Используемые в расчете исходные данные представлены в таблицах 1, 2, 4-6. Где абоненты №1-3 – абоненты первой категории, абоненты № 4-6 –абоненты второй категории, абоненты № 7-9 – абоненты 3 категории.The initial data used in the calculation are presented in tables 1, 2, 4-6. Where subscribers No. 1-3 are subscribers of the first category, subscribers No. 4-6 are subscribers of the second category, subscribers No. 7-9 are subscribers of the 3rd category.

Таблица 4Table 4

№ п/пNo. p / p ПараметрParameter ЗначениеValue № п/пNo. p / p ПараметрParameter ЗначениеValue

Figure 00000075
Figure 00000075
20 Мбит/с20 Mbps
Figure 00000076
Figure 00000076
0,20.2
Figure 00000077
Figure 00000077
99
Figure 00000078
Figure 00000078
0,10.1
Figure 00000079
Figure 00000079
10,352 Мбит/с10.352 Mbps
Figure 00000080
Figure 00000080
0,050.05
Figure 00000081
Figure 00000081
2 Мбит/с2 Mbps
Figure 00000082
Figure 00000082
0,20.2
Figure 00000083
Figure 00000083
0,512 Мбит/с0.512 Mbps
Figure 00000084
Figure 00000084
300 с.300 s
Figure 00000085
Figure 00000085
0,064 Мбит/с0.064 Mbps
Figure 00000086
Figure 00000086
21 с.21 sec
Figure 00000087
Figure 00000087
45004500
Figure 00000088
Figure 00000088
1800 с.1800 s
Figure 00000089
Figure 00000089
50005000
Figure 00000090
Figure 00000090
600 с.600 s
Figure 00000091
Figure 00000091
28800 с.28800 s.
Figure 00000092
Figure 00000092
600 с.600 s

Таблица 5Table 5

№ абонентаSubscriber number Предоставляемые УСProvided by CSS № абонентаSubscriber number Предоставляемые УСProvided by CSS Абонент № 1Subscriber number 1 1,2,31,2,3 Абонент № 6Subscriber number 6 2,32,3 Абонент № 2Subscriber number 2 1,2,31,2,3 Абонент № 7Subscriber number 7 33 Абонент № 3Subscriber number 3 1,2,31,2,3 Абонент № 8Subscriber number 8 33 Абонент № 4Subscriber number 4 2,32,3 Абонент № 9Subscriber number 9 33 Абонент № 5Subscriber number 5 2,32,3

Таблица 6Table 6

Способ (вариант) противодействияMethod (option) of counteraction ПротиводействиеCounteraction Время активацииActivation time Вариант 1 (способ 1)
(сокращение количества УС абонентам низших категорий)
Option 1 (method 1)
(reduction in the number of subscribers to lower categories)
для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки.for subscribers of the 1st category -7% attack power; for subscribers of the 2nd category -3% attack power. 5 с.5 sec
Вариант 2 (способ 2) (разработанный способ)Option 2 (method 2) (developed method) -8 % интенсивности атаки, для абонентов всех категорий.-8% attack intensity, for subscribers of all categories. 10 с.10 sec Вариант 3 (способ 3) (реконфигурация сети)Option 3 (method 3) (network reconfiguration) 40 % время наступления отказа.40% time to failure. 21 с.21 sec

Продолжение таблицы 6Continuation of table 6

Вариант 4 (применение способа 1, способа 2)Option 4 (application of method 1, method 2) для абонентов 1 категории -7 % мощности атаки; для абонентов 2 категории -3 % мощности атаки;
-8 % интенсивности атаки, для абонентов всех категорий.
for subscribers of the 1st category -7% attack power; for subscribers of category 2 -3% attack power;
-8% attack intensity, for subscribers of all categories.
15 с.15 sec

Расчет вероятности предоставления y-й УС (

Figure 00000093
) проводится согласно выражения 22, вероятность предоставления нескольких УС (
Figure 00000094
) абонента согласно выражения 25, вероятности предоставления УС абонентам узлов СС (
Figure 00000095
) согласно выражения 26. Результаты расчетов представлены в таблице 7.The calculation of the probability of providing the y-th CSS (
Figure 00000093
) is carried out according to expression 22, the probability of providing multiple CSS (
Figure 00000094
) of the subscriber according to expression 25, the probability of providing the DC to subscribers of the SS nodes (
Figure 00000095
) according to expression 26. The calculation results are presented in table 7.

Figure 00000096
(22)
Figure 00000096
(22)

Figure 00000097
- сетевой ресурс необходимый для обеспечения y-й услуги связи.
Figure 00000097
- a network resource necessary to provide the y-th communication service.

Figure 00000098
(23)
Figure 00000098
(23)

где

Figure 00000099
- сетевой ресурс необходимый для предоставления требуемого количества УС, всем абонентам узлов СС.Where
Figure 00000099
- a network resource necessary to provide the required number of CSS to all subscribers of the SS nodes.

Figure 00000100
(24)
Figure 00000100
(24)

где A - количество абонентов узлов СС, I - количество категорий абонентов, Y - количество УС предоставляемых абонентам I-й категорииwhere A is the number of subscribers of the SS nodes, I is the number of categories of subscribers, Y is the number of DC provided to subscribers of the I category

Figure 00000101
(25)
Figure 00000101
(25)

Figure 00000102
(26)
Figure 00000102
(26)

Таблица 7Table 7

АбонентSubscriber Предоставляемые услуги связиCommunication Services Provided 1one 22 33 1,2,31,2,3 1,21,2 1,31.3 2,32,3 1one 0,5220.522 0,5860.586 0,6040.604 0,4950.495 0,4980.498 0,5190.519 0,5840.584 1,21,2 0,4130.413 0,5650.565 0,6010.601 0,3520.352 0,360.36 0,4130.413 0,560.56 1,2,31,2,3 0,2840.284 0,5430.543 0,5990.599 0,1690.169 0,1850.185 0,2840.284 0,5350.535 4four -- 0,5860.586 0,6040.604 -- -- -- 0,5840.584 4,54,5 -- 0,5650.565 0,6010.601 -- -- -- 0,560.56 4,5,64,5,6 -- 0,5430.543 0,5990.599 -- -- -- 0,5350.535 77 -- -- 0,6040.604 -- -- -- -- 7,87.8 -- -- 0,6010.601 -- -- -- -- 7,8,97,8,9 -- -- 0,5990.599 -- -- -- -- 1,41.4 0,5220.522 0,5650.565 0,6010.601 0,4660.466 0,4730.473 0,5160.516 0,560.56 1,4,51,4,5 0,5220.522 0,5430.543 0,5990.599 0,4360.436 0,4460.446 0,5130.513 0,5350.535 1,4,5,61,4,5,6 0,5220.522 0,520.52 0,5960.596 0,4050.405 0,4180.418 0,510.51 0,5080.508 1,2,41,2,4 0,4130.413 0,5430.543 0,5990.599 0,3150.315 0,3280.328 0,410.41 0,5350.535 1,2,4,51,2,4,5 0,4130.413 0,520.52 0,5960.596 0,2780.278 0,2940.294 0,4060.406 0,5080.508 1,2,4,5,61,2,4,5,6 0,4130.413 0,4960.496 0,5940.594 0,2350.235 0,2580.258 0,4020.402 0,480.48 1,2,3,41,2,3,4 0,2840.284 0,520.52 0,5960.596 0,1120,112 0,1220.122 0,2790.279 0,5080.508 1,2,3,4,51,2,3,4,5 0,2840.284 0,4960.496 0,5940.594 0,0720,072 0,10.1 0,2750.275 0,480.48 1,2,3,4,5,61,2,3,4,5,6 0,2840.284 0,470.47 0,5910.591 0,0180.018 0,0540,054 0,270.27 0,450.45 1,71.7 0,5220.522 0,5860.586 0,6010.601 0,4920.492 0,4980.498 0,5160.516 0,560.56 1,7,81,7,8 0,5220.522 0,5860.586 0,5990.599 0,4890.489 0,4980.498 0,5130.513 0,5350.535 1,7,8,91,7,8,9 0,5220.522 0,5860.586 0,5960.596 0,4860.486 0,4980.498 0,510.51 0,5080.508 1,2,71,2,7 0,4130.413 0,5650.565 0,5990.599 0,3480.348 0,360.36 0,410.41 0,5350.535 1,2,7,81,2,7,8 0,4130.413 0,5650.565 0,5960.596 0,3440.344 0,360.36 0,4060.406 0,5080.508 1,2,7,8,91,2,7,8,9 0,4130.413 0,5650.565 0,5940.594 0,340.34 0,360.36 0,4020.402 0,480.48 1,2,3,71,2,3,7 0,2840.284 0,5430.543 0,5990.599 0,1640.164 0,1220.122 0,2790.279 0,5080.508 1,2,3,7,81,2,3,7,8 0,2840.284 0,5430.543 0,5940.594 0,1590.159 0,10.1 0,2750.275 0,480.48 1,2,3,7,8,91,2,3,7,8,9 0,2840.284 0,5430.543 0,5910.591 0,1540.154 0,0540,054 0,270.27 0,450.45 1,4,71,4,7 0,5220.522 0,5650.565 0,6040.604 0,4630.463 0,4730.473 0,5130.513 0,5570.557 1,4,7,81,4,7,8 0,5220.522 0,5650.565 0,5960.596 0,4590.459 0,4730.473 0,510.51 0,5540.554 1,4,7,8,91,4,7,8,9 0,5220.522 0,5650.565 0,5940.594 0,4560.456 0,4730.473 0,5070.507 0,5520.552 1,4,5,71,4,5,7 0,5220.522 0,5430.543 0,5960.596 0,4320.432 0,4460.446 0,510.51 0,5320.532 1,4,5,7,81,4,5,7,8 0,5220.522 0,5430.543 0,5940.594 0,4290.429 0,4460.446 0,5070.507 0,5290.529 1,4,5,7,8,91,4,5,7,8,9 0,5220.522 0,5430.543 0,5910.591 0,4250.425 0,4460.446 0,5040.504 0,5260.526 1,4,5,6,71,4,5,6,7 0,5220.522 0,520.52 0,5940.594 0,40.4 0,4180.418 0,5070.507 0,5050.505 1,4,5,6,7,81,4,5,6,7,8 0,5220.522 0,520.52 0,5910.591 0,3960.396 0,4180.418 0,5040.504 0,5020.502 1,4,5,6,7,8,91,4,5,6,7,8,9 0,4130.413 0,520.52 0,5890.589 0,3920.392 0,4180.418 0,5010,501 0,4990.499 1,2,4,71,2,4,7 0,4130.413 0,5430.543 0,5960.596 0,3110.311 0,3280.328 0,4060.406 0,5320.532 1,2,4,7,81,2,4,7,8 0,4130.413 0,5430.543 0,5940.594 0,3070,307 0,3280.328 0,4020.402 0,5290.529 1,2,4,7,8,91,2,4,7,8,9 0,4130.413 0,5430.543 0,5910.591 0,3020.302 0,3280.328 0,3990.399 0,5260.526 1,2,4,5,71,2,4,5,7 0,4130.413 0,520.52 0,5940.594 0,2670.267 0,2940.294 0,4020.402 0,5050.505 1,2,4,5,7,81,2,4,5,7,8 0,4130.413 0,520.52 0,5910.591 0,2620.262 0,2940.294 0,3990.399 0,5020.502

Продолжение таблицы 7Continuation of table 7

1,2,4,5,7,8,91,2,4,5,7,8,9 0,4130.413 0,520.52 0,5890.589 0,2580.258 0,2940.294 0,3950.395 0,4990.499 1,2,4,5,6,71,2,4,5,6,7 0,4130.413 0,4960.496 0,5910.591 0,230.23 0,2580.258 0,3990.399 0,4770.477 1,2,4,5,6,7,81,2,4,5,6,7,8 0,4130.413 0,4960.496 0,5890.589 0,2250.225 0,2580.258 0,3950.395 0,4730.473 1,2,4,5,6,7,8,91,2,4,5,6,7,8,9 0,4130.413 0,4960.496 0,5860.586 0,220.22 0,2580.258 0,3910.391 0,470.47 1,2,3,4,71,2,3,4,7 0,2840.284 0,520.52 0,5940.594 0,1160.116 0,1220.122 0,2750.275 0,5050.505 1,2,3,4,7,81,2,3,4,7,8 0,2840.284 0,520.52 0,5910.591 0,1110,111 0,1220.122 0,270.27 0,5020.502 1,2,3,4,7,8,91,2,3,4,7,8,9 0,2840.284 0,520.52 0,5890.589 0,1050.105 0,1220.122 0,2660.266 0,4990.499 1,2,3,4,5,71,2,3,4,5,7 0,2840.284 0,4960.496 0,5910.591 0,0660,066 0,10.1 0,270.27 0,4770.477 1,2,3,4,5,7,81,2,3,4,5,7,8 0,2840.284 0,4960.496 0,5890.589 0,060.06 0,10.1 0,2660.266 0,4730.473 1,2,3,4,5,7,8,91,2,3,4,5,7,8,9 0,2840.284 0,4960.496 0,5860.586 0,0540,054 0,10.1 0,2610.261 0,470.47 1,2,3,4,5,6,71,2,3,4,5,6,7 0,2840.284 0,470.47 0,5890.589 0,0120.012 0,0540,054 0,2660.266 0,4470.447 1,2,3,4,5,6,7,81,2,3,4,5,6,7,8 0,2840.284 0,470.47 0,5860.586 0,0060.006 0,0540,054 0,2610.261 0,4430.443 1,2,3,4,5,6,7,8,91,2,3,4,5,6,7,8,9 0,2840.284 0,470.47 0,5840.584 00 0,0540,054 0,2570.257 0,440.44 4,74.7 -- 0,5860.586 0,6010.601 -- -- -- 0,5810.581 4,7,84.7.8 -- 0,5860.586 0,5990.599 -- -- -- 0,5790.579 4,7,8,94,7,8,9 -- 0,5860.586 0,5960.596 -- -- -- 0,5760.576 4,5,74,5,7 -- 0,5650.565 0,5990.599 -- -- -- 0,5570.557 4,5,7,84,5,7,8 -- 0,5650.565 0,5960.596 -- -- -- 0,5540.554 4,5,7,8,94,5,7,8,9 -- 0,5650.565 0,5940.594 -- -- -- 0,5520.552 4,5,6,74,5,6,7 -- 0,5430.543 0,5960.596 -- -- -- 0,5320.532 4,5,6,7,84,5,6,7,8 -- 0,5430.543 0,5940.594 -- -- -- 0,5290.529 4,5,6,7,8,94,5,6,7,8,9 -- 0,5430.543 0,5910.591 -- -- -- 0,5260.526

Расчет коэффициента эффективной мощности атаки (

Figure 00000103
) проводится согласно выражений 27-29: определяют время отказа в обслуживании y-й УС, время отказа в обслуживании услуг связи для а-го абонента, время отказа услуг связи группы абонентов узлов СС вызванных DDoS-атакой (
Figure 00000104
,
Figure 00000105
,
Figure 00000106
), согласно выражений 30-32. Результаты расчетов представлены в таблице 8.Calculation of the coefficient of effective attack power (
Figure 00000103
) is carried out according to the expressions 27-29: determine the time of denial of service of the y-th SS, the time of denial of service of communication services for the ith subscriber, the time of failure of communication services of a group of subscribers of the nodes of the SS caused by a DDoS attack (
Figure 00000104
,
Figure 00000105
,
Figure 00000106
), according to expressions 30-32. The calculation results are presented in table 8.

Таблица 8Table 8

АбонентSubscriber

Figure 00000103
Figure 00000103
Figure 00000107
Figure 00000107
АбонентSubscriber
Figure 00000103
Figure 00000103
Figure 00000108
Figure 00000108
1one 0,64640.6464 829,95829.95 1,4,5,7,8,91,4,5,7,8,9 0,71360.7136 751,79751,79 1,21,2 0,77520.7752 692,05692.05 1,4,5,6,71,4,5,6,7 0,7360.736 728,91728.91 1,2,31,2,3 0,9040.904 593,45593.45 1,4,5,6,7,81,4,5,6,7,8 0,73920.7392 725,76725.76 4four 0,54640.5464 1404,701404.70 1,4,5,6,7,8,91,4,5,6,7,8,9 0,74240.7424 722,63722.63 4,54,5 0,57520.5752 1334,371334.37 1,2,4,71,2,4,7 0,80720.8072 664,62664.62 4,5,64,5,6 0,6040.604 1270,741270.74 1,2,4,7,81,2,4,7,8 0,81040.8104 661,99661,99 77 0,52080.5208 1917,391917.39 1,2,4,7,8,91,2,4,7,8,9 0,81360.8136 659,39659.39 7,87.8 0,5240.524 1905,681905.68 1,2,4,5,71,2,4,5,7 0,8360.836 641,72641.72 7,8,97,8,9 0,52720.5272 1894,111894.11 1,2,4,5,7,81,2,4,5,7,8 0,83920.8392 639,27639.27 1,41.4 0,67520.6752 794,55794.55 1,2,4,5,7,8,91,2,4,5,7,8,9 0,84240.8424 636,85636.85

Продолжение таблицы 8 Continuation of table 8

1,4,51,4,5 0,7040.704 762,04762.04 1,2,4,5,6,71,2,4,5,6,7 0,86480.8648 620,35620.35 1,4,5,61,4,5,6 0,73280.7328 732,10732.10 1,2,4,5,6,7,81,2,4,5,6,7,8 0,8680.868 618,06618.06 1,2,41,2,4 0,8040.804 667,26667.26 1,2,4,5,6,7,8,91,2,4,5,6,7,8,9 0,87120.8712 615,79615.79 1,2,4,51,2,4,5 0,83280.8328 644,19644.19 1,2,3,4,71,2,3,4,7 0,9360.936 573,16573.16 1,2,4,5,61,2,4,5,6 0,86160.8616 622,65622.65 1,2,3,4,7,81,2,3,4,7,8 0,93920.9392 571,21571.21 1,2,3,41,2,3,4 0,93280.9328 575,13575.13 1,2,3,4,7,8,91,2,3,4,7,8,9 0,94240.9424 569,27569.27 1,2,3,4,51,2,3,4,5 0,96160.9616 557,90557.90 1,2,3,4,5,71,2,3,4,5,7 0,96480.9648 556,05556.05 1,2,3,4,5,61,2,3,4,5,6 0,99040,9904 541,68541.68 1,2,3,4,5,7,81,2,3,4,5,7,8 0,9680.968 554,21554.21 1,71.7 0,64960.6496 825,86825.86 1,2,3,4,5,7,8,91,2,3,4,5,7,8,9 0,97120.9712 552,39552.39 1,7,81,7,8 0,65280.6528 821,81821.81 1,2,3,4,5,6,71,2,3,4,5,6,7 0,99360,9936 539,93539.93 1,7,8,91,7,8,9 0,6560.656 817,80817.80 1,2,3,4,5,6,7,81,2,3,4,5,6,7,8 0,99680.9968 538,20538.20 1,2,71,2,7 0,77840.7784 689,21689.21 1,2,3,4,5,6,7,8,91,2,3,4,5,6,7,8,9 1one 536,48536.48 1,2,7,81,2,7,8 0,78160.7816 686,39686.39 4,74.7 0,54960.5496 1396,521396.52 1,2,7,8,91,2,7,8,9 0,78480.7848 683,59683.59 4,7,84.7.8 0,55280.5528 1388,441388.44 1,2,3,71,2,3,7 0,90720.9072 591,36591.36 4,7,8,94,7,8,9 0,5560.556 1380,451380.45 1,2,3,7,81,2,3,7,8 0,91040.9104 589,28589.28 4,5,74,5,7 0,57840.5784 1326,991326.99 1,2,3,7,8,91,2,3,7,8,9 0,91360.9136 587,21587.21 4,5,7,84,5,7,8 0,58160.5816 1319,681319.68 1,4,71,4,7 0,67840.6784 790,80790.80 4,5,7,8,94,5,7,8,9 0,58480.5848 1312,461312.46 1,4,7,81,4,7,8 0,68160.6816 787,09787.09 4,5,6,74,5,6,7 0,60720.6072 1264,051264.05 1,4,7,8,91,4,7,8,9 0,68480.6848 783,41783.41 4,5,6,7,84,5,6,7,8 0,61040.6104 1257,421257.42 1,4,5,71,4,5,7 0,71040.7104 758,60758.60 4,5,6,7,8,94,5,6,7,8,9 0,61360.6136 1250,861250.86 1,4,5,7,81,4,5,7,8 0,70720.7072 755,18755.18

Коэффициент быстродействия системы идентификации j-го злоумышленника:The coefficient of performance of the identification system of the j-th attacker:

Figure 00000109
(27)
Figure 00000109
(27)

где

Figure 00000110
– количество средств идентификации имеющихся у j – го злоумышленника;
Figure 00000111
– количество сторонних однотипных узлов ЕСЭ РФ функционирующих в указанном районе;
Figure 00000112
 – количество однотипных узлов СС функционирующих в указанном районе.Where
Figure 00000110
- the number of identification tools available to the j-th attacker;
Figure 00000111
- the number of third-party similar nodes of the ESE of the Russian Federation operating in the specified area;
Figure 00000112
- the number of similar nodes of the SS functioning in the specified area.

Коэффициент контраста (

Figure 00000113
) узлов СС:Contrast Ratio (
Figure 00000113
) SS nodes:

Figure 00000114
(28)
Figure 00000114
(28)

где

Figure 00000115
– коэффициент контраста i-й характеристики узлов СС;
Figure 00000116
– весовой коэффициент i-й характеристики узлов СС. Весовой коэффициент i-й характеристики узлов СС определяется на основании экспертной оценки.Where
Figure 00000115
- contrast ratio of the i-th characteristic of the nodes of the SS;
Figure 00000116
- weight coefficient of the i-th characteristic of the nodes of the SS. The weight coefficient of the i-th characteristic of the SS nodes is determined on the basis of expert assessment.

Коэффициент контраста i-й характеристики узлов СС:Contrast coefficient of the i-th characteristic of the nodes of the SS:

Figure 00000117
(29)
Figure 00000117
(29)

Figure 00000118
(30)
Figure 00000118
(thirty)

Figure 00000119
(31)
Figure 00000119
(31)

Figure 00000120
(32)
Figure 00000120
(32)

где

Figure 00000121
,
Figure 00000122
,
Figure 00000123
- вероятность наступления отказа в обслуживании y-й УС и нескольких УС и узлов СС в целом,
Figure 00000124
- коэффициент эффективной мощности атаки,
Figure 00000125
- коэффициент способности системы защиты противодействовать DDoS-атаке (определяются при помощи "Модель узла сети связи как объекта сетевой и потоковой компьютерных технических разведок и сетевых атак "распределенный отказ в обслуживании", отличающаяся от известных учетом демаскирующих признаков узла, количеством предоставляемых УС и абонентов, а так же оценкой способности злоумышленника своевременно идентифицировать и подавить узел").Where
Figure 00000121
,
Figure 00000122
,
Figure 00000123
- the probability of a denial of service for the y-th CSS and several CSS and nodes of the SS as a whole,
Figure 00000124
- coefficient of effective attack power,
Figure 00000125
- the coefficient of the ability of the protection system to counteract the DDoS attack (determined using the "Model of a communication network node as an object of network and streaming computer technical intelligence and network attacks" distributed denial of service ", which differs from the known ones by taking into account the unmasking signs of the node, the number of provided UEs and subscribers, as well as assessing the ability of an attacker to identify and suppress a node in a timely manner ").

Расчет коэффициента способности системы защиты узлов
СС противодействовать DDoS-атаке (

Figure 00000126
) определяется согласно выражения 35.Calculation of the coefficient of ability of the node protection system
SS counteract DDoS attack (
Figure 00000126
) is determined according to expression 35.

Вероятность подавления DDoS-атакой j-го злоумышленника i-го узла сети связи:The probability of suppressing a j-th attacker of the i-th node of a communication network by a DDoS attack:

Figure 00000127
Figure 00000128
(33)
Figure 00000127
Figure 00000128
(33)

где

Figure 00000129
– коэффициент эффективной мощности атаки j – го злоумышленника на узлов СС;
Figure 00000130
– коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке,
Figure 00000131
– среднее время DDoS-атаки j-го злоумышленника на узлы СС.Where
Figure 00000129
- coefficient of effective attack power of the jth attacker on the SS nodes;
Figure 00000130
- the coefficient of ability of the system of protection of nodes of the SS to counteract the DDoS attack,
Figure 00000131
- the average time of the DDoS attack of the j-th attacker on the nodes of the SS.

Коэффициент эффективной мощности атаки j-го злоумышленника на
узлы СС:
The effective power factor of the attack of the jth attacker on
SS nodes:

Figure 00000132
(34)
Figure 00000132
(34)

где

Figure 00000133
– значения параметра используемого сетевого ресурса абонентами узла СС;
Figure 00000134
– значения средней максимальной мощности атаки j-го злоумышленника на узлы СС;
Figure 00000135
– сетевой ресурс узлов СС получаемый у доверенного оператора связи РФ.Where
Figure 00000133
- parameter values of the used network resource by subscribers of the SS node;
Figure 00000134
- values of the average maximum attack power of the j-th attacker on the SS nodes;
Figure 00000135
- the network resource of the SS nodes obtained from a trusted telecommunications operator of the Russian Federation.

Коэффициент способности системы защиты узлов СС противодействовать DDoS-атаке:The coefficient of the ability of the SS node protection system to counteract a DDoS attack:

Figure 00000136
(35)
Figure 00000136
(35)

где

Figure 00000137
– быстродействие s-й Botnet используемой j-м злоумышленника;
Figure 00000138
– быстродействие системы защиты узлов СС.Where
Figure 00000137
- performance of the s-th Botnet used by the j-th attacker;
Figure 00000138
- the speed of the protection system of the nodes of the SS.

С учетом того, что в конкретный момент времени может функционировать различное количество узлов, входящих в состав сети связи, соответственно сеть связи будет считаться подавленной только после того как были подавлены не менее 80 % всех узлов СС.Considering the fact that at a given moment in time a different number of nodes that are part of a communication network can function, respectively, a communication network will be considered suppressed only after at least 80% of all SS nodes have been suppressed.

Статистическая оценка вероятности подавления сети связи:Statistical estimate of the likelihood of jamming a communications network:

Figure 00000139
(36)
Figure 00000139
(36)

где

Figure 00000140
- количество подавленных узлов СС;
Figure 00000141
- общее число узлов СС,
Figure 00000142
- время квазистационарного состояния сети связи.Where
Figure 00000140
- the number of suppressed nodes SS;
Figure 00000141
- the total number of nodes SS,
Figure 00000142
- time of the quasi-stationary state of the communication network.

Figure 00000143
(37)
Figure 00000143
(37)

Оценка способности узлов СС предоставлять УС абонентам, проводилась путем сравнение времени предоставление УС абонентам
узлов СС со временем наступления отказа в обслуживании вызванного DDoS-атакой согласно выражений 30-32. Результаты сравнения представлены в таблице 9.
Assessing the ability of SS nodes to provide CSS to subscribers was carried out by comparing the time of providing CSS to subscribers
SS nodes with a denial of service time caused by a DDoS attack according to expressions 30-32. The comparison results are presented in table 9.

Таблица 9Table 9

АбонентSubscriber Оценка DDoSDDoS Assessment АбонентSubscriber Оценка DDoSDDoS Assessment АбонентSubscriber Оценка DDoSDDoS Assessment 1one DDoSDDoS 1,4,5,7,8,91,4,5,7,8,9 DDoSDDoS 4,74.7 работаWork 1,21,2 DDoSDDoS 1,4,5,6,71,4,5,6,7 DDoSDDoS 4,7,84.7.8 работаWork 1,2,31,2,3 DDoSDDoS 1,4,5,6,7,81,4,5,6,7,8 DDoSDDoS 4,7,8,94,7,8,9 работаWork 4four работаWork 1,4,5,6,7,8,91,4,5,6,7,8,9 DDoSDDoS 4,5,74,5,7 работаWork 4,54,5 работаWork 1,2,4,71,2,4,7 DDoSDDoS 4,5,7,84,5,7,8 работаWork 4,5,64,5,6 работаWork 1,2,4,7,81,2,4,7,8 DDoSDDoS 4,5,7,8,94,5,7,8,9 работаWork 77 работаWork 1,2,4,7,8,91,2,4,7,8,9 DDoSDDoS 4,5,6,74,5,6,7 работаWork

Продолжение таблицы 9Continuation of table 9

7,87.8 работаWork 1,2,4,5,71,2,4,5,7 DDoSDDoS 4,5,6,7,84,5,6,7,8 работаWork 7,8,97,8,9 работаWork 1,2,4,5,7,81,2,4,5,7,8 DDoSDDoS 4,5,6,7,8,94,5,6,7,8,9 работаWork 1,41.4 DDoSDDoS 1,2,4,5,7,8,91,2,4,5,7,8,9 DDoSDDoS 1,2,3,4,5,71,2,3,4,5,7 DDoSDDoS 1,4,51,4,5 DDoSDDoS 1,2,4,5,6,71,2,4,5,6,7 DDoSDDoS 1,2,3,4,5,7,81,2,3,4,5,7,8 DDoSDDoS 1,4,5,61,4,5,6 DDoSDDoS 1,2,4,5,6,7,81,2,4,5,6,7,8 DDoSDDoS 1,2,3,4,5,7,8,91,2,3,4,5,7,8,9 DDoSDDoS 1,2,41,2,4 DDoSDDoS 1,2,4,5,6,7,8,91,2,4,5,6,7,8,9 DDoSDDoS 1,2,3,4,5,6,71,2,3,4,5,6,7 DDoSDDoS 1,2,4,51,2,4,5 DDoSDDoS 1,2,3,4,71,2,3,4,7 DDoSDDoS 1,2,3,4,5,6,7,81,2,3,4,5,6,7,8 DDoSDDoS 1,2,4,5,61,2,4,5,6 DDoSDDoS 1,2,3,4,7,81,2,3,4,7,8 DDoSDDoS 1,2,3,4,5,6,7,8,91,2,3,4,5,6,7,8,9 DDoSDDoS 1,2,3,41,2,3,4 DDoSDDoS 1,2,3,4,7,8,91,2,3,4,7,8,9 DDoSDDoS 1,2,71,2,7 DDoSDDoS 1,2,3,4,51,2,3,4,5 DDoSDDoS 1,4,71,4,7 DDoSDDoS 1,2,7,81,2,7,8 DDoSDDoS 1,2,3,4,5,61,2,3,4,5,6 DDoSDDoS 1,4,7,81,4,7,8 DDoSDDoS 1,2,7,8,91,2,7,8,9 DDoSDDoS 1,71.7 DDoSDDoS 1,4,7,8,91,4,7,8,9 DDoSDDoS 1,2,3,71,2,3,7 DDoSDDoS 1,7,81,7,8 DDoSDDoS 1,4,5,71,4,5,7 DDoSDDoS 1,2,3,7,81,2,3,7,8 DDoSDDoS 1,7,8,91,7,8,9 DDoSDDoS 1,4,5,7,81,4,5,7,8 DDoSDDoS 1,2,3,7,8,91,2,3,7,8,9 DDoSDDoS

Результаты оценки показывают, что узел сети связи не способен предоставить требуемое количество УС абонентам 1, 2 категории. Для обеспечения требуемого количества УС абонентам производится оценка не активированных способов противодействия, ослабить деструктивное воздействие. Результаты оценки представлены в таблицах 10-14.The evaluation results show that the communication network node is not able to provide the required number of fixed-line telephones to category 1, 2 subscribers. To ensure the required number of DCs, subscribers are assessed for non-activated methods of counteraction, to weaken the destructive impact. The evaluation results are presented in tables 10-14.

Таблица 10Table 10

АбонентSubscriber УслугаService 1,2,31,2,3 1,21,2 1,31.3 2,32,3 1one 22 1one 829,95829.95 834,08834.08 864,17864.17 1404,701404.70 868,65868.65 987,63987.63 1,21,2 692,05692.05 697,81697.81 740,99740.99 1334,371334.37 747,60747.60 943,18943.18 1,2,31,2,3 593,45593.45 599,82599.82 648,55648.55 1270,741270.74 656,16656.16 902,56902.56 1,41.4 794,55794.55 802,15802.15 859,74859.74 1334,371334.37 -- 943,18943.18 1,4,51,4,5 762,04762.04 772,58772.58 855,36855.36 1270,741270.74 -- 902,56902.56 1,4,5,61,4,5,6 732,10732.10 745,11745.11 851,01851.01 1212,911212.91 -- 865,29865.29 1,2,41,2,4 667,26667.26 675,33675.33 737,73737.73 1270,741270.74 -- 902,56902.56 1,2,4,51,2,4,5 644,19644.19 654,24654.24 734,50734.50 1212,911212.91 -- 865,29865.29 1,2,4,5,61,2,4,5,6 622,65622.65 634,44634.44 731,30731.30 1160,111160.11 -- 830,98830.98 12341234 575,13575.13 583,13583.13 646,05646.05 1212,911212.91 -- 865,29865.29 1234512345 557,90557.90 567,34567.34 643,57643.57 1160,111160.11 -- 830,98830.98 123456123456 541,68541.68 552,39552.39 641,11641.11 1111,721111.72 -- 799,28799.28

Таблица 11Table 11

АбонентSubscriber УслугаService 1,2,31,2,3 1,21,2 1,31.3 2,32,3 1one 22 1one DDoSDDoS DDoSDDoS DDoSDDoS работаWork DDoSDDoS работаWork 1one DDoSDDoS DDoSDDoS DDoSDDoS работаWork DDoSDDoS работаWork 1,21,2 DDoSDDoS DDoSDDoS DDoSDDoS работаWork DDoSDDoS работаWork 1,2,31,2,3 DDoSDDoS DDoSDDoS DDoSDDoS работаWork DDoSDDoS работаWork 1,41.4 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1,4,51,4,5 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1,4,5,61,4,5,6 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1,2,41,2,4 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1,2,4,51,2,4,5 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1,2,4,5,61,2,4,5,6 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 12341234 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 1234512345 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork 123456123456 DDoSDDoS DDoSDDoS DDoSDDoS работаWork работаWork

Таблица 12Table 12

АбонентSubscriber Время наступления DDoSDDoS onset time АбонентSubscriber Время наступления DDoSDDoS onset time АбонентSubscriber Время наступления DDoSDDoS onset time 1one 922,17922.17 1717 917,62917.62 12471247 738,46738.46 1212 768,95768.95 178178 913,13913.13 1247812478 735,55735.55 123123 659,39659.39 17891789 908,67908.67 124789124789 732,66732.66 4four 1560,781560.78 127127 765,79765.79 1245712457 713,02713.02 4545 1482,631482.63 12781278 762,65762.65 124578124578 710,31710.31 456456 1411,941411.94 1278912789 759,54759.54 12457891245789 707,61707.61 77 2130,432130.43 12371237 657,06657.06 124567124567 689,28689.28 7878 2117,422117.42 1237812378 654,75654.75 12456781245678 686,74686.74 789789 2104,572104.57 123789123789 652,46652.46 1245678912456789 684,22684.22 14fourteen 882,83882.83 147147 878,67878.67 1234712347 636,85636.85 145145 846,72846.72 14781478 874,54874.54 123478123478 634,68634.68 14561456 813,44813.44 1478914789 870,46870.46 12347891234789 632,52632.52 124124 741,40741.40 14571457 842,88842.88 123457123457 617,84617.84 12451245 715,76715.76 1457814578 839,09839.09 12345781234578 615,79615.79 1245612456 691,84691.84 145789145789 835,33835.33 1234578912345789 613,76613.76 12341234 639,03639.03 1456714567 809,90809.90 12345671234567 599,93599.93 1234512345 619,89619.89 145678145678 806,40806.40 1234567812345678 598,00598.00 123456123456 601,87601.87 14567891456789 802,92802.92 123456789123456789 596,09596.09 4747 1551,691551.69 457457 1474,431474.43 45674567 1404,491404.49 478478 1542,711542.71 45784578 1466,321466.32 4567845678 1397,131397.13 47894789 1533,831533.83 4578945789 1458,291458.29 456789456789 1389,851389.85

Таблица 13Table 13

АбонентSubscriber Способность предоставлять УСThe ability to provide CSS АбонентSubscriber Способность предоставлять УСThe ability to provide CSS АбонентSubscriber Способность предоставлять УСThe ability to provide CSS 1one DDoSDDoS 1717 DDoSDDoS 12471247 DDoSDDoS 1212 DDoSDDoS 178178 DDoSDDoS 1247812478 DDoSDDoS 123123 DDoSDDoS 17891789 DDoSDDoS 124789124789 DDoSDDoS 4four работаWork 127127 DDoSDDoS 1245712457 DDoSDDoS 4545 работаWork 12781278 DDoSDDoS 124578124578 DDoSDDoS 456456 работаWork 1278912789 DDoSDDoS 12457891245789 DDoSDDoS 77 работаWork 12371237 DDoSDDoS 124567124567 DDoSDDoS 7878 работаWork 1237812378 DDoSDDoS 12456781245678 DDoSDDoS 789789 работаWork 123789123789 DDoSDDoS 1245678912456789 DDoSDDoS 14fourteen DDoSDDoS 147147 DDoSDDoS 1234712347 DDoSDDoS 145145 DDoSDDoS 14781478 DDoSDDoS 123478123478 DDoSDDoS 14561456 DDoSDDoS 1478914789 DDoSDDoS 12347891234789 DDoSDDoS 124124 DDoSDDoS 14571457 DDoSDDoS 123457123457 DDoSDDoS 12451245 DDoSDDoS 1457814578 DDoSDDoS 12345781234578 DDoSDDoS 1245612456 DDoSDDoS 145789145789 DDoSDDoS 1234578912345789 DDoSDDoS 12341234 DDoSDDoS 1456714567 DDoSDDoS 12345671234567 DDoSDDoS 1234512345 DDoSDDoS 145678145678 DDoSDDoS 1234567812345678 DDoSDDoS 123456123456 DDoSDDoS 14567891456789 DDoSDDoS 123456789123456789 DDoSDDoS 4747 работаWork 457457 работаWork 45674567 работаWork 478478 работаWork 45784578 работаWork 4567845678 работаWork 47894789 работаWork 4578945789 работаWork 456789456789 работаWork

Таблица 14Table 14

АбонентSubscriber Услуга/Время наступления отказа в обслуживанииService / Denial of Service Time Услуга/Способность узла предоставлять услуги связиService / Ability of a node to provide communication services 1,2,31,2,3 1,21,2 1,31.3 1one 1,2,31,2,3 1,21,2 1,31.3 1one 1one 922,17922.17 926,75926.75 960,19960.19 965,17965.17 DDoSDDoS DDoSDDoS DDoSDDoS DDoSDDoS 1,21,2 768,95768.95 775,35775.35 823,33823.33 830,67830.67 DDoSDDoS DDoSDDoS DDoSDDoS DDoSDDoS 1,2,31,2,3 659,39659.39 666,47666.47 720,61720.61 729,07729.07 DDoSDDoS DDoSDDoS DDoSDDoS DDoSDDoS 1,41.4 882,83882.83 891,28891.28 955,27955.27 -- DDoSDDoS DDoSDDoS DDoSDDoS 1,4,51,4,5 846,72846.72 858,42858.42 950,40950.40 -- DDoSDDoS DDoSDDoS DDoSDDoS 1,4,5,61,4,5,6 813,44813.44 827,90827.90 945,57945.57 -- DDoSDDoS DDoSDDoS DDoSDDoS 1,2,41,2,4 741,40741.40 750,36750.36 819,70819.70 -- DDoSDDoS DDoSDDoS DDoSDDoS 1,2,4,51,2,4,5 715,76715.76 726,94726.94 816,11816.11 -- DDoSDDoS DDoSDDoS DDoSDDoS 1,2,4,5,61,2,4,5,6 691,84691.84 704,93704.93 812,55812.55 -- DDoSDDoS DDoSDDoS DDoSDDoS 12341234 639,03639.03 647,92647.92 717,83717.83 -- DDoSDDoS DDoSDDoS DDoSDDoS 1234512345 619,89619.89 630,38630.38 715,08715.08 -- DDoSDDoS DDoSDDoS DDoSDDoS 123456123456 601,87601.87 613,76613.76 712,34712.34 -- DDoSDDoS DDoSDDoS DDoSDDoS

Продолжение таблицы 14Continuation of table 14

12341234 639,03639.03 647,92647.92 717,83717.83 -- DDoSDDoS DDoSDDoS DDoSDDoS 1234512345 619,89619.89 630,38630.38 715,08715.08 -- DDoSDDoS DDoSDDoS DDoSDDoS 123456123456 601,87601.87 613,76613.76 712,34712.34 -- DDoSDDoS DDoSDDoS DDoSDDoS

На основании полученных данных (табл. 10-14), следует вывод, что за счет применения указанного подпроцесса время наступления отказа в обслуживании вызванного DDoS-атаками, увеличено на 12,2-16,1 %, количество предоставляемых услуг связи абонентам узлов СС в условиях DDoS-атак, за счет своевременного и обоснованного применения вариантов и способов противодействия DDoS-атакам увеличено в 1,6 раза.Based on the obtained data (Table 10-14), it follows that, due to the use of this subprocess, the time of denial of service caused by DDoS attacks is increased by 12.2-16.1%, the number of communication services provided to subscribers of SS nodes in conditions of DDoS attacks, due to the timely and reasonable use of options and methods to counter DDoS attacks increased by 1.6 times.

Claims (2)

1. Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам, заключающийся в том, что среди параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак выделяют отдельные параметры, которые являются признаками технического состояния сети связи, ведения сетевой и потоковой компьютерных разведок и сетевых атак, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак, сокращают количество контролируемых параметров состояния сети связи в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак за счет выявления сильной корреляционной зависимости между параметрами технического состояния сети связи, между параметрами сетевой и потоковой компьютерных разведок и сетевых атак, осуществляют контроль параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказового) состояния сети связи, измеряют параметры эксплуатационных отказов и сбоев на однотипных функционирующих сетях связи, измеряют параметры сетевой и потоковой компьютерных разведок и сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, исходя из топологии создаваемой сети связи, определяют возможные места размещения точек мониторинга контролируемых параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак, формируют модель распределенной системы мониторинга технического состояния сети связи, сокращают количество точек мониторинга распределенной системы мониторинга в условиях ведения сетевой и потоковой компьютерных разведок и сетевых атак за счет выявления сильной корреляционной зависимости между значениями параметров технического состояния сети связи в точках мониторинга в условиях эксплуатационных отказов и сбоев и параметрами сетевой и потоковой компьютерных разведок и сетевых атак, по заданной достоверности контроля технического состояния осуществляют контроль параметров сети связи, сетевой и потоковой компьютерных разведок и сетевых атак для случаев нормального функционирования сети связи, изменяют количество точек мониторинга для нормального функционирования, формируют физические модели сетевой и потоковой компьютерных разведок и сетевых атак злоумышленника, моделируют функционирование сети связи и распределенной системы мониторинга в условиях эксплуатационных отказов и сбоев, ведения сетевой и потоковой компьютерных разведок и сетевых атак, рассчитывают и оценивают достоверность измеренных параметров распределенной системы мониторинга, изменяют количество и места расстановки точек мониторинга, рассчитывают параметры быстродействия распределенной системы мониторинга по обнаружению эксплуатационных отказов и сбоев, а также фактов ведения сетевой и потоковой компьютерных разведок и сетевых атак, разрабатывают мероприятия по противодействию сетевой и потоковой компьютерным разведкам и сетевым атакам, осуществляют развертывание и функционирование сети связи, осуществляют развертывание и функционирование распределенной системы мониторинга для нормальных условий функционирования сети связи, устанавливают соединения с системами мониторинга провайдера, предоставляющего услуги связи, и другими независимыми системами обнаружения сетевых атак, во время функционирования сети связи проводят мониторинг параметров сетевой и потоковой компьютерных разведок и сетевых атак, при фиксации факта ведения сетевой и потоковой компьютерных разведок включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерных разведок и сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевой и потоковой компьютерных разведок и сетевых атак, а также параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключения некоторых точек мониторинга, на основании данных, полученных от распределенной системы мониторинга, о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончании воздействия сравнивают измеренные параметры сетевой атаки и значения параметров, полученные от независимых сторонних систем мониторинга, отличающийся тем, что после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерных разведок и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи, моделируют сетевые атаки на узел сети связи с учетом системы защиты, измеряют время активации способов противодействия, измеряют ослабляющие способности способов противодействия, результаты сохраняют, после сокращения количества точек мониторинга распределенной системы мониторинга выбирают узел Единой сети электросвязи для подстройки, производят подстройку узла сети связи, после разработки мероприятий по противодействию сетевой и потоковой компьютерным разведкам и сетевым атакам разрабатывают варианты противодействия с учетом времени активации и ослабления сетевой атаки возможностями системы защиты, во время мониторинга параметров сетевой и потоковой компьютерных разведок и сетевых атак измеряют и определяют изменения параметров узла сети связи, оптимизируют параметры узла сети связи, превышающие заданные значения, после фиксации фактов ведения сетевой и потоковой компьютерных разведок или сетевых атак на основании имеющихся признаков идентифицируют злоумышленника, при фиксации факта ведения сетевой и потоковой компьютерных разведок включают все точки мониторинга и увеличивают количество контролируемых параметров сетевой и потоковой компьютерных разведок и сетевых атак, на основании имеющихся статистических данных рассчитывают параметры сетевой и потоковой компьютерных разведок и сетевых атак, а также параметры сети связи в условиях ведения сетевых атак, при фиксации факта ведения сетевой атаки реконфигурируют распределенную систему мониторинга путем сокращения контролируемых параметров и отключения некоторых точек мониторинга, оценивают возможности противника, по окончании воздействия сравнивают фактические значения системы защиты с заданными, при превышении заданных значений вносят изменения в исходные данные.1. The way to use the options for countering network and streaming computer intelligence and network attacks, which consists in the fact that among the parameters of the communication network, network and streaming computer intelligence and network attacks, individual parameters are distinguished that are signs of the technical state of the communication network, network and streaming computer intelligence and network attacks, compare the values of the selected parameters with the reference features of the original alphabet of state classes and determine the group of classes from the results of the comparison possible condition in the conditions of conducting network and streaming computer intelligence and network attacks, reduce the number of monitored parameters of the state of the communication network in the conditions of conducting network and streaming computer intelligence and network attacks by identifying a strong correlation between the parameters of the technical state of the communication network, between the parameters of network and streaming computer intelligence and network attacks, monitor the parameters of the communication network, network and streaming computer intelligence and network attacks, taking into account the dynamics of changes in the selected monitored parameters predict the time of the onset of the critical (pre-failure) state of the communication network, measure the parameters of operational failures and failures on the same functioning communication networks, measure the parameters of network and streaming computer intelligence and network attacks on the same functioning communication networks, store the measured values in the block data storage, enter the measured values into the data processing unit, based on the topology of the created communication network, determine possible locations of monitoring points for monitoring parameters of the communication network, network and streaming computer intelligence and network attacks, form a model of a distributed monitoring system for the technical condition of the communication network, reduce the number of monitoring points of a distributed monitoring system in the conditions of network and streaming computer intelligence and network attacks by identifying a strong correlation between the values of the parameters of the technical state of the communication network at monitoring points under operational conditions ion failures and malfunctions and the parameters of the network and streaming computer intelligence and network attacks, for a given reliability of monitoring the technical condition, monitor the parameters of the communication network, network and streaming computer intelligence and network attacks for cases of normal functioning of the communication network, change the number of monitoring points for normal operation, form physical models of network and streaming computer intelligence and network attacks of the attacker, model the functioning of the communication network and distributed monitoring system in the conditions of operational failures and failures, conducting network and streaming computer intelligence and network attacks, calculate and evaluate the reliability of the measured parameters of the distributed monitoring system, change the number and location of monitoring points, calculate the performance parameters of the distributed monitoring system to detect operational failures and failures , as well as the facts of conducting network and streaming computer intelligence and network attacks, are developing measures for countermeasures network and streaming computer intelligence and network attacks, deploy and operate a communications network, deploy and operate a distributed monitoring system for normal operating conditions of a communications network, establish connections with monitoring systems of a communications service provider, and other independent network attack detection systems, during the operation of the communication network, the parameters of network and streaming computer intelligence and network attacks are monitored, when fixing the fact of conducting network and streaming computer intelligence, they include all monitoring points and increase the number of monitored parameters of network and streaming computer intelligence and network attacks, based on the available statistical data, the parameters of network and streaming computer intelligence and network attacks are predicted, as well as communication network parameters under conducting network attacks, while fixing the fact of conducting network attacks, reconfigure the distributed monitoring system by reducing the monitored parameters and disconnection of some monitoring points, on the basis of data received from a distributed monitoring system, about network attack parameters and forecasted values of the communication network, a set of measures is taken to counteract network attacks, at the end of the impact, the measured network attack parameters and the parameter values obtained from independent third-party monitoring systems are compared , characterized in that after highlighting the parameters that are signs of the technical condition of the communication network, maintaining a network and streaming computer intelligence and network attacks, they form models of a communication network node with a security system that takes into account ways to counteract network attacks, taking into account the different number of subscribers who are provided with a different number of communication services, model network attacks on a communication network node taking into account the protection system, measure the time of activation of countermeasures , measure the attenuating abilities of countermeasures, save the results, after reducing the number of monitoring points of a distributed monitoring system, select the Unified network node telecommunications for tuning, adjusting the node of the communication network, after developing measures to counteract network and streaming computer intelligence and network attacks, develop countermeasures taking into account the activation time and weakening of the network attack by the capabilities of the protection system, while monitoring the parameters of network and streaming computer intelligence and network attacks measure and determine changes in the parameters of the communication network node, optimize the parameters of the communication network node in excess of the specified values, after fixing Network and streaming computer intelligence or network attacks based on available signs identify the attacker, while fixing the fact of network and streaming computer intelligence, they include all monitoring points and increase the number of monitored parameters of network and streaming computer intelligence and network attacks, based on available statistics, calculate network and streaming computer intelligence and network attack parameters, as well as communication network parameters in the context of network attacks, when fixing the fact of conducting a network attack reconfigures the distributed monitoring system by reducing the monitored parameters and disabling some monitoring points, evaluates the capabilities of the enemy, at the end of the impact, compare the actual values of the protection system with the set values, if the set values are exceeded, make changes to the initial data. 2. Система использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам, включающая устройство визуализации (3) с устройством управления обработкой данных (14) и устройством управления базами данных (12), устройство ввода-вывода исходных данных (4), соединенное с устройством управления базами данных (12), устройство обработки данных (1), включающее устройство управления обработкой данных (14), соединенное с устройством ранжирования проблем развития (13) и устройством сравнения параметров сети связи (7), соединенным с устройством 14 и устройством синтеза виртуального рабочего варианта системы (5), соединенным с устройством выбора оптимального варианта решения (6), устройство хранения данных (2), включающее в себя устройство управления базами данных (12), соединенное с устройством управления обработкой данных (14) и базой данных примеров решения проблем (8), базой данных типов проблем и математических моделей (9), базой данных параметров уравнения развития сети связи (10), базой данных общематематических методов решения проблем (11), отличающаяся тем, что в устройство обработки данных (1) введено устройство моделирования (прогнозирования) состояния узла сети связи (22), состоящее из блока прогнозирования параметров информационно-технических воздействий (23), соединенного с устройством ранжирования проблем развития (13), устройством сравнения параметров сети связи (7) и блоком прогнозирования состояния узла сети связи в условиях информационно-технических воздействий (24), соединенным с устройством сравнения параметров сети связи (7) и блоком оптимизации контролируемых параметров (25), соединенным с устройством сравнения параметров сети связи (7) и блоком моделирования совместного применения способов и вариантов противодействия (26), соединенным с устройством сравнения параметров сети связи (7), введено устройство управления распределенной системой мониторинга (15), состоящей из группы датчиков распределенной системы мониторинга (16), принимающих информационные потоки, характеризующие техническое состояние узла сети связи и сетевые атаки, и соединенных с блоком управления распределенной системой мониторинга (17), соединенным с устройством визуализации (3), устройством управления базами данных (12) и блоком идентификации и классификации информационно-технических воздействий (18), введено устройство управления способами и вариантами противодействия информационно-техническим воздействиям (19), состоящее из группы блоков активации способов противодействия информационно-техническим воздействиям (20), соединенной с блоком управления активацией способов и вариантов противодействия (21), соединенным с блоком управления распределенной системой мониторинга (17) и устройством выбора оптимального варианта решения (6).2. A system for using options to counteract network and streaming computer intelligence and network attacks, including a visualization device (3) with a data processing control device (14) and a database management device (12), an input-output device for input data (4) connected to a database management device (12), a data processing device (1) including a data processing management device (14) connected to a development ranking device (13) and a communication network parameter comparison device (7), connect connected to the device 14 and the synthesis device of the virtual working version of the system (5), connected to the device for selecting the optimal solution (6), a data storage device (2) including a database management device (12) connected to a data processing control device (14) and a database of examples of solving problems (8), a database of types of problems and mathematical models (9), a database of parameters of the communication network development equation (10), a database of general mathematical methods for solving problems (11), characterized in thatdata processing device (1) a device for modeling (predicting) the state of a communication network node (22) was introduced, consisting of a block for predicting the parameters of information and technical impacts (23) connected to a ranking device for development problems (13) and a device for comparing communication network parameters (7) ) and a unit for predicting the state of the node of the communication network under the conditions of information and technical influences (24) connected to a device for comparing the parameters of the communication network (7) and an optimization unit for controlled parameters (25) connected a device for comparing the parameters of the communication network (7) and a block for modeling the joint application of methods and variants of counteraction (26) connected to a device for comparing the parameters of the communication network (7), a control device for a distributed monitoring system (15), consisting of a group of sensors of a distributed monitoring system ( 16), receiving information flows characterizing the technical condition of the communication network node and network attacks, and connected to the control unit of a distributed monitoring system (17) connected to the device a visualization module (3), a database management device (12) and a unit for identifying and classifying information and technical influences (18), a device for controlling methods and options for counteracting information and technical influences (19) was introduced, consisting of a group of activation blocks for counteracting information and technical influences technical influences (20) connected to the control unit for activation of methods and options of counteraction (21) connected to the control unit for a distributed monitoring system (17) and a device An ora of the optimal solution (6).
RU2018105350A 2018-02-13 2018-02-13 Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor RU2682108C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018105350A RU2682108C1 (en) 2018-02-13 2018-02-13 Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018105350A RU2682108C1 (en) 2018-02-13 2018-02-13 Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor

Publications (1)

Publication Number Publication Date
RU2682108C1 true RU2682108C1 (en) 2019-03-14

Family

ID=65805752

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018105350A RU2682108C1 (en) 2018-02-13 2018-02-13 Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor

Country Status (1)

Country Link
RU (1) RU2682108C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU196794U1 (en) * 2019-12-23 2020-03-16 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации NETWORK AND STREAM COMPUTER EXPLORATION MODELING SYSTEM
RU2728763C1 (en) * 2019-07-26 2020-07-31 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Adaptive information and technical monitoring system
RU2731467C1 (en) * 2019-11-06 2020-09-03 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for early detection of destructive effects of botnet on a communication network
RU202382U1 (en) * 2020-07-22 2021-02-15 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации DEVICE FOR SIMULATING COMPUTER ATTACKS TYPE "DISTRIBUTED DENIAL OF SERVICE"
RU2792926C2 (en) * 2020-07-22 2023-03-28 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) System for early detection of information and technical impacts on computer network nodes carried out using botnet
WO2024091142A1 (en) * 2022-10-25 2024-05-02 Андрей Сергеевич Антипинский Method for identifying normal responses of computer network nodes to network packets related to unknown traffic

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2216043C2 (en) * 2000-09-12 2003-11-10 Лузянин Виталий Петрович Method and system for generating decisions
RU2345492C2 (en) * 2006-12-06 2009-01-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Telecommunication facility diagnostics procedure
RU2487409C2 (en) * 2011-02-17 2013-07-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации Method of generating solutions to problems of developing automated control system and system for realising said method
RU2612275C1 (en) * 2015-12-09 2017-03-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
RU2636640C2 (en) * 2016-03-11 2017-11-27 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Protection method of virtual private communication networks elements from ddos-attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2216043C2 (en) * 2000-09-12 2003-11-10 Лузянин Виталий Петрович Method and system for generating decisions
RU2345492C2 (en) * 2006-12-06 2009-01-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Telecommunication facility diagnostics procedure
RU2487409C2 (en) * 2011-02-17 2013-07-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации Method of generating solutions to problems of developing automated control system and system for realising said method
RU2612275C1 (en) * 2015-12-09 2017-03-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
RU2636640C2 (en) * 2016-03-11 2017-11-27 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Protection method of virtual private communication networks elements from ddos-attacks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2728763C1 (en) * 2019-07-26 2020-07-31 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Adaptive information and technical monitoring system
RU2731467C1 (en) * 2019-11-06 2020-09-03 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for early detection of destructive effects of botnet on a communication network
RU196794U1 (en) * 2019-12-23 2020-03-16 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации NETWORK AND STREAM COMPUTER EXPLORATION MODELING SYSTEM
RU202382U1 (en) * 2020-07-22 2021-02-15 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации DEVICE FOR SIMULATING COMPUTER ATTACKS TYPE "DISTRIBUTED DENIAL OF SERVICE"
RU2792926C2 (en) * 2020-07-22 2023-03-28 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) System for early detection of information and technical impacts on computer network nodes carried out using botnet
RU2802164C1 (en) * 2022-10-25 2023-08-22 Общество с ограниченной ответственностью "Сайберлимфа" Method for detecting normal reactions of computer network nodes to network packets related to unknown traffic
WO2024091142A1 (en) * 2022-10-25 2024-05-02 Андрей Сергеевич Антипинский Method for identifying normal responses of computer network nodes to network packets related to unknown traffic

Similar Documents

Publication Publication Date Title
RU2682108C1 (en) Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor
Nespoli et al. Optimal countermeasures selection against cyber attacks: A comprehensive survey on reaction frameworks
Abubakar et al. Machine learning based intrusion detection system for software defined networks
US20210288995A1 (en) Operational Network Risk Mitigation System And Method
US20210133331A1 (en) Cyber risk minimization through quantitative analysis of aggregate control efficacy
Husain et al. Development of an efficient network intrusion detection model using extreme gradient boosting (XGBoost) on the UNSW-NB15 dataset
Gebremariam et al. Applications of artificial intelligence and machine learning in the area of SDN and NFV: A survey
CN110149343A (en) A kind of abnormal communications and liaison behavioral value method and system based on stream
Wang et al. An adversary-centric behavior modeling of DDoS attacks
Chen et al. Optimising IDS sensor placement
Berenjian et al. Intelligent automated intrusion response system based on fuzzy decision making and risk assessment
Mani et al. A new intrusion detection and prevention system using a hybrid deep neural network in cloud environment
Muhati et al. Hidden-Markov-model-enabled prediction and visualization of cyber agility in IoT era
Dasari et al. Anomaly-based network intrusion detection with ensemble classifiers and meta-heuristic scale (ECMHS) in traffic flow streams
Alhammadi et al. Recent Trends on Sophisticated types of Flooding Attacks and Detection Methods based on Multi Sensors Fusion Data for Cloud Computing Systems
Subramani et al. Comprehensive review on distributed denial of service attacks in wireless sensor networks
CN117834284A (en) Network security test evaluation method
RU2612275C1 (en) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
Melo et al. A novel immune detection approach enhanced by attack graph based correlation
Chyssler et al. Alarm reduction and correlation in defence of ip networks
Karthika et al. Review on distributed denial of service attack detection in software defined network
Hwoij et al. Detecting Network Anomalies using Rule-based machine learning within SNMP-MIB dataset
Muhati et al. Adversarial Machine Learning for Inferring Augmented Cyber Agility Prediction
Ponnusamy et al. Investigation on iot intrusion detection in wireless environment
Ghorbani et al. Configuration strategies for collaborative IDS using game theory

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200214