RU2696330C1 - Method of protecting computer networks - Google Patents

Method of protecting computer networks Download PDF

Info

Publication number
RU2696330C1
RU2696330C1 RU2018128075A RU2018128075A RU2696330C1 RU 2696330 C1 RU2696330 C1 RU 2696330C1 RU 2018128075 A RU2018128075 A RU 2018128075A RU 2018128075 A RU2018128075 A RU 2018128075A RU 2696330 C1 RU2696330 C1 RU 2696330C1
Authority
RU
Russia
Prior art keywords
tcp
packet
sender
addresses
message
Prior art date
Application number
RU2018128075A
Other languages
Russian (ru)
Inventor
Владислав Валерьевич Барабанов
Антон Андреевич Ефремов
Роман Викторович Максимов
Дмитрий Николаевич Орехов
Иван Сергеевич Ворончихин
Сергей Петрович Соколовский
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority to RU2018128075A priority Critical patent/RU2696330C1/en
Application granted granted Critical
Publication of RU2696330C1 publication Critical patent/RU2696330C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer equipment.
SUBSTANCE: method of protecting computer networks consists in the fact that the address space of the protected network is previously divided into regions, which enables to detect unauthorized actions on the computer network at the initial stage and block them. To reduce the probability of identifying characteristics of security means at the initial stage of establishing connection with a sender of message packets, in case of its access to temporarily inactive addresses of subscribers of a computer network, random values of the service field "window size" are used to simulate loss or violation of the order of reception of received message packets, speed of transfer of acknowledgments on repeated reception of message packets is reduced, what is created in the intruder representation about communication channel with bad quality, after that, long-term connection with message packets sender is held in two-way order.
EFFECT: technical result consists in improvement of protection efficiency and deception of intruder relative to structure of computer network due to reduced probability of intruder detection of use of protection means and identification of their characteristics.
4 cl, 10 dwg

Description

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности, в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP {Transmission Control Protocol / Internet Protocol) и описанных в книге Олифер В., Олифер Н. Компьютерные Сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с: ил.The invention relates to telecommunications and can be used in attack detection systems to quickly detect and counteract unauthorized influences in computer networks, in particular, in an Internet-type data network based on the TCP / IP {Transmission Control Protocol / Internet family of communication protocols Protocol) and described in the book Olifer V., Olifer N. Computer Networks. Principles, technologies, protocols: Textbook for universities. 5th ed. - SPb .: Peter, 2016 .-- 992 s: ill.

Известен «Способ защиты вычислительной сети» по патенту РФ №2422892, класс G06F 21/20 (2006.01), заявл. 13.04.2010. Известный способ включает следующую последовательность действий. Устанавливают в каналах связи защищаемой вычислительной сети шлюз-компьютер с межсетевым экраном. Формируют базу параметров легитимных пакетов и блокируют поступающие из открытой сети пакеты на период установления легитимности. Запоминают адрес получателя, анализируют поступающие из открытой сети пакеты, для чего сравнивают их параметры с заранее сформированной базой параметров легитимных пакетов. После завершения анализа формируют ICMP квитанцию, в которой адрес отправителя заменяют на ранее запомненный адрес получателя. Отправляют ее нелегитимному отправителю.The well-known "Method of protecting a computer network" according to the patent of the Russian Federation No. 2422892, class G06F 21/20 (2006.01), decl. 04/13/2010. The known method includes the following sequence of actions. Install a gateway computer with a firewall in the communication channels of the protected computer network. They form the base of parameters of legitimate packets and block packets coming from the open network for the period of establishing legitimacy. The recipient’s address is remembered, packets arriving from an open network are analyzed, for which their parameters are compared with a pre-formed base of parameters of legitimate packets. After the analysis is completed, an ICMP receipt is generated, in which the sender address is replaced with the previously stored recipient address. Send it to an illegitimate sender.

Недостатком данного способа является относительно низкая защищенность от несанкционированных воздействий, признаками наличия которых являются несанкционированные информационные потоки (ИП). Это обусловлено тем, что при определении факта наличия несанкционированного ИП в вычислительных сетях блокируется передача пакета сообщений, что является недостаточным для защиты вычислительных сетей от несанкционированных воздействий. Реализация указанного подхода к защите вынуждает нарушителя далее воздействовать на вычислительные сети и (или) менять стратегию воздействия.The disadvantage of this method is the relatively low security against unauthorized influences, the signs of which are unauthorized information flows (IP). This is due to the fact that when determining the presence of unauthorized IP in computer networks, the transmission of a message packet is blocked, which is insufficient to protect computer networks from unauthorized influences. The implementation of this approach to protection forces the attacker to further influence the computer networks and (or) change the strategy of exposure.

Известен «Способ (варианты) защиты вычислительных сетей» по патенту РФ №2307392, класс G06F 21/00, опубл. 27.09.2007. Известный способ включает следующую последовательность действий. Предварительно задают N>l опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений, принимают из канала связи пакет сообщений, выделяют из заголовка принятого пакета сообщений идентификатор ИП, сравнивают выделенный идентификатор с предварительно заданными опорными идентификаторамиThe well-known "Method (options) for protecting computer networks" according to the patent of the Russian Federation No. 2307392, class G06F 21/00, publ. 09/27/2007. The known method includes the following sequence of actions. N> l reference identifiers of authorized IPs containing the addresses of senders and recipients of message packets are pre-set, a message packet is received from the communication channel, the identifier of the IP is extracted from the header of the received message packet, the selected identifier is compared with predefined reference identifiers

санкционированных ИП и при их совпадении передают пакет сообщений получателю, а при их несовпадении сравнивают адрес отправителя, указанный в идентификаторе принятого пакета сообщений с адресами отправителей, указанными в опорных идентификаторах санкционированных ИП, задают Р≥1 ложных адресов абонентов вычислительной сети и время задержки отправки пакетов сообщений tзад- В случае совпадения адреса отправителя в принятом пакете сообщений с одним из адресов отправителей опорных идентификаторов санкционированных ИП сравнивают адрес получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП. При несовпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП дополнительно сравнивают адрес получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов вычислительной сети. В случае несовпадения адреса получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов блокируют передачу пакета сообщений. А при несовпадении адреса отправителя в принятом пакете сообщений с одним из адресов отправителей опорных идентификаторов санкционированных ИП или совпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных ИП, или его совпадении с предварительно заданными ложными адресами абонентов вычислительной сети формируют ответный пакет сообщений, а затем, через заданное время задержки отправки пакетов сообщений tзад снижают скорость передачи сформированного пакета сообщений. Передают его отправителю, после чего принимают из канала связи очередной пакет сообщений. Для идентификации протокола взаимодействия выделяют идентификатор типа протокола взаимодействия и сравнивают его с эталонами идентификаторов типа протокола взаимодействия. Для снижения скорости передачи сформированного пакета сообщений фрагментируют пакет сообщений, передают пакет сообщений через заданное время задержки отправки пакетов сообщений tзад.authorized IPs and, if they coincide, they transmit the message packet to the recipient, and if they do not match, the sender address specified in the identifier of the received message packet is compared with the senders addresses specified in the reference identifiers of the authorized IPs, they specify P≥1 false addresses of the subscribers of the computer network and the delay time for sending packets messages t ass - If the sender address in the received message packet coincides with one of the sender addresses of the reference identifiers of authorized IPs, the address is compared the recipient in the received packet of messages with the addresses of the recipients of the reference identifiers of authorized IP. If the recipient address in the received message packet does not match the recipient addresses of the reference identifiers of the authorized IPs, the recipient address in the received message packet is additionally compared with the pre-set false addresses of the subscribers of the computer network. In case of mismatch of the recipient address in the received message packet with predefined false addresses of the subscribers, the message packet is blocked. And if the sender’s address in the received message packet does not match one of the addresses of the senders of the reference identifiers of authorized IPs or the recipient’s address in the received message packet matches the addresses of the recipients of the reference identifiers of authorized IPs, or if it coincides with the pre-set false addresses of the subscribers of the computer network, they form a response message packet, and then, after a predetermined delay time for sending message packets t ass reduce the transmission rate of the generated message packet. It is transmitted to the sender, after which another message packet is received from the communication channel. To identify the interaction protocol, an identifier of the type of interaction protocol is extracted and compared with standards of identifiers of the type of interaction protocol. To reduce the transmission speed of the generated message packet, the message packet is fragmented, the message packet is transmitted after a predetermined delay time for sending message packets t ass .

Недостатками данного способа являются относительно низкая результативность защиты вычислительных сетей и узкая область применения способа защиты. Низкая результативность защиты обусловлена тем, что в прототипе увеличение интенсивности несанкционированных информационных потоков и сохранение заданного времени задержки отправки ответных пакетов сообщений отправителю приведет к перегрузке вычислительной сети. Узкая область применения обусловлена тем, что для реализации способа защиты скорость информационного обмена с отправителем несанкционированных информационных потоков снижают только со стороны вычислительной сети, то есть в одностороннем порядке, и не учитывают возможность отправителя разорвать соединение.The disadvantages of this method are the relatively low efficiency of protection of computer networks and the narrow scope of the protection method. The low effectiveness of protection is due to the fact that in the prototype an increase in the intensity of unauthorized information flows and the preservation of a specified delay time for sending response message packets to the sender will lead to an overload of the computer network. The narrow scope is due to the fact that to implement the protection method, the speed of information exchange with the sender of unauthorized information flows is reduced only from the side of the computer network, that is, unilaterally, and they do not take into account the ability of the sender to disconnect.

Наиболее близким по своей технической сущности к заявленному, является способ защиты вычислительных сетей, описанный, например, в книге Grimes, R.A. Honeypots for Windows // Apress. 2005. 424 p. на стр. 191-192. Известный способ включает следующую последовательность действий. Подключают сетевые устройства к вычислительной сети. После приема ARР-запросов (от англ. Address Resolution Protocol - протокол определения адреса) к i-ому неиспользуемому IР-адресу сетевого устройства вычислительной сети формируют ответный пакет сообщений и записывают в поле «размер окна» TСР-заголовка ответного пакета сообщений значение Wнач равное десяти байтам, после чего принимают очередной пакет сообщений. Затем формируют ответный пакет сообщений и устанавливают в поле «размер окна» TСР-заголовка ответного пакета сообщений значение Wуз равное нулю байт. После этого направляют отправителю сформированные ответные пакеты сообщений, а для блокирования попыток разорвать соединение со стороны отправителя пакетов сообщений игнорируют все входящие пакеты сообщений до истечения тайм-аута соединения.The closest in technical essence to the claimed one is the method of protecting computer networks, described, for example, in the book Grimes, RA Honeypots for Windows // Apress. 2005.442 p. on pages 191-192. The known method includes the following sequence of actions. Connect network devices to a computer network. After receiving the ARP requests (from the English Address Resolution Protocol), the response message packet is formed to the i-th unused IP address of the network device of the computer network and the value W beginning is written in the window size field of the TCP header of the response message packet equal to ten bytes, after which they receive the next packet of messages. Then, a response message packet is generated and the value of W knots is set to zero bytes in the “window size” field of the TCP-header of the response message packet. After that, the generated response message packets are sent to the sender, and to block attempts to disconnect from the sender of the message packets, all incoming message packets are ignored until the connection timeout expires.

Известный способ-прототип обеспечивает более высокую защищенность вычислительных сетей от несанкционированных воздействий по сравнению с аналогами за счет введения в заблуждение нарушителя относительно структуры вычислительных сетей путем имитации доступности всего массива IР-адресов вычислительной сети, обеспечивая тем самым максимальную вероятность перенаправления нарушителя на ресурс-ловушку, и за счет удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, обеспечивая тем самым увеличение дискомфорта у нарушителя и выигрыш по времени, необходимый для реализации ответных мер.The known prototype method provides higher security of computer networks from unauthorized influences compared to peers by misleading the intruder regarding the structure of computer networks by simulating the availability of the entire array of IP addresses of the computer network, thereby ensuring the maximum probability of redirecting the intruder to the resource trap, and by keeping in a two-way connection with the sender of message packets, thereby increasing discomfort the offender also has the time gain necessary to implement the response.

Недостатком способа-прототипа является относительно низкая результативность защиты, обусловленная высокой вероятностью обнаружения нарушителем факта использования средств защиты вычислительной сети и идентификации их характеристик. Это связано с тем, что в прототипе, при обращении к любому IР-адресу из диапазона IР-адресов вычислительной сети, нарушитель всегда получает ответ о доступности любого IР-адреса из всей их совокупности, что демаскирует наличие и возможности средств защиты. Кроме того, при ответах на ARP-запросы к i-ому неиспользуемому IР-адресу сетевого устройства вычислительной сети в прототипе используют значение служебного поля «размер окна» заголовка ответного TCP-пакета сообщений равное нулю, что позволяет злоумышленнику идентифицировать средство защиты вычислительной сети путем изучения параметров сетевого обмена.The disadvantage of the prototype method is the relatively low effectiveness of the protection, due to the high probability of an intruder detecting the use of computer network protection means and identifying their characteristics. This is due to the fact that in the prototype, when accessing any IP address from the range of IP addresses of a computer network, the intruder always receives a response about the availability of any IP address from their entire set, which unmasks the availability and capabilities of the means of protection. In addition, when answering ARP requests to the i-th unused IP address of the network device of the computer network, the prototype uses a value of the service field “window size” of the header of the response TCP message packet equal to zero, which allows the attacker to identify the means of protection of the computer network by examining network sharing settings.

Целью заявленного технического решения является разработка способа защиты вычислительных сетей, обеспечивающего повышение результативности защиты за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемой путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, имитации канала связи с плохим качеством, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, а также блокирования попыток отправителя разорвать соединение.The purpose of the claimed technical solution is to develop a method of protecting computer networks that improves the effectiveness of protection by reducing the likelihood of an intruder detecting the use of protective equipment and identifying their characteristics, achieved by dividing the address space of a computer network into areas that ensure the functioning of the protected computer network, simulating a communication channel poor quality retention of two-way connection with the sender We receive message packets, as well as blocking attempts by the sender to disconnect.

Поставленная цель достигается тем, что в известном способе защиты вычислительных сетей подключают сетевые устройства к вычислительной сети и после приема ARP-заиросов к i-ому неиспользуемому IР-адресу сетевого устройства вычислительной сети формируют ответный пакет сообщений. Затем записывают в поле «размер окна» TСР-заголовка ответного пакета сообщений значение Wнач равное десяти байтам. После этого принимают очередной пакет сообщений и формируют ответный пакет сообщений. Далее устанавливают в поле «размер окна» TСР-заголовка ответного пакета сообщений значение Wуд равное нулю байт и направляют отправителю сформированные ответные пакеты сообщений. Для блокирования попыток разорвать соединение со стороны отправителя пакетов сообщений игнорируют все входящие пакеты сообщений до истечения тайм-аута соединения. В предварительно заданные исходные данные дополнительно задают множество {MIP} всех i IР-адресов сетевых устройств вычислительной сети, где i=1, 2, n, а n - максимально допустимое значение диапазона IР-адресов для вычислительной сети. Затем предварительно задают множество {AIP} разрешенных для использования в вычислительной сети IР-адресов сетевых устройств, где {АIP} ∈ {МIP} и множество {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, где {DIP}={MIP \AIP}={DIP ∈ М ∧ DIP ∉ А}.This goal is achieved by the fact that in the known method of protecting computer networks, network devices are connected to the computer network, and after receiving ARP-zaros to the i-th unused IP address of the network device of the computer network, a response message packet is generated. Then, the value of W beginning equal to ten bytes is written in the window size field of the TCP header of the response message packet. After that, the next message packet is received and a response message packet is formed. Then, in the “window size” field of the TCP-header of the response message packet, the value W beats is equal to zero bytes and the generated response message packets are sent to the sender. To block attempts to disconnect from the sender side of the message packet, all incoming message packets are ignored until the connection timeout expires. The predefined initial data additionally sets the set {M IP } of all i IP addresses of the network devices of the computer network, where i = 1, 2, n, and n is the maximum allowable value of the range of IP addresses for the computer network. Then, a set of {A IP } IP addresses of network devices allowed for use in a computer network is pre-set, where {A IP } ∈ {M IP } and a set of {D IP } IP network addresses prohibited for use in a computer network, where { D IP } = {M IP \ A IP } = {D IP ∈ M IP ∧ D IP ∉ A IP }.

После чего дополнительно задают множество {UIP} разрешенных и временно неподключенных IР-адресов сетевых устройств в вычислительной сети из множества {AIP} и множество {RIP} разрешенных и подключенных IР-адресов сетевых устройств в вычислительной сети из множества {AIP}, где {UIP)= {AIP \ RIP]={UIP ∈ АIP ∧ UIP ∉ RIP} и {RIP}={АIP \ UIP}={RIP ∈ АIP ∧ RIP ∉ UIP}. Затем предварительно задают массив памяти Sp для хранения к фрагментов, принятых от отправителя TСР-пакетов сообщений, где k=1, 2, F, a F -общее количество принятых фрагментов TСР-пакета сообщений. Также предварительно задают массив памяти GP для хранения m сформированных ответных фрагментов TСР-пакета сообщений, где m=1, 2, М, а М - общее количество сформированных ответных фрагментов TСР-пакета сообщений и массив памяти AG для хранения матрицы соответствия k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного фрагмента TСР-пакета сообщений из массива памяти Gp. После этого предварительно задают интервал времени tзад, в течение которого отправителю TСР-пакетов сообщений будут направлены три дубликата подтверждения АСК. После подключения сетевых устройств к вычислительной сети запоминают IР-адреса временно неподключенных сетевых устройств в множество {UIP}, после чего принимают ARP-запрос к любому i-му IР-адресу сетевого устройства из множества {МIP} и сравнивают IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств. По результатам сравнения, в случае совпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, игнорируют ARP-запрос. В противном случае, то есть при несовпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {DIP}, сравнивают IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {RIP} разрешенных и подключенных IР-адресов сетевых устройств. По результатам сравнения в случае совпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {RIP} разрешенных и подключенных IР-адресов формируют сообщение о доступности узла получателя пакетов сообщений, а в противном случае, то есть при несовпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {RIP}, сравнивают IР-адрес получателя; ARP-запроса с IР-адресами сетевых устройств из множества {UIP} временно неподключенных IР-адресов. Затем по результатам сравнения в случае несовпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {UIP} временно неподключенных IР-адресов формируют сообщение о доступности узла получателя пакетов сообщений. В противном случае, то есть при совпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {UIP}, устанавливают TCP соединение с отправителем пакетов сообщений, для чего принимают фрагмент-запрос на установление соединения с установленным флагом SYN, записывают в поле «размер окна» ответного фрагмента заданное случайным образом значение Wнач и направляют отправителю TСР-пакетов сообщений ответный фрагмент с установленными флагами SYN АСК и установленным значением поля «размер окна» Wнач. После этого принимают от отправителя TСР-пакет сообщений из F фрагментов, запоминают F принятых от отправителя фрагментов TСР-пакета сообщений в массиве памяти Sp и формируют М ответных фрагментов TСР-пакета сообщений. Далее запоминают М сформированных ответных фрагментов TСР-пакета сообщений в массиве памяти Gp и запоминают в массиве памяти AG соответствие k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного ответного фрагмента TСР-пакета сообщений из массива памяти Gp. После этого устанавливают значение счетчика l количества сформированных ответных фрагментов TСР-пакета сообщений хранящихся в массиве памяти Gp равным М и направляют отправителю TСР-пакетов сообщений подтверждение о приеме первого фрагмента из F принятых фрагментов TСР-пакета сообщений. Затем удаляют первый из F принятых TСР-сегментов от отправителя TСР-пакетов сообщений из массива памяти Sp и удаляют первый из М сформированных ответных фрагментов TСР-пакета сообщений из массива памяти Gp. Далее уменьшают на единицу значение счетчика l количества сформированных М ответных фрагментов TСР-пакета сообщений и направляют отправителю TСР-пакетов сообщений три дубликата подтверждения АСК, говорящих о получении очередного из F полученных фрагментов TСР-пакета сообщений с нарушением порядка доставки в течение tзад. После этого принимают повторно от отправителя сообщений очередной (k+1)-й из ранее принятых F фрагментов TСР-пакета сообщений. Направляют отправителю сообщений подтверждение об успешном получении очередного (k+1)-го из F ранее принятых фрагментов TСР-пакета сообщений и удаляют очередной (k+1)-й из F принятых фрагментов TСР-пакета сообщений от отправителя TСР-пакетов сообщений из массива памяти Sp. Затем удаляют очередной (m+1)-й из М сформированных TСР-сегментов из массива памяти Gp и уменьшают на единицу значение счетчика l количества М сформированных ответных фрагментов TСР-пакета сообщений и так до тех пор, пока отправителем TСР-пакетов сообщений не будет повторно передан предпоследний (F-i)-ft из принятых F фрагментов TСР-пакета сообщений, т.е. до тех пор, пока значение счетчика l количества М сформированных ответных фрагментов TСР-пакета сообщений не станет равным единице 1=1. После повторного приема предпоследнего (F-l)-ro из F фрагментов TСР-пакета сообщений устанавливают поле «размер окна» ответного фрагмента Wуд=0 и формируют ответный фрагмент TСР-пакета сообщений с Wуд=0. Затем направляют отправителю TСР-пакетов сообщений ответный фрагмент с Wуд-0, а для блокирования попыток разорвать соединение со стороны отправителя TСР-пакетов пакетов сообщений игнорируют все входящие фрагменты, до тех пор, пока не истечет тайм-аут соединения.After that, a plurality of {U IP } resolved and temporarily unconnected IP addresses of network devices in the computer network from the set of {A IP } and a plurality of {R IP } resolved and connected IP addresses of network devices in the computer network from the set of {A IP } are additionally set , where {U IP ) = {A IP \ R IP ] = {U IP ∈ A IP ∧ U IP ∉ R IP } and {R IP } = {A IP \ U IP } = {R IP ∈ A IP ∧ R IP ∉ U IP }. Then, a memory array Sp is preliminarily set for storing k fragments received from the sender of the TCP message packets, where k = 1, 2, F, and F is the total number of received fragments of the TCP message packet. Also, a memory array G P is preliminarily set for storing m generated response fragments of the TCP message packet, where m = 1, 2, M, and M is the total number of generated response fragments of the TCP message packet and an AG memory array for storing the correspondence matrix k the received fragment of the TCP message packet from the array Sp of the tth generated fragment of the TCP message packet from the memory array Gp. After this, the time interval t ass is preliminarily set, during which three duplicates of ACK confirmation will be sent to the sender of the TCP messages packets. After connecting network devices to the computer network, the IP addresses of temporarily unconnected network devices are stored in a set of {U IP }, after which an ARP request is received to any i-th IP address of a network device from the set of {M IP } and the recipient IP address is compared ARP requests with IP addresses of network devices from the set of {D IP } prohibited for use in the computer network IP addresses of network devices. According to the results of comparison, if the IP address of the recipient of the ARP request coincides with the IP addresses from the set of {D IP } prohibited for use in the computer network IP addresses of network devices, the ARP request is ignored. Otherwise, that is, if the IP address of the recipient of the ARP request does not match the IP addresses of the set {D IP }, the IP address of the recipient of the ARP request is compared with the IP addresses of network devices from the set of {R IP } allowed and connected IP -addresses of network devices. Based on the comparison results, if the IP address of the recipient of the ARP request coincides with the IP addresses from the set of {R IP } allowed and connected IP addresses, a message is generated about the availability of the recipient node of the message packet, otherwise, if the IP address does not match the recipient of the ARP request with IP addresses from the set {R IP }, compare the IP address of the recipient; ARP requests with IP addresses of network devices from the set of {U IP } temporarily unconnected IP addresses. Then, based on the results of the comparison, if the IP address of the recipient of the ARP request does not match the IP addresses from the set of {U IP } temporarily unconnected IP addresses, a message is generated about the availability of the recipient node of the message packet. Otherwise, that is, if the IP address of the recipient of the ARP request coincides with the IP addresses from the set {U IP }, a TCP connection is established with the sender of the message packets, for which they receive a request fragment to establish a connection with the SYN flag set, write to the “window size” field of the response fragment randomly set value W beg and send the response fragment with the set SYN ASK flags and the set value of the “window size” field W beg . After that, a TCP packet of messages from F fragments is received from the sender, F fragments of the TCP packet of messages received from the sender are stored in the memory array Sp and M response fragments of the TCP packet of messages are formed. Then, the M generated response fragments of the TCP message packet are stored in the memory array Gp and the correspondence to the kth received fragment of the TCP message packet from the array Sp of the tth generated response fragment of the TCP message packet from the memory array Gp is stored in the memory AG. After that, the counter value l is set for the number of generated response fragments of the TCP packet of messages stored in the memory array Gp equal to M and the sender of the TCP packet of messages is sent a confirmation of the receipt of the first fragment from the F received fragments of the TCP packet of messages. Then, the first of the F received TSC segments from the sender of the TCP message packets is removed from the memory array Sp and the first of the M generated response fragments of the TCP message packet is deleted from the Gp memory array. Then, the counter value l of the number of M response fragments of the TCP message packet generated is reduced by one and three duplicates of ACK confirmation are sent to the sender of the TCP message packets, indicating the receipt of the next of the received TCP message packet fragments in violation of the delivery order for t ass . After that, the next (k + 1) -th of the previously received F fragments of the TCP message packet is received again from the message sender. A message is sent to the message sender confirming the successful receipt of the next (k + 1) th out of F previously received fragments of the TCP message packet and the next (k + 1) th out of F received fragments of the TCP message packet is sent from the sender of the TCP message packets from the array memory Sp. Then, the next (m + 1) th from M formed TSR segments from the Gp memory array is deleted and the counter of l of the number M of generated response fragments of the TSR message packet is reduced by one, and so on until the sender of the TSR message packets is the last but one (Fi) -ft is retransmitted from the received F fragments of the TCP message packet, i.e. until the value of the counter l of the number M of the generated response fragments of the TCP message packet becomes equal to unity 1 = 1. After receiving the penultimate (Fl) -ro again from F fragments of the TCP message packet, the window size field of the response fragment W beats = 0 is set and the response fragment of the TCP message packet with W beats = 0 is formed. Then, the response fragment with W beats -0 is sent to the sender of the TCP message packets, and to block attempts to disconnect from the sender of the TCP message packets, all incoming fragments are ignored until the connection timeout expires.

Запоминание в массиве памяти AG соответствия k-му принятому фрагменту ГСР-пакета сообщений из массива Sp т-го сформированного ответного фрагмента ГСР-пакета сообщений из массива памяти осуществляют путем записи в ячейку \k, m\ массива памяти AG логической единицы.The correspondence to the kth received fragment of the GSR message packet from the array Sp of the tth generated response fragment of the GSR message packet from the memory array is stored in the memory array AG by writing a logical unit to the cell \ k, m \ of the memory array AG.

Значение Wнач служебного поля «размер окна» для формирования ответного фрагмента ГСР-пакета сообщений выбирают в пределах от 11 до 30 байт.The value of W beginning service field "window size" for the formation of the response fragment of the GSR packet of messages is selected in the range from 11 to 30 bytes.

Значение tзад интервала времени, в течение которого отправителю ГСР-пакетов сообщений будут направлены три дубликата подтверждения АСК, выбирают в пределах от 5 до 9 секунд.Value t ass time interval during which the three duplicate ACK confirmation will be sent to the sender messages GSR packets is selected in the range of 5 to 9 seconds.

Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение результативности защиты за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемой путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, имитации канала связи с плохим качеством, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, а также блокирования попыток отправителя разорвать соединение.Thanks to the new combination of essential features in the claimed method, it is possible to increase the effectiveness of protection by reducing the likelihood of an intruder detecting the use of protective equipment and identifying their characteristics, achieved by dividing the address space of the computer network into areas that ensure the functioning of the protected computer network, simulating a communication channel with poor quality , hold in a two-way connection with the sender of message packets, and t Also blocking attempts by the sender to disconnect.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

фиг. 1 - структура ГСР-заголовка пакета сообщений;FIG. 1 - structure of the GSR header of the message packet;

фиг. 2 - пример, иллюстрирующий защиту вычислительной сети с применением сетевой «ловушки» до разделения адресного пространства;FIG. 2 is an example illustrating the protection of a computer network using a network "trap" before dividing the address space;

фиг. 3 - пример, иллюстрирующий защиту вычислительной сети с применением сетевой «ловушки» после разделения адресного пространства;FIG. 3 is an example illustrating the protection of a computer network using a network "trap" after dividing the address space;

фиг. 4 - графическая интерпретация разделения адресного пространства вычислительной сети;FIG. 4 is a graphical interpretation of the separation of the address space of a computer network;

фиг. 5 - блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;FIG. 5 is a flowchart illustrating the claimed method of protecting computer networks;

фиг.6 - иллюстрация использования значения поля «размер окна» у сетевой «ловушки» по умолчанию;6 is an illustration of the use of the default value of the window size field of the network "trap";

фиг. 7 - иллюстрация использования случайного значения поля «размер окна» у сетевой «ловушки»;FIG. 7 is an illustration of the use of a random value of the window size field of a network "trap";

фиг. 8 - экранная форма, отображающая длительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки», значение поля «размер окна» которой равен нулю байт;FIG. 8 is a screen form showing the length of time of the controlled interaction of the intruder and the network "trap", the value of the "window size" field is zero bytes;

фиг. 9 - экранная форма, отображающая длительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки», значение поля «размер окна» которой равен нулю байт, с применением механизма дублированных АСК;FIG. 9 is a screen form showing the length of time of the controlled interaction of the intruder and the network "trap", the value of the "window size" field is zero bytes, using the duplicated ASK mechanism;

фиг. 10 - экранная форма, отображающая длительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки», значение поля «размер окна» которой равен нулю байт, с применением ГСР-клиента и механизма дублированных АСК.FIG. 10 is a screen form showing the length of time of the controlled interaction of the intruder and the network "trap", the value of the "window size" field is zero bytes, using the GSR client and the duplicated ASK mechanism.

Реализация заявленного способа объясняется следующим образом. Известно, что в настоящее время достаточно большое количество компьютерных атак носит разведывательный характер с целью получения информации о топологии вычислительной сети, являющейся объектом атаки, а также об используемых средствах защиты вычислительной сети. Одними из средств сетевой защиты, функционирующих с применением обманных сетевых стратегий, направленных на создание у нарушителя иллюзий уязвимых целей или способствующих видимости более сложной инфраструктуры, чем существует на самом деле, являются сетевые «приманки» (honeypots), описанные, например, в книге Provos, N., Holz, Т, Virtual Honeypots'. From Botnet Tracking to Intrusion Detection // Addison Wesley, 2007. 480 p. Более совершенные способы сетевого обмана включают в себя не только предоставление противнику правдоподобной цели, но и так называемые проактивные меры защиты, такие как, например, удержание в двухстороннем порядке соединения с отправителем пакетов сообщений, что вызывает «истощение» ресурсов у отправителя пакетов сообщений для поддержания состояния соединения, замедляет процесс автоматического сканирования атакуемой вычислительной сети и, как результат, накладывает ограничение на используемый нарушителем вычислительный ресурс, что приводит к невозможности осуществлять нарушителю сетевой информационный обмен. Рассмотренные способы проактивной защиты реализованы в виде инструментальных средств сетевого обмана, так называемых сетевых «ловушек» (network tarpits), которые описаны, например, в книге Andres, S., Кепуоп, В. Birkolz, Е. Security Sage's Guide to Hardening the Network Infrastructure II Sungress Publishing, 2004. 608 p., на стр. 414-416.The implementation of the claimed method is explained as follows. It is known that at present a sufficiently large number of computer attacks is of intelligence nature in order to obtain information about the topology of the computer network that is the target of the attack, as well as about the means used to protect the computer network. One of the network protection tools that operate using fraudulent network strategies aimed at creating illusions for the intruder or creating a more complex infrastructure than actually exists is the network honeypots described, for example, in the book Provos , N., Holz, T, Virtual Honeypots'. From Botnet Tracking to Intrusion Detection // Addison Wesley, 2007.480 p. More advanced methods of network fraud include not only providing the adversary with a plausible target, but also the so-called proactive protection measures, such as, for example, keeping the connection with the sender of message packets in a two-way manner, which causes the resource sender to “exhaust” resources to maintain connection state, slows down the process of automatic scanning of the attacked computer network and, as a result, imposes a limitation on the computing resource used by the intruder, h of the results in the inability to carry out information exchange network intruder. The proactive protection methods discussed are implemented in the form of network cheating tools, the so-called network “traps” (network tarpits), which are described, for example, in the book Andres, S., Kepuop, V. Birkolz, E. Security Sage's Guide to Hardening the Network Infrastructure II Sungress Publishing, 2004. 608 p., Pp. 414-416.

В свою очередь, нарушителями информационной безопасности также активно разрабатываются и совершенствуются средства снижения результативности сетевых «ловушек», реализующие следующие способы их компрометации: детектирование уникальных идентификаторов (демаскирующих признаков) сетевых «ловушек»; детальный анализ сетевого трафика поступающего с сетевых «ловушек». Такими демаскирующими признаками сетевой «ловушки», реализованной в способе-прототипе, являются активность любого IР-адреса из всего диапазона IР-адресов вычислительной сети, а также использование значения служебного поля «размер окна» ГСР-пакетов сообщений по умолчанию устанавливаемого равным десяти байтам.In turn, information security violators are also actively developing and improving means of reducing the effectiveness of network "traps" that implement the following methods of compromising them: detecting unique identifiers (unmasking signs) of network "traps"; detailed analysis of network traffic coming from network "traps". Such unmasking signs of a network "trap" implemented in the prototype method are the activity of any IP address from the entire range of IP addresses of the computer network, as well as the use of the default "window size" field of GSR message packets set to ten bytes by default.

Протокол TCP обеспечивает механизмы для управления потоком данных и описан, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc793). Управление потоком позволяет поддерживать надежность передачи по протоколу TCP путем регулировки скорости потока данных между отправителем и получателем ГСР-пакетов сообщений в течение определенного сеанса. Управление потоком осуществляется путем ограничения количества сегментов данных, передаваемых за один раз, а также запроса подтверждений получения до отправки следующих сегментов.TCP provides mechanisms for controlling the flow of data and is described, for example, in the technical specifications (RFC, Request for Comments) of the Internet (see, for example, https://tools.ietf.org/html/rfc793). Flow control allows you to maintain the reliability of transmission over TCP by adjusting the speed of the data stream between the sender and recipient of the GSR message packets during a specific session. Flow control is carried out by limiting the number of data segments transmitted at a time, as well as requesting confirmation of receipt before sending the next segments.

Для управления потоком протокол TCP в первую очередь определяет количество сегментов данных, которое может принять получатель TСР-пакетов сообщений. Заголовок TCP представлен на фиг. 1 и включает в себя 16-битное поле, которое называется «размер окна». Это количество байтов, которое получатель TСР-пакетов сообщений способен принять и обработать единовременно. Исходное значение поля «размер окна» согласовывается во время процесса установления соединения между отправителем и получателем TСР-пакетов сообщений. После согласования отправитель TСР-пакетов сообщений должен ограничить количество сегментов данных, отправленных получателю пакетов сообщений, в соответствии со значением поля «размер окна». Только после того как отправитель TСР-пакетов сообщений получит подтверждение того, что сегменты данных получены, он может продолжить отправку остальных данных в этом сеансе.To control the flow, the TCP protocol first determines the number of data segments that the receiver of TCP messages packets can receive. The TCP header is shown in FIG. 1 and includes a 16-bit field called the “window size”. This is the number of bytes that the receiver of TCP message packets is able to receive and process at a time. The initial value of the window size field is agreed upon during the process of establishing a connection between the sender and receiver of TCP messages packets. After negotiation, the sender of the TCP message packets must limit the number of data segments sent to the recipient of the message packets in accordance with the value of the window size field. Only after the sender of the TCP message packets has received confirmation that the data segments have been received, can he continue sending the remaining data in this session.

Во время задержки в получении подтверждения отправитель TСР-пакетов сообщений не отправляет дополнительных сегментов. В те периоды времени, когда сеть или ресурсы получателя TСР-пакетов сообщений перегружены, длительность задержки может увеличиться. По мере увеличения длительности задержки эффективная скорость передачи данных для этого сеанса снижается. Замедление передачи данных при каждом сеансе помогает уменьшить конфликт ресурсов отправителя и получателя TСР-пакетов сообщений в случае запуска нескольких сеансов связи. Таким образом значением поля «размер окна» управляют скоростью передачи данных в соответствии с максимальным значением потока, которое поддерживается сетью и получателем пакетов сообщений, одновременно с этим уменьшая потери данных и количество их повторных пересылок.During the delay in receiving confirmation, the sender of the TCP message packets does not send additional segments. In those time periods when the network or resources of the receiver of the TCP message packets are overloaded, the delay time may increase. As the delay duration increases, the effective data rate for this session decreases. Slowing down the data transfer during each session helps to reduce the conflict of resources between the sender and the receiver of TCP message packets in case of several communication sessions. Thus, the value of the “window size” field controls the data rate in accordance with the maximum value of the stream, which is supported by the network and the recipient of message packets, while reducing data loss and the number of retransmissions.

В качестве средств компрометации сетевых «ловушек», в части обнаружения факта использования всей совокупности IР-адресов, нарушителем могут применяться различные утилиты (птар, ethereal, arping и др.), предназначенные для анализа сетевого трафика и топологии вычислительной сети, описанные, например, в книге Андрончик А.Н., Богданов В.В., Домуховский Н.А., Коллеров А.С, Синадский Н.И., Хорьков Д. А., Щербаков М.Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский и др.; под редакцией Н.И. Синадского. - Екатеринбург: УГТУ-УПИ, 2008. - 248 с. As a means of compromising network "traps", in terms of detecting the fact of using the entire set of IP addresses, the attacker can use various utilities (ptar, ethereal, arping, etc.) designed to analyze network traffic and the network topology, described, for example, in the book Andronchik A.N., Bogdanov V.V., Domukhovsky N.A., Kollerov A.S., Sinadsky N.I., Khorkov D.A., Shcherbakov M.Yu. Information security in computer networks. Practical course: study guide / A.N. Andronchik, V.V. Bogdanov, N.A. Domukhovsky and others; edited by N.I. Sinadsky. - Yekaterinburg: USTU-UPI, 2008 .-- 248 p.

В качестве средств компрометации сетевых «ловушек», использующих малое значение служебного поля «размер окна» TСР-пакетов сообщений, по умолчанию устанавливаемого равным десяти байтам и менее, нарушители используют специализированное программное обеспечение компрометации средств проактивной защиты вычислительных сетей Degreaser (см., например, https://github.com/lancealt/degreaser).As a means of compromising network “traps” using a small value of the window size service field of TCP message packets set to ten bytes or less by default, attackers use specialized software to compromise the proactive protection of computer networks Degreaser (see, for example, https://github.com/lancealt/degreaser).

Таким образом, возникает противоречие между результативностью защиты вычислительных сетей, обеспечиваемой средствами проактивной защиты, и возможностями нарушителей по определению структуры вычислительных сетей, идентификации характеристик средств защиты, имеющих демаскирующие признаки, и их компрометации. На устранение указанного противоречия направлен заявленный способ.Thus, a contradiction arises between the effectiveness of protection of computer networks provided by means of proactive defense and the capabilities of violators to determine the structure of computer networks, identify the characteristics of security devices with unmasking signs, and their compromise. To eliminate this contradiction, the claimed method is directed.

Заявленный способ реализуют следующим образом. В типовом случае (фиг. 2) вычислительная сеть представляет собой совокупность корреспондентов 101 и 102, являющихся источниками и получателями сетевого трафика, периферийного и коммуникационного оборудования 104, 109, ретранслирующего сетевой трафик корреспондентов, объединенного физическими линиями (каналами) связи 103, 110, соединяющими n узлов вычислительной сети в единую инфраструктуру, в том числе с использованием сети передачи данных типа «Internet» 105. При этом пространство IР-адресов вычислительной сети занято корреспондентами вычислительной сети не полностью: корреспонденты K1, K2, K3, выделенные на фиг. 2 в совокупность 101, подключены к вычислительной сети. Тогда как корреспонденты K4, K5,...Kn, выделенные на фиг. 2 в совокупность 102 (иконки ПЭВМ на фиг. 2 изображены пунктиром), не подключены к вычислительной сети, то есть IР-адреса корреспондентами K4, K5,…Kn не заняты (не используются).The claimed method is implemented as follows. In a typical case (Fig. 2), a computer network is a collection of correspondents 101 and 102, which are sources and receivers of network traffic, peripheral and communication equipment 104, 109 relaying network traffic of correspondents, united by physical communication lines (channels) 103, 110, connecting n nodes of the computer network into a single infrastructure, including using a data network of the Internet type 105. At the same time, the space of IP addresses of the computer network is occupied by computer correspondents network is not fully: Correspondent K 1, K 2, K 3, marked in Fig. 2 together 101, connected to a computer network. Whereas the correspondents K 4 , K 5 , ... K n highlighted in FIG. 2 together 102 (PC icons in Fig. 2 are dotted), are not connected to the computer network, that is, IP addresses by correspondents K4, K5, ... K n are not busy (are not used).

Для защиты вычислительной сети и введения в заблуждение нарушителя 106 относительно структуры вычислительной сети, на одном из выделенных компьютеров 107 вычислительной сети устанавливают сетевую «ловушку», осуществляющую перехват ARP-запросов к i-ому неиспользуемому IР-адресу сетевого устройства из совокупности 102 вычислительной сети, посредством анализатора пакетов 108. После перехвата ARP-запросов осуществляют удержание с отправителем TСР-пакетов сообщений соединения в двухстороннем порядке.To protect the computer network and mislead the intruder 106 regarding the structure of the computer network, a network “trap” is installed on one of the allocated computers 107 of the computer network, which intercepts ARP requests to the i-th unused IP address of the network device from the aggregate 102 of the computer network, by means of the packet analyzer 108. After intercepting the ARP requests, the message messages are held with the sender of the TCP packets of the connection in a bilateral manner.

На фиг.3 представлена вычислительная сеть с разделением адресного пространства на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети. Так, для снижения вероятности обнаружения нарушителем факта использования и идентификации характеристик средств защиты, предварительно разделяют адресное пространство вычислительной сети (фиг. 3) на множества 101 -разрешенных и подключенных IР-адресов сетевых устройств, 102 -разрешенных и временно неподключенных IР-адресов сетевых устройств, 111 - запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, принадлежащих корреспондентам K7,…Kn (иконки ПЭВМ на фиг. 3 изображены тонкой линией).Figure 3 presents the computing network with the division of the address space into areas that ensure the realism of the functioning of the protected computing network. So, to reduce the likelihood of an intruder detecting the use and identification of the characteristics of security equipment, the address space of the computer network (Fig. 3) is preliminarily divided into sets of 101-allowed and connected IP addresses of network devices, 102-allowed and temporarily unconnected IP addresses of network devices , 111 - IP addresses of network devices belonging to the K 7 , ... K n correspondents prohibited for use in a computer network (PC icons in Fig. 3 are depicted by a thin line).

Графическая интерпретация разделения адресного пространства вычислительной сети представлена на фиг. 4 с использованием математических выражений, принятых в теории множеств. Так, на фиг. 4 приняты следующие обозначения:A graphical interpretation of the separation of the address space of a computer network is shown in FIG. 4 using mathematical expressions accepted in set theory. So in FIG. 4 the following notation is accepted:

{MIP} - множество всех i IР-адресов сетевых устройств вычислительной сети, принадлежащих корреспондентам из совокупностей 101, 102 и 111, где i=1, 2, n, а n - максимально допустимое значение диапазона /Р-адресов для вычислительной сети;{M IP } - the set of all i IP addresses of network devices of a computer network belonging to correspondents from the aggregates 101, 102 and 111, where i = 1, 2, n, and n is the maximum allowable value of the range / P-addresses for the computer network;

{AIP} - множество разрешенных для использования в вычислительной сети IР-адресов сетевых устройств, принадлежащих корреспондентам из{A IP } - a set of IP addresses of network devices that are allowed for use in a computer network that belong to correspondents from

совокупностей 101 и 102, где {AIP}∈{MIP};populations 101 and 102, where {A IP } ∈ {M IP };

{DIP} - множество запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, принадлежащих корреспондентам из совокупности 111, где DIP}=MIP/AIP}={DIP ∈ М ∧ DIP ∉ А}; {D IP } - the set of IP-addresses of network devices belonging to correspondents from the aggregate 111, prohibited for use in a computer network, where D IP } = M IP / A IP } = {D IP ∈ M IP ∧ D IP ∉ A IP } ;

{UIP} - множество разрешенных и временно неподключенных IP-адресов сетевых устройств в вычислительной сети, принадлежащих корреспондентам из совокупности 102 множества AIP, где {UIP}={AIP \ RIP}={RIP ∈ A ∧ UIP ∉ R}.{U IP } is the set of allowed and temporarily unconnected IP addresses of network devices in the computer network belonging to correspondents from the aggregate 102 of the set A IP , where {U IP } = {A IP \ R IP } = {R IP ∈ A IP ∧ U IP ∉ R IP }.

{RIP} - множество разрешенных и подключенных/Р-адресов сетевых устройств в вычислительной сети, принадлежащих корреспондентам из{R IP } - a set of allowed and connected / P-addresses of network devices in a computer network belonging to correspondents from

совокупности 101 множества AfP, где={А>р ^uip}={RIP ∈ A ∧ RIP ∉ U}.the set 101 of the set A fP , where = { A > p ^ u ip} = {R IP ∈ A IP ∧ R IP ∉ U IP }.

Разностью {R} множеств {А} и {U} называется операция, результатом которой является множество, состоящее из тех элементов, которые принадлежат {А} и не принадлежат {U} одновременно, то есть {RIP}={AIP \UIP}={RIP е АIP л RIP £ UIP} ^ 4TQ и показано на фиг 4j аналогичные выражения записаны для {DIP} и {UIP}.The difference {R} of the sets {A} and {U} is the operation, the result of which is a set consisting of those elements that belong to {A} and do not belong to {U} at the same time, that is, {R IP } = {A IP \ U iP} = {R f iP iP A l R iP £ U iP} ^ 4TQ and shown in f u 4j similar expressions are written for {D iP} and {U iP}.

На фиг. 5 представлена блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей, в которой дополнительно к вышеперечисленным приняты следующие обозначения:In FIG. 5 is a flowchart illustrating the claimed method of protecting computer networks, in which, in addition to the above, the following notations are adopted:

Sp - массив памяти Sp для хранения к фрагментов, принятых от отправителя TСР-пакетов сообщений, где k=1, 2, F, a F - общее количество принятых фрагментов TСР-пакета сообщений;Sp is the Sp memory array for storing k fragments received from the sender of the TCP message packets, where k = 1, 2, F, and F is the total number of received fragments of the TCP message packet;

Gp - массив памяти для хранения т сформированных ответных фрагментов TСР-пакета сообщений, где т=1, 2, М, а М - общее количество сформированных ответных фрагментов TСР-пакета сообщений;Gp is a memory array for storing m generated response fragments of the TCP message packet, where m = 1, 2, M, and M is the total number of generated response fragments of the TCP message packet;

AG - массив памяти для хранения матрицы соответствия k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного фрагмента TСР-пакета сообщений из массива памяти Gp;AG is a memory array for storing the correspondence matrix of the kth received fragment of the TCP message packet from the array Sp of the tth generated fragment of the TSR message packet from the memory array Gp;

tзад - интервал времени, в течение которого отправителю TСР-пакетов сообщений будут направлены три дубликата подтверждения АСК.t ass is the time interval during which three duplicate ASK acknowledgment messages will be sent to the sender of the TCP message packets.

Для разделения адресного пространства на области предварительно задают (см. блок 1 на фиг. 5) множество {MIP}={K1, K2,…Kn} всех / IP-адресов сетевых устройств вычислительной сети, где i=1, 2, n, а n - максимально допустимое значение диапазона IР-адресов для вычислительной сети.To divide the address space into regions, a set {M IP } = {K 1 , K 2 , ... K n } of all / IP-addresses of network devices of the computer network, where i = 1, is pre-set (see block 1 in Fig. 5) 2, n, and n is the maximum allowable range of IP addresses for a computer network.

В множестве {MIP} задают множество {AIP}={K1, K2, K3, K4, K5, K6} разрешенных для использования в вычислительной сети IР-адресов сетевых устройств, где [А] е{М}.In the set {M IP }, the set {A IP } = {K 1 , K 2 , K 3 , K 4 , K 5 , K 6 } is set for IP addresses of network devices allowed for use in a computer network, where [А IP ] e {M IP }.

Затем в множестве {MIP} задают множество {DIP}={Kj,…K„} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, где {DIP}=[MIP \ AIP]={DIP ∈ М ∧ D1P ∉ А}.Then, in the set {M IP }, the set {D IP } = {Kj, ... K „} is set for IP addresses of network devices prohibited for use in the computer network, where {D IP } = [M IP \ A IP ] = {D IP ∈ M 1 R ∧ D 1P ∉ A IP}.

После этого в множестве {MIP} задают множество {UIP}={K4, K5, K6} разрешенных и временно неподключенных IР-адресов сетевых устройств в вычислительной сети из множества гдеAfter that, in the set {M IP }, the set {U IP } = {K 4 , K 5 , K 6 } of allowed and temporarily unconnected IP addresses of network devices in the computer network from the set where

{UIP}={AIP \RIP}={U1P ∈ А,Р ∧ UIP ∉ RIP}.{U IP } = {A IP \ R IP } = {U 1P ∈ A, P ∧ U IP ∉ R IP }.

Также предварительно задают множество {RIP}={K1, K2, K3} разрешенных и подключенных /Р-адресов сетевых устройств в вычислительной сети из множества {AIP}, гдеAlso pre-set the set of {R IP } = {K 1 , K 2 , K 3 } allowed and connected / P-addresses of network devices in the computer network from the set of {A IP }, where

{R1P}={А \UIP}={RIP ∈ А ∧ RIP ∉ UIP}.{R 1P } = {А IP \ U IP } = {R IP ∈ А IP ∧ R IP ∉ U IP }.

Разделением таким образом адресного пространства вычислительной сети достигается реалистичность функционирования защищаемой вычислительной сети, что позволяет снизить вероятность обнаружения нарушителем факта использования средств защиты и с высокой степенью вероятности идентифицировать факт ведения сетевой разведки нарушителем, заключающийся в его обращении к IP-адресам временно неподключенных сетевых устройств {UIP}, а также снизить информативность демаскирующего признака сетевой «ловушки», заключающегося в активности всего диапазона IР-адресов вычислительной сети.By dividing the address space of the computer network in this way, the functioning of the protected computer network is realistic, which reduces the likelihood of an intruder detecting the use of protective equipment and identifies with a high degree of probability the fact of network reconnaissance by the intruder, which consists in accessing the IP addresses of temporarily unconnected network devices {U IP}, and also to reduce network feature information content unmasking "trap", which consists in total activity d apazone IP addresses of computer network.

Для снижения вероятности идентификации характеристик средств защиты в заявленном способе обеспечивают уменьшение информативности демаскирующего признака сетевой «ловушки», заключающегося в использовании значения служебного поля «размер окна» TСР-пакетов сообщений, по умолчанию устанавливаемого равным десяти байтам. Для этого применяют случайные значения служебного поля «размер окна».To reduce the likelihood of identifying the characteristics of the protective equipment in the claimed method, it is possible to reduce the information content of the unmasking feature of the network "trap", which consists in using the value of the service field "window size" TCP message packets, the default value of ten bytes. For this, random values of the window size service field are used.

Применение случайных значений служебного поля «размер окна» достигают тем, что задают (см. блок 1 на фиг. 5) массив памяти Sp для хранения к фрагментов, принятых от отправителя TСР-пакетов сообщений, где k=1, 2, F, a F - общее количество принятых фрагментов TСР-пакета сообщений и массив памяти Gp для хранения т сформированных ответных фрагментов TСР-пакета сообщений, где m=1, 2, М, а М - общее количество сформированных ответных фрагментов TСР-пакета сообщений. Также предварительно задают массив памяти AG для хранения матрицы соответствия k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного фрагмента TСР-пакета сообщений из массива памяти Gp и интервал времени t3ad, в течение которого отправителю TСР-пакетов сообщений будут направлены три дубликата подтверждения АСК.The use of random values of the service window “window size” is achieved by setting (see block 1 in Fig. 5) an array of memory Sp for storing k fragments received from the sender of the TCP message packets, where k = 1, 2, F, a F is the total number of received fragments of the TCP message packet and the memory array Gp for storing m generated response fragments of the TCP message packet, where m = 1, 2, M, and M is the total number of generated response fragments of the TCP message packet. Also, a memory array AG is preliminarily set for storing the correspondence matrix of the kth received fragment of the TCP packet of messages from the array Sp of the tth generated fragment of the TCP packet of messages from the memory array Gp and the time interval t 3a d, during which the sender of the TCP packet of messages Three duplicate ASK confirmations will be sent.

Использование интервала времени tзад, в течение которого отправителю TСР-пакетов сообщений будут направлены три дубликата подтверждения АСК на каждый из полученных фрагментов TСР-пакета сообщений применяется для увеличения общего времени удержания соединения с нарушителем.The use of the time interval t ass , during which three duplicates of ACK confirmation will be sent to the sender of the TCP message packets to each of the received fragments of the TCP message packet, is used to increase the total retention time of the connection with the intruder.

Направление трех дубликатов подтверждения АСК отправителю TСР-пакетов сообщений в заявленном способе защиты применяется при однозначной идентификации факта ведения сетевой разведки нарушителем при его обращении к ZP-адресам временно неподключенных сетевых устройств {UIP} и представляет собой использование в целях защиты стандартного алгоритма контроля насыщения - алгоритма быстрого повтора (Fast Retransmit) для протокола TCP (см., например, https://tools.ietf.org/html/rfc5681) для формирования у нарушителя ложного представления о плохом качестве канала связи.The direction of three duplicates of ACK confirmation to the sender of the TCP message packets in the claimed method of protection is used for unambiguous identification of the fact of network reconnaissance by the intruder when he addresses the ZP addresses of temporarily unconnected network devices {U IP } and represents the use of a standard saturation control algorithm to protect Fast Retransmit algorithm for the TCP protocol (see, for example, https://tools.ietf.org/html/rfc5681) to form a false idea of the poor quality of the communication channel for the intruder.

Алгоритм быстрого повтора для протокола TCP основан на том, что получателю TСР-пакетов сообщений следует незамедлительно передавать дубликат АСК при получении сегмента с нарушением порядка доставки. Это делается для того, чтобы с помощью пакета АСК информировать отправителя TСР-пакетов сообщений о том, что сегмент был получен с нарушением порядка и указать порядковый номер ожидаемого сегмента. С точки зрения отправителя TСР-пакетов сообщений дубликат АСК может быть вызван различными проблемами в сети. Во-первых, причиной может служить отбрасывание сегментов. В этом случае все сегменты после отброшенного будут порождать дубликаты АСК. Во-вторых, дубликаты АСК могут быть обусловлены нарушением порядка доставки сегментов (например, при доставке по разным путям). Наконец, причиной появления дубликатов АСК может быть репликация пакетов АСК или сегментов данных в сети. В дополнение к сказанному получателю TСР-пакетов сообщений следует незамедлительно передавать подтверждение АСК при получении сегмента, который полностью или частично заполняет пропуски в порядковых номерах. Это позволит предоставить своевременную информацию отправителю ГСР-пакетов сообщений, выполняющему восстановление после потери с использованием тайм-аута повторной передачи (retransmission timeout), быстрого повтора (fast retransmit) или улучшенного алгоритма восстановления (loss recovery).The fast retry algorithm for the TCP protocol is based on the fact that the recipient of the TCP message packets should immediately transmit a duplicate of the ACK when a segment is received in violation of the delivery order. This is done in order to inform the sender of the TCP message packets with the help of the ASK packet that the segment was received in an orderly violation and indicate the sequence number of the expected segment. From the point of view of the sender of the TCP message packets, the duplicate ACK can be caused by various network problems. Firstly, the cause may be dropping segments. In this case, all segments after discarded will generate duplicate ASKs. Secondly, duplicate ASKs may be caused by a violation of the order of delivery of segments (for example, when delivered via different routes). Finally, duplicate ACKs may be caused by the replication of ACK packets or data segments on the network. In addition to what was said, the recipient of the TCP message packets should immediately transmit the ACK confirmation upon receipt of a segment that fills in whole or in part the gaps in serial numbers. This will provide timely information to the sender of GSR message packets performing recovery after loss using a retransmission timeout, fast retransmit, or an improved loss recovery algorithm.

Отправителю TСР-пакетов сообщений следует использовать алгоритм быстрого повтора для детектирования потери и исправления ошибки с использованием входящих дубликатов АСК. Алгоритм быстрого повтора использует прибытие трех дубликатов АСК, без каких-либо промежуточных сегментов АСК, как индикацию потери сегмента. После получения трех дубликатов АСК протокол TCP выполняет повторную передачу сегмента, который считается потерянным, без ожидания завершения отсчета таймера повтора передачи, предусмотренного спецификацией протокола TCP (см., например, https://tools.ietf.org/html/rfc793).The sender of the TCP message packets should use the fast retry algorithm to detect loss and correct errors using incoming duplicate ASKs. The fast repeat algorithm uses the arrival of three duplicate ACKs, without any intermediate ACK segments, as an indication of segment loss. After receiving three duplicates of the ACK, the TCP protocol retransmits the segment that is considered lost, without waiting for the completion of the countdown of the retransmission timer provided for in the TCP protocol specification (see, for example, https://tools.ietf.org/html/rfc793).

После подключения сетевых устройств к вычислительной сети (см. блок 2 на фиг. 5), запоминают IР-адреса временно неподключенных сетевых устройств в множество {UIP} (см. блок 3 на фиг. 5).After connecting the network devices to the computer network (see block 2 in Fig. 5), the IP addresses of temporarily unconnected network devices are stored in the set {U IP } (see block 3 in Fig. 5).

Далее принимают (см. блок 4 на фиг. 5) ЛРР-запрос к любому г-му IР-адресу сетевого устройства из множества {MIP} и сравнивают (см. блок 6 на фиг. 5) IР-адрес получателя ^4ЛР-запроса с IР-адресами сетевых устройств из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств. По результатам сравнения, в случае совпадения IР-адреса получателя ARP-запроса. с IР-адресами из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, игнорируют ЛЛР-запрос (см. блок 5 на фиг. 5).Next, they accept (see block 4 in Fig. 5) an LRP request to any mr IP address of a network device from the set of {M IP } and compare (see block 6 in Fig. 5) the recipient IP address ^ 4LR- a request with IP addresses of network devices from the set of {D IP } prohibited for use in the computer network IP addresses of network devices. According to the results of the comparison, in case of coincidence of the IP address of the recipient of the ARP request. with IP addresses from the set of {D IP } prohibited for use in the computer network IP addresses of network devices ignore the LLR request (see block 5 in Fig. 5).

В противном случае, то есть при несовпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {DIP}, сравнивают (см. блок 7 на фиг. 5) / Р-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {RIP} разрешенных и подключенных IР-адресов сетевых устройств, и по результатам сравнения в случае совпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {RIP} разрешенных и подключенных IР-адресов формируют (см. блок 10 на фиг. 5) сообщение о доступности узла получателя пакетов сообщений, что соответствует обращению легитимного абонента к сетевому устройству вычислительной сети.Otherwise, that is, if the IP address of the recipient of the ARP request does not match the IP addresses from the set {D IP }, compare (see block 7 in FIG. 5) / the P-address of the recipient of the ARP request with IP addresses of the network devices from the set of {R IP } permitted and connected IP addresses of network devices, and according to the results of comparison, if the IP address of the recipient of the ARP request matches IP addresses from the set of {R IP } allowed and connected IP addresses, form (see block 10 in Fig. 5) a message about the availability of the node of the recipient of message packets, which corresponds to the appeal a lot of the subscriber to the network device computer network.

В противном случае, то есть при несовпадении IР-адреса получателя ARP-зтроса с IР-адресами из множества {RIP}, сравнивают (см. блок 8 на фиг. 5) IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {UIP} временно неподключенных IР-адресов, и по результатам сравнения в случае несовпадения IР-адреса получателя ARP-запроса. с IР-адресами из множества {UIP} временно неподключенных IР-адресов формируют (см. блок 10 на фиг. 5) сообщение о доступности узла получателя пакетов сообщений.Otherwise, that is, if the IP address of the recipient of the ARP request with the IP addresses from the set {R IP } does not match, the IP address of the recipient of the ARP request with the IP addresses of network devices is compared (see block 8 in Fig. 5) from the set of {U IP } temporarily unconnected IP addresses, and according to the results of comparison in case of mismatch of the IP address of the recipient of the ARP request. with IP addresses from the set of {U IP } temporarily unconnected IP addresses form (see block 10 in Fig. 5) a message about the availability of the recipient node of message packets.

В противном случае, то есть при совпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {UIP}, устанавливают TCP соединение с отправителем пакетов сообщений, для чего принимают (см. блок 9 на фиг. 5) фрагмент-запрос на установление соединения с установленным флагом SYN.Otherwise, that is, if the IP address of the recipient of the ARP request coincides with the IP addresses from the set {U IP }, a TCP connection is established with the sender of the message packets, for which they receive (see block 9 in Fig. 5) a request fragment to establish a connection with the SYN flag set.

Установление значения поля «размер окна» в ГСР-заголовке реализуют следующим образом. Порядок установления TСР-соединения между отправителем и получателем пакетов сообщений известен и описан, например, в книге Олифер В., Олифер Н. Компьютерные Сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с: ил. Соединение осуществляют по инициативе отправителя пакетов сообщений. При необходимости выполнить обмен данными с получателем пакетов сообщений приложение-клиент обращается к нижележащему протоколу TCP, который отправляет запрос на соединение, устанавливая флаг SYNb значение SYN=l.The setting of the “window size” field in the GSR header is implemented as follows. The procedure for establishing a TCP connection between the sender and receiver of message packets is known and described, for example, in the book Olifer V., Olifer N. Computer Networks. Principles, technologies, protocols: Textbook for universities. 5th ed. - SPb .: Peter, 2016 .-- 992 s: ill. The connection is initiated by the sender of the message packages. If necessary, to exchange data with the recipient of message packets, the client application accesses the underlying TCP protocol, which sends a connection request by setting the SYNb flag to SYN = l.

Принимают (см. блок 9 на фиг. 5) фрагмент-запрос на установление соединения с установленным флагом SYN. Далее получатель пакетов сообщений выделяет системные ресурсы для информационного обмена и извещает отправителя о готовности принимать данные ограниченными блоками (фрагментами). Для этого получатель пакетов сообщений и устанавливает начальное значение WHm поля «размер окна» при формировании tСР-заголовка ответного пакета сообщений, объявляя отправителю пакетов сообщений о своей готовности получить небольшой, но достаточный для осуществления последующего информационного обмена объем данных, а также другие переменные соединения. Переменные соединения, например, описаны в RFC-793, Transmission Control Protocol, September 1981, например, такие как максимальный размер сегмента (MSS, Maximum Segment Size) или заполнение заголовка TCP (Padding).Accept (see block 9 in Fig. 5) a request fragment to establish a connection with the SYN flag set. Next, the recipient of message packets allocates system resources for information exchange and notifies the sender of the readiness to receive data in limited blocks (fragments). To this end, the recipient of message packets sets the initial value W Hm of the “window size” field when forming the tСР-header of the response message packet, announcing to the sender of message packets his readiness to receive a small but sufficient amount of data for subsequent information exchange, as well as other connection variables . Connection variables, for example, are described in RFC-793, Transmission Control Protocol, September 1981, for example, such as Maximum Segment Size (MSS) or TCP Header (Padding).

После этого записывают (см. блок 11 на фиг. 5) в поле «размер окна» ответного фрагмента заданное случайным образом значение WHm и направляют (см. блок 12 на фиг.5) отправителю TСР-пакетов сообщений ответный фрагмент с установленными флагами SYN АСК и установленным значением поля «размер окна» WHa4. В ответ отправитель пакетов сообщений посылает сегмент с флагом АСК и переходит в состояние установленного логического соединения.After that, write (see block 11 in Fig. 5) in the “window size” field of the response fragment a random value W Hm and send (see block 12 in Fig. 5) the response fragment with the SYN flags set to the sender of the TCP message packets ASK and the set value of the "window size" W Ha4 field . In response, the sender of the message packets sends a segment with the ACK flag and enters the established logical connection state.

Принимают (см. блок 13 на фиг. 5) от отправителя ГСР-пакет сообщений, состоящий из F фрагментов. Количество фрагментов F зависит от значения поля «размер окна» WHa4, т.е. пакет данных, который необходимо передать отправителю ГСР-пакетов сообщений будет приниматься получателем TСР-пакетов сообщений фрагментами не более, чем значение WHa4- Далее запоминают (см. блок 14 на фиг. 5) F принятых от отправителя фрагментов TСР-пакета сообщений в массиве памяти Sp и формируют (см. блок 15 на фиг. 5) М ответных фрагментов TСР-пакета сообщений. Затем запоминают (см. блок 16 на фиг. 5) М сформированных ответных фрагментов TСР-пакета сообщений в массиве памяти Gp, а также запоминают (см. блок 17 на фиг. 5) в массиве памяти AG соответствие k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного ответного фрагмента TСР-пакета сообщений из массива памяти Gp.Receive (see block 13 in Fig. 5) from the sender of the GSR packet of messages, consisting of F fragments. The number of fragments F depends on the value of the “window size” field W Ha4 , i.e. the data packet that needs to be transmitted to the sender of the GSR message packets will be received by the recipient of the TCP message packets in fragments no more than the value W Ha4 - Next, remember (see block 14 in Fig. 5) F fragments of the TCP message packet received from the sender in the array memory Sp and form (see block 15 in Fig. 5) M response fragments of the TCP message packet. Then remember (see block 16 in Fig. 5) M generated response fragments of the TCP message packet in the memory array Gp, and also remember (see block 17 in Fig. 5) in the memory array AG the correspondence to the k-th received fragment TSR- a message packet from the Sp array of the tth generated response fragment of the TCP message packet from the Gp memory array.

После этого устанавливают (см. блок 18 на фиг.5) значение счетчика / количества сформированных ответных фрагментов TСР-пакета сообщений, хранящихся в массиве памяти Gp равным М и направляют (см. блок 19 на фиг.5) отправителю TСР-пакетов сообщений подтверждение о приеме первого фрагмента из F принятых фрагментов TСР-пакета сообщений. Первый пакет принимают сразу в целях маскирования сетевой «ловушки», в случае применения для ее поиска в сети специальных программных средств например, таких как Degreaser по нулевому или малому значению параметра «размер окна» заголовка TСР-пакета сообщений.After that, the counter / number of generated response fragments of the TCP message packet stored in the memory array Gp is set (see block 18 in FIG. 5) to G equal to M and sent (see block 19 in FIG. 5) to the sender of the TCP message packets confirmation on the reception of the first fragment of the F received fragments of the TCP message packet. The first packet is received immediately in order to mask the network "trap", if special software is used to search it on the network, for example, such as Degreaser by zero or small value of the "window size" parameter of the TCP message packet header.

Далее удаляют (см. блок 20 на фиг. 5) первый из F принятых TСР-сегментов от отправителя TСР-пакетов сообщений из массива памяти Sp и удаляют (см. блок 21 на фиг.5) первый из М сформированных ответных фрагментов TСР-пакета сообщений из массива памяти Gp.После этого уменьшают на единицу значение счетчика / количества сформированных М ответных фрагментов TСР-пакета сообщений.Next, delete (see block 20 in Fig. 5) the first of the F received TSR segments from the sender of the TCP message packets from the Sp memory array and delete (see block 21 in Fig. 5) the first of the M generated TSP packet response fragments messages from the Gp memory array. After that, the counter / number of generated M response fragments of the TCP message packet is reduced by one.

В целях имитации потери отправленных фрагментов TСР-пакета сообщений, либо же нарушения порядка доставки фрагментов или репликации пакетов АСК или фрагментов данных в сети (см., например, https://tools.ietf.org/html/rfc5681) направляют (см. блок 23 на фиг. 5) отправителю TСР-пакетов сообщений три дубликата подтверждения АСК, говорящих о получении очередного из К полученных фрагментов TСР-пакета сообщений, например, с нарушением порядка доставки в течение tзад- После этого принимают (см. блок 24 на фиг. 5) повторно от отправителя сообщений очередной (k+1)-й из ранее принятых F фрагментов ГСР-пакета сообщений и направляют (см. блок 25 на фиг. 5) отправителю сообщений подтверждение об успешном получении очередного (k+1)-го из F ранее принятых фрагментов TСР-пакета сообщений. Затем удаляют (см. блок 26 на фиг. 5) очередной (k+1)-й из F принятых фрагментов TСР-пакета сообщений от отправителя TСР-пакетов сообщений из массива памяти Sp и удаляют (см. блок 27 на фиг. 5) очередной (m+1)-и из М сформированных TСР-сегментов из массива памяти Gp.In order to simulate the loss of sent fragments of the TCP message packet, or violation of the order of fragment delivery or replication of ACK packets or data fragments on the network (see, for example, https://tools.ietf.org/html/rfc5681) they send (see block 23 in Fig. 5) to the sender of the TCP message packets three duplicates of the ACK confirmation, indicating the receipt of the next from the received fragments of the TCP message packet, for example, with a violation of the delivery order during t ass - After that, take (see block 24 on Fig. 5) repeatedly from the sender of the messages the next (k + 1) -th from earlier Answered F fragments GSR message packet and sent (see. the block 25 in FIG. 5) to the sender a confirmation message on the successful receipt of the next (k + 1) -th F of previously received fragments tcp Message-packet. Then delete (see block 26 in Fig. 5) the next (k + 1) -th of the F received fragments of the TCP message packet from the sender of the TCP message packets from the Sp memory array and delete it (see block 27 in Fig. 5) the next (m + 1) -and from M formed TSR segments from the memory array Gp.

После этого уменьшают (см. блок 28 на фиг. 5) на единицу значение счетчика / количества М сформированных ответных фрагментов TСР-пакета сообщений, и так до тех пор, пока отправителем TСР-пакетов сообщений не будет повторно передан предпоследний (F-l)-ft из принятых F фрагментов TСР-пакета сообщений, т.е. до тех пор, пока значение счетчика / количестваAfter that, the counter / number M of generated response fragments of the TCP message packet is reduced (see block 28 in Fig. 5) by one, until the penultimate (Fl) -ft is retransmitted from the received F fragments of the TCP message packet, i.e. as long as the counter / quantity value

М сформированных ответных фрагментов TСР-пакета сообщений (см. блок 29 на фиг. 5) не станет равным единице 1=1.M formed response fragments of the TCP message packet (see block 29 in Fig. 5) will not be equal to unity 1 = 1.

Это говорит о том, что в массиве памяти остался только один необработанный фрагмент и в случае его обработки, отправитель TСР-пакета сообщений может просто завершить соединение. И для того, чтобы этого избежать, т.е. реализовать максимальное время контролируемого взаимодействия с нарушителем после повторного приема предпоследнего (F-l)-ro из F фрагментов TСР-пакета сообщений устанавливают (см. блок 30 на фиг. 5) поле «размер окна» ответного фрагмента Wзд=0 и формируют (см. блок 31 на фиг. 5) ответный фрагмент TСР-пакета сообщений с Wзд=0, направляют (см. блок 32 на фиг. 5) отправителю TСР-пакетов сообщений ответный фрагмент с Wзд=0. Получив пакет сообщений с Wзд=0, в соответствии со спецификацией протокола TCP (см. RFC-793), отправитель пакетов сообщений будет периодически посылать пробные однобайтовые сегменты «zero window ргоЬе», запрашивая у получателя пакетов сообщений повтор информацию о значении поля «размер окна», чтобы определить, когда он сможет возобновить отправку данных. Получатель пакетов сообщений, реализуя механизм удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, не увеличивает окно, оставляя его равным нулю, тем самым удерживая отправителя пакетов сообщений заблокированным в продолжительном соединении на время, пока не истечет время тайм-аута (FIN-WAIT-V), определяемое предустановками операционной системы отправителя пакетов сообщений.This suggests that there is only one raw fragment left in the memory array and, if processed, the sender of the TCP message packet can simply end the connection. And in order to avoid this, i.e. to realize the maximum time of controlled interaction with the intruder after re-receiving the penultimate (Fl) -ro from F fragments of the TCP message packet, set (see block 30 in Fig. 5) the window size field of the response fragment Wdl = 0 and form (see block 31 in Fig. 5) a response fragment of the TCP-packet of messages with W zd = 0, send (see block 32 in Fig. 5) the response fragment with W Zd = 0 to the sender of the TCP-packet of messages. Having received a message packet with W zd = 0, in accordance with the specification of the TCP protocol (see RFC-793), the sender of the message packets will periodically send trial single-byte segments “zero window ргоЬе”, requesting the recipient of message packets to retry information about the value of the “size” field windows ”to determine when it will be able to resume sending data. The recipient of message packets, implementing a mechanism for holding in a two-way connection with the sender of message packets, does not enlarge the window, leaving it equal to zero, thereby keeping the sender of message packets blocked for a long time until the timeout expires (FIN-WAIT- V), determined by the presets of the operating system of the sender of message packets.

Если отправитель пакетов сообщений предпримет попытки разорвать удерживаемое соединение (отправкой пакета сообщений с флагом FIN=\ в TСР-заголовке) или выслать срочные данные (отправка пакета сообщений с флагом URG=\ в TСР-заголовке), то для блокирования попыток разорвать соединение со стороны отправителя TСР-пакетов пакетов сообщений игнорируют (см. блок 33 на фиг.5) все входящие фрагменты до тех пор, пока не истечет тайм-аут соединения.If the sender of message packets attempts to break the held connection (by sending a message packet with the flag FIN = \ in the TCP header) or send urgent data (sending a message packet with the flag URG = \ in the TCP header), then to block attempts to terminate the connection from the side the sender of the TCP packets of the message packets is ignored (see block 33 in FIG. 5) all incoming fragments until the connection timeout expires.

В процессе удержания соединения ресурсы отправителя пакетов сообщений расходуются для поддержания состояния соединения, что накладывает ограничение на используемый нарушителем вычислительный ресурс. В большинстве практических случаев «истощение» ресурсов у отправителя приводит к невозможности осуществлять отправителем пакетов сообщений сетевой информационный обмен.In the process of holding the connection, the resources of the sender of message packets are spent to maintain the state of the connection, which imposes a limitation on the computing resource used by the intruder. In most practical cases, the "depletion" of resources at the sender leads to the inability of the sender to send message packets network information exchange.

В то же время получатель пакетов сообщений не поддерживает состояние соединения со своей стороны и свой вычислительный ресурс не расходует, что дает ему выигрыш во времени для адаптации системы защиты, заключающейся в перестройке ее параметров и (или) структуры, дает возможность продолжать обрабатывать пакеты сообщений, без переполнения буфера обмена и снижения качества обслуживания.At the same time, the recipient of message packets does not support the connection state for his part and does not consume his computing resource, which gives him a time gain for adapting the security system, which consists in rebuilding its parameters and (or) structure, and makes it possible to continue to process message packets, without clipboard overflow and service quality degradation.

Запоминание в массиве памяти AG соответствия k-му принятому фрагменту TСР-пакета сообщений из массива Sp т-го сформированного ответного фрагмента TСР-пакета сообщений из массива памяти Gp осуществляют путем записи в ячейку \к, т\ массива памяти AG логической единицы. Двумерный массив памяти в результате содержит простую матрицу, содержащую нули и единицы. Единица в ячейке матрицы означает соответствие г-го IР-адреса сетевого устройства у-му М4 С-адресу.The correspondence to the kth received fragment of the TCP packet of messages from the array Sp of the tth generated response fragment of the TCP packet of messages from the array of memory Gp is stored in the memory array AG by writing a logical unit to the cell \ k, t \ of the memory array AG. The two-dimensional memory array as a result contains a simple matrix containing zeros and ones. A unit in the matrix cell means the correspondence of the ith IP address of the network device with the um M4 C address.

Значение служебного поля «размер окна» для формирования ответного фрагмента TСР-пакета сообщений выбирают в пределах от 11 до 30 байт.The value of the service window "window size" for the formation of the response fragment of the TCP message packet is selected in the range from 11 to 30 bytes.

Значение t3ad интервала времени, в течение которого отправителю TСР-пакетов сообщений будут направлены три дубликата подтверждения АСК, выбирают в пределах от 5 до 9 секунд.The value of t 3a d is the time interval during which three duplicates of ACK confirmation will be sent to the sender of the TCP-message packages, they are selected in the range from 5 to 9 seconds.

Результативность сформулированного технического результата была проверена путем программной реализации заявленного способа и проведении натурного эксперимента. Суть эксперимента - сравнение результативности обнаружения сетевой «ловушки», реализованной в способе-прототипе, с результативностью обнаружения сетевой «ловушки» при программной реализации заявленного способа. Для идентификации характеристик средств защиты в процессе эксперимента применено специализированное программное средство Degreaser.The effectiveness of the formulated technical result was verified by software implementation of the claimed method and conducting a full-scale experiment. The essence of the experiment is a comparison of the detection efficiency of the network "trap" implemented in the prototype method with the detection efficiency of the network "trap" in the software implementation of the claimed method. To identify the characteristics of protective equipment during the experiment, the specialized software Degreaser was used.

На фиг. 6 представлены результаты первого этапа эксперимента. Основополагающим критерием для детектирования сетевых «ловушек» является анализ потока ГСР-пакетов сообщений. Устанавливаемое значение поля «размер окна» (см. столбец Window Size на фиг. 6) у сетевой «ловушки» по умолчанию составляет десять байт. Обнаружение данного значения позволяет специализированному программному средству Degreaser однозначно идентифицировать факт использования в качестве средства защиты вычислительной сети сетевую «ловушку» (Tarpit) (см. столбец Scan Result на фиг. 6).In FIG. 6 presents the results of the first stage of the experiment. The fundamental criterion for detecting network "traps" is the analysis of the flow of GSR message packets. The set value of the “window size” field (see the Window Size column in Fig. 6) of the network “trap” is ten bytes by default. The detection of this value allows the specialized Degreaser software to unambiguously identify the fact of using the network “trap” (Tarpit) as a means of protecting the computer network (see the Scan Result column in Fig. 6).

На втором этапе эксперимента использовалась программная реализация заявленного способа. Для устранения демаскирующего признака сетевой «ловушки» было использовано случайно сгенерированное значение поля «размер окна» в пределах от 11 до 30 байт (см. см. столбец Window Size на фиг. 7). Использование такого значения позволило полностью устранить демаскирующий признак сетевой «ловушки» и скрыть таким образом факт использования для защиты вычислительной сети сетевой «ловушки» (см. значение Real host столбца Scan Result, соответствующее сгенерированному значению поля «размер окна» столбца Window Size на фиг. 7).At the second stage of the experiment, a software implementation of the claimed method was used. To eliminate the unmasking feature of the network "trap", a randomly generated value of the "window size" field was used in the range from 11 to 30 bytes (see the Window Size column in Fig. 7). Using this value completely eliminated the unmasking feature of the network “trap” and thus concealed the fact of using a network “trap” to protect the computer network (see the Real host value of the Scan Result column corresponding to the generated value of the window size field of the Window Size column in FIG. 7).

На фиг. 8 представлены результаты третьего этапа эксперимента. Суть данного этапа - сравнение длительности времени контролируемого взаимодействия нарушителя и сетевой «ловушки», реализованной в способе-прототипе, с длительностью времени контролируемого взаимодействия нарушителя и сетевой «ловушки» при программной реализации заявленного способа. Для оценки возможностей средств защиты в процессе эксперимента применен перехват из сетевого трафика ответов на запросы с использованием анализатора пакетов Wireshark описанного, например в (Abbhinav, Singh. Instant Wireshark Starter. Pakt Publishing, UK. 69 p.ISBN 978-1-84969-564-0). На фиг. 8 представлена экранная форма, отображающая длительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки», значение поля «размер окна» которой равен нулю байт. Экранная форма отображает столбцы: Time, содержащего фиксированные значения интервалов времени контролируемого взаимодействия нарушителя и сетевой «ловушки» приведенные в нарастающем порядке; Sourse и Destination содержащих IР-адреса нарушителя и сетевой «ловушки»; Info содержащего параметры сетевого обмена. Имитация попытки соединения нарушителя с сетевой «ловушкой» осуществлялась с применением интернет-браузера Chrome и для анализируемой операционной системы Windows 7 продолжительность времени контролируемого взаимодействия составила 3566 секунд (последняя строка столбца Time экранной формы).In FIG. 8 presents the results of the third stage of the experiment. The essence of this stage is to compare the time duration of the controlled interaction of the intruder and the network "trap" implemented in the prototype method with the time duration of the controlled interaction of the intruder and the network "trap" with the software implementation of the claimed method. To evaluate the capabilities of the protective equipment during the experiment, interception of network responses to requests was used using the Wireshark packet analyzer described, for example, in (Abbhinav, Singh. Instant Wireshark Starter. Pakt Publishing, UK. 69 p. ISBN 978-1-84969-564 -0). In FIG. Figure 8 shows a screen display showing the length of time of the controlled interaction of the intruder and the network "trap", the value of the "window size" field of which is zero bytes. The screen form displays the columns: Time, containing fixed values of the time intervals of the controlled interaction of the intruder and the network "trap" given in increasing order; Sourse and Destination containing the IP addresses of the intruder and the network "trap"; Info containing network sharing options. The attempt to connect the intruder to the network “trap” was simulated using the Chrome Internet browser and for the analyzed Windows 7 operating system, the duration of the controlled interaction was 3566 seconds (the last row of the Time column of the screen form).

На четвертом этапе эксперимента использовалась программная реализация заявленного способа в тех же условиях фиг. 9. Для анализируемой операционной системы Windows 7 продолжительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки», значение поля «размер окна» которой равен нулю байт и применены дубликаты подтверждения АСК, составила 3948 секунд (последняя строка столбца Time экранной формы). Это говорит о повышении результативности программно реализованного средства проактивной защиты вычислительных сетей в заявленном способе по сравнению с прототипом на 10% при прочих равных условиях.At the fourth stage of the experiment, a software implementation of the claimed method was used under the same conditions of FIG. 9. For the analyzed Windows 7 operating system, the length of time for the controlled interaction of the intruder and the network “trap”, the value of the “window size” field is zero bytes and duplicate ASK confirmation is used, amounted to 3948 seconds (the last row of the Time column of the screen form). This indicates an increase in the effectiveness of the software-implemented means of proactive protection of computer networks in the claimed method compared to the prototype by 10%, ceteris paribus.

На пятом этапе эксперимента также использовалась программная реализация заявленного способа, только имитация попытки соединения нарушителя с сетевой «ловушкой» осуществлялась по протоколу SSH с применением TСР-клиентов putty и iperf показавших одинаковые результаты. На фиг.10 представлена экранная форма, отображающая длительность времени контролируемого взаимодействия нарушителя и сетевой «ловушки» значение поля «размер окна» которой равен нулю байт, с применением TСР-клиента и механизма дублированных АСК. Для анализируемой операционной системы Windows 1 продолжительность времени контролируемого взаимодействия сетевой «ловушки» и нарушителя при указанных условиях составила 23035 секунд последняя строка столбца Time экранной формы), после чего эксперимент был прекращен, т.к. полученные результаты на этом этапе эксперимента позволяют сделать вывод о неограниченном времени контролируемого взаимодействия сетевой «ловушки» и нарушителя при вышеуказанных условиях за счет отсутствия у TСР-клиента механизма тайм-аута соединения.At the fifth stage of the experiment, the software implementation of the claimed method was also used, only an attempt to connect the intruder to the network “trap” was simulated using the SSH protocol using putty and iperf TCP clients that showed the same results. Figure 10 presents the screen form showing the length of time of the controlled interaction of the intruder and the network "trap" the value of the "window size" field is zero bytes, using the TCP client and the duplicated ASK mechanism. For the analyzed Windows 1 operating system, the duration of the controlled interaction of the network “trap" and the intruder under the specified conditions was 23035 seconds, the last row of the Time column of the screen form), after which the experiment was terminated, because The results obtained at this stage of the experiment allow us to conclude that there is an unlimited time for the controlled interaction of the network "trap" and the intruder under the above conditions due to the lack of a connection timeout mechanism for the TCP client.

В результате проведенного эксперимента наряду с имитацией снижения качества канала связи за счет применения дубликатов подтверждения АСК помимо увеличения продолжительности времени удержания в двухстороннем порядке соединения с отправителем пакетов сообщений был устранен демаскирующий признак в виде значения служебного поля «размер окна» заголовка ответного TСР-пакета сообщений равного нулю байт, присущий сетевой «ловушке», реализованной в способе-прототипе. Кроме того, полученные значения длительности времени контролируемого взаимодействия нарушителя и сетевой «ловушки» позволяют их использовать для определения типа операционной системы нарушителя.As a result of the experiment, along with simulating a decrease in the quality of the communication channel due to the use of duplicates of ACK confirmation, in addition to increasing the length of the hold time in the two-way connection with the sender of message packets, the unmasking sign in the form of the service field “window size” of the header of the response TCP message packet equal zero byte inherent in the network "trap" implemented in the prototype method. In addition, the obtained values of the length of time of the controlled interaction of the intruder and the network "trap" allow them to be used to determine the type of operating system of the intruder.

Таким образом, в заявленном способе обеспечивается достижение сформулированной цели, заключающейся в повышении результативности защиты за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемой путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, имитации канала связи с плохим качеством, удержания в двухстороннем порядке соединения с отправителем пакетов сообщений, а также блокирования попыток отправителя разорвать соединение.Thus, in the claimed method, the stated goal is achieved, which is to increase the effectiveness of protection by reducing the likelihood of an intruder detecting the use of protective equipment and identifying their characteristics, achieved by dividing the address space of the computer network into areas that ensure the realism of the functioning of the protected computer network, simulating the channel due to poor quality, keeping in a two-way connection with the sender of packets with communication as well as blocking the sender attempts to break the connection.

Claims (4)

1. Способ защиты вычислительных сетей, заключающийся в том, что подключают сетевые устройства к вычислительной сети и после приема ARP-запросов к i-му неиспользуемому IР-адресу сетевого устройства вычислительной сети формируют ответный пакет сообщений, записывают в поле «размер окна» TCP-заголовка ответного пакета сообщений значение Wнач равное десяти байтам, принимают очередной пакет сообщений, формируют ответный пакет сообщений, устанавливают в поле «размер окна» TCP-заголовка ответного пакета сообщений значение Wуд равное нулю байт, направляют отправителю сформированные ответные пакеты сообщений, а для блокирования попыток разорвать соединение со стороны отправителя пакетов сообщений игнорируют все входящие пакеты сообщений до истечения тайм-аута соединения, отличающийся тем, что предварительно задают множество {MIP} всех i IР-адресов сетевых устройств вычислительной сети, где i=1, 2,…, n, а n - максимально допустимое значение диапазона IР-адресов для вычислительной сети, множество {AIP} разрешенных для использования в вычислительной сети IР-адресов сетевых устройств, где {AIP} ∈ {МIP}, множество {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, где {DIP)={МIP / AIP)={DIP ∈ MIP ∧ DIP ∉ AIP}, множество {UIP} разрешенных и временно неподключенных IР-адресов сетевых устройств в вычислительной сети из множества {AIP} и множество {RIP} разрешенных и подключенных IР-адресов сетевых устройств в вычислительной сети из множества {AIP}, где {UIP}={AIP / RIP}={UIP ∈ А ∧ UIP ∉ RIP} и {RIP}={AIP / UIP}={RIP ∈ АIP ∧ RIP ∉ UIP}, массив памяти SP для хранения k фрагментов, принятых от отправителя TCP-пакетов сообщений, где k=1, 2, …, F, а F - общее количество принятых фрагментов TCP-пакета сообщений, массив памяти Gp для хранения m сформированных ответных фрагментов TCP-пакета сообщений, где m=1, 2, …, М, а М - общее количество сформированных ответных фрагментов TCP-пакета сообщений, массив памяти AG для хранения матрицы соответствия k-му принятому фрагменту TCP-пакета сообщений из массива SP m-го сформированного фрагмента TCP-пакета сообщений из массива памяти GP, интервал времени tзад, в течение которого отправителю TCP-пакетов сообщений будут направлены три дубликата подтверждения АСК, и после подключения сетевых устройств к вычислительной сети запоминают IР-адреса временно неподключенных сетевых устройств в множество {UIP}, после чего принимают ARP-запрос к любому i-му IР-адресу сетевого устройства из множества {MIP} и сравнивают IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств, а по результатам сравнения в случае совпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {DIP} запрещенных для использования в вычислительной сети IР-адресов сетевых устройств игнорируют ARP-запрос, а в противном случае, то есть при несовпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {DIP}, сравнивают IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {RIP} разрешенных и подключенных IР-адресов сетевых устройств, и по результатам сравнения в случае совпадения IP-адреса получателя ARP-запроса с IР-адресами из множества {RIP} разрешенных и подключенных IР-адресов формируют сообщение о доступности узла получателя пакетов сообщений, а в противном случае, то есть при несовпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {RIP}, сравнивают IР-адрес получателя ARP-запроса с IР-адресами сетевых устройств из множества {UIP} временно неподключенных IР-адресов, и по результатам сравнения в случае несовпадения IР-адреса получателя ARP-запроса с IР-адресами из множества {UIP} временно неподключенных IР-адресов формируют сообщение о доступности узла получателя пакетов сообщений, а в противном случае, то есть при совпадении IР-адреса получателя ARP-запроса с IР-адресами из множества {UIP}, устанавливают TCP соединение с отправителем пакетов сообщений, для чего принимают фрагмент-запрос на установление соединения с установленным флагом SYN, записывают в поле «размер окна» ответного фрагмента заданное случайным образом значение Wнач, направляют отправителю ТСР-пакетов сообщений ответный фрагмент с установленными флагами SYN АСК и установленным значением поля «размер окна» Wнач, принимают от отправителя TCP-пакет сообщений из F фрагментов, запоминают F принятых от отправителя фрагментов ТСР-пакета сообщений в массиве памяти SP, формируют М ответных фрагментов ТСР-пакета сообщений, запоминают М сформированных ответных фрагментов ТСР-пакета сообщений в массиве памяти GP, запоминают в массиве памяти AG соответствие k-му принятому фрагменту TCP-пакета сообщений из массива SP m-го сформированного ответного фрагмента TCP-пакета сообщений из массива памяти GP, устанавливают значение счетчика l количества сформированных ответных фрагментов ТСР-пакета сообщений хранящихся в массиве памяти GP равным М, направляют отправителю ТСР-пакетов сообщений подтверждение о приеме первого фрагмента из F принятых фрагментов ТСР-пакета сообщений, удаляют первый из F принятых ТСР-сегментов от отправителя ТСР-пакетов сообщений из массива памяти SP, удаляют первый из М сформированных ответных фрагментов ТСР-пакета сообщений из массива памяти GP, уменьшают на единицу значение счетчика l количества сформированных М ответных фрагментов ТСР-пакета сообщений, направляют отправителю ТСР-пакетов сообщений три дубликата подтверждения АСК, говорящих о получении очередного из К полученных фрагментов ТСР-пакета сообщений с нарушением порядка доставки в течение tзад, после чего принимают повторно от отправителя сообщений очередной (k+1)-й из ранее принятых F фрагментов ТСР-пакета сообщений, направляют отправителю сообщений подтверждение об успешном получении очередного (k+1)-го из F ранее принятых фрагментов ТСР-пакета сообщений, удаляют очередной (k+1)-й из F принятых фрагментов ТСР-пакета сообщений от отправителя ТСР-пакетов сообщений из массива памяти SP, удаляют очередной (m+1)-й из М сформированных ТСР-сегментов из массива памяти GP, уменьшают на единицу значение счетчика l количества М сформированных ответных фрагментов ТСР-пакета сообщений, и так до тех пор, пока отправителем ТСР-пакетов сообщений не будет повторно передан предпоследний (F-1)-й из принятых F фрагментов ТСР-пакета сообщений, т.е. до тех пор, пока значение счетчика l количества М сформированных ответных фрагментов ТСР-пакета сообщений не станет равным единице l=1, после повторного приема предпоследнего (F-l)-гo из F фрагментов ТСР-пакета сообщений устанавливают поле «размер окна» ответного фрагмента Wуд=0, формируют ответный фрагмент ТСР-пакета сообщений с Wуд=0, направляют отправителю ТСР-пакетов сообщений ответный фрагмент с Wуд=0, для блокирования попыток разорвать соединение со стороны отправителя ТСР-пакетов пакетов сообщений игнорируют все входящие фрагменты, до тех пор, пока не истечет тайм-аут соединения.1. The method of protecting computer networks, which consists in connecting network devices to the computer network and after receiving ARP requests to the i-th unused IP address of the network device of the computer network, they form a response message packet, record in the TCP window size field of the response message packet header value W start equal to ten bytes, receive the next message packet, form the response message packet, set the value W beat to zero bytes in the window size field of the TCP header of the response message packet, eg inform the sender of the generated response message packets, and to block attempts to disconnect from the sender of the message packets, ignore all incoming message packets until the connection timeout expires, characterized in that the set {M IP } of all i IP addresses of the network devices of the computer network is pre-set , where i = 1, 2, ..., n, and n is the maximum allowable value of the range of IP addresses for a computer network, the set {A IP } allowed for use in a computer network IP addresses of network devices, where {A IP } ∈ {M IP }, the set of {D IP } forbidden IP network addresses of network devices for use in a computer network, where {D IP ) = {M IP / A IP ) = {D IP ∈ M IP ∧ D IP ∉ A IP }, the set of {U IP } allowed and temporarily unconnected IP addresses of network devices in the computer network from the set of {A IP } and the set of {R IP } permitted and connected IP addresses of network devices in the computer network from the set of {A IP }, where {U IP } = {A IP / R IP } = {U IP ∈ A IP ∧ U IP ∉ R IP } and {R IP } = {A IP / U IP } = {R IP ∈ A IP ∧ R IP ∉ U IP }, an array of memory S P for storing k fragments received from the sender of TCP message packets, where k = 1, 2, ..., F, and F is the total number of received fragments of the TCP message packet, an array of memory Gp for storing m generated response fragments of the TCP message packet, where m = 1, 2, ..., M, and M is the total number of generated response messages fragments of the TCP message packet, an AG memory array for storing the correspondence matrix to the kth received fragment of the TCP message packet from the array S P of the mth generated fragment of the TCP message packet from the memory array G P , time interval t ass , during which the sender TCP message packets will be sent three duplicate confirmation Ia ASA, and after connecting the network devices to the network is stored the IP address temporarily unconnected network devices in the set {U IP}, then take ARP-request to any i-th IP address of the network device of the plurality of {M IP} and compared The IP address of the recipient of the ARP request with IP addresses of network devices from the set of {D IP } prohibited for use in the computer network IP addresses of network devices, and according to the results of comparison, if the IP address of the recipient of the ARP request matches IP addresses from IP sets {D IP } prohibited for use Using the IP addresses of network devices in the computer network ignores the ARP request, otherwise, that is, if the IP address of the recipient of the ARP request does not match the IP addresses from the set {D IP }, the IP address of the recipient of the ARP request is compared with IP addresses of network devices from the set of {R IP } allowed and connected IP addresses of network devices, and according to the results of comparison, if the IP address of the recipient of the ARP request matches IP addresses from the set of {R IP } allowed and connected IP addresses form a message about the availability of the packet receiver node messages, otherwise, that is, if the IP address of the recipient of the ARP request does not match the IP addresses of the set {R IP }, the IP address of the recipient of the ARP request is compared with the IP addresses of network devices from the set of {U IP } temporarily unconnected IP addresses, and according to the results of comparison, if the IP address of the recipient of the ARP request does not match IP addresses from the set of {U IP } temporarily unconnected IP addresses, a message is sent about the availability of the recipient node of the message packet, otherwise, that is when the IP address of the recipient of the ARP request matches the IP address From the set of {U IP }, they establish a TCP connection with the sender of message packets, for which they accept a request fragment for establishing a connection with the SYN flag set, write in the window size field of the response fragment a random value W beginning , send to the sender TCP packet messages back fragment defined flags SYN and ACK fields are set by the value "window size» W nach, receiving from the sender TCP-packet messages from F fragments stored F received from the sender messages fragments TCP packet In the memory array S P , M response fragments of the TCP message packet are formed, M formed response fragments of the TCP message packet are stored in the memory array G P , the correspondence to the kth received fragment of the TCP message packet from the array S P is stored in the memory array AG m-th fragment generated response message from the memory array TCP-packet G P, establish the value of the counter number l fragments generated response message of the TCP packet stored in the memory array G P equal to M, the sender sent the TCP packet messages etc. dtverzhdenie of reception of the first fragment of F fragments received messages TCP packet, remove the first of the F received TCP segments from the sender TCP packet messages from the memory array S P, is removed first from M generated response message fragment TCP packet from the memory array G P reduce by one the value of the counter l of the number of generated M response fragments of the TCP message packet, send to the sender of the message TCP packet three duplicates of ACK confirmation, indicating the receipt of the next TCP message from K received Chum messages in violation of the delivery order for t ass, then re-receive messages from the sender to the next (k + 1) -th of the previously received message fragments F TCP packet is sent to the sender a confirmation message on the successful receipt of the next (k + 1) - of the F previously received fragments of the TCP message packet, delete the next (k + 1) th from the F received fragments of the TCP message packet from the sender of the TCP message packets from the memory array S P , delete the next (m + 1) th from M generated TCP segment from the memory array G P, is reduced and unit counter value l of the number M of generated response fragments of the TCP message packet, and so on until the last but one (F-1) of the received F fragments of the TCP message packet is sent again by the sender of the TCP message packets, t. e. until the counter value l of the number M of the generated response fragments of the TCP message packet does not become equal to unity l = 1, after re-receiving the penultimate (Fl) of F fragments of the TCP message packet, the window size field of the response fragment W is set sp = 0, forming a return message fragment TCP packet W ud = 0 is sent to the sender of the TCP packet messages back fragment W sp = 0, to block attempts to break the connection by the sender of the TCP packet message packets ignore all incoming fragments, etc. until expires connection timeout. 2. Способ по п. 1, отличающийся тем, что запоминание в массиве памяти AG соответствия k-му принятому фрагменту TCP-пакета сообщений из массива SP m-го сформированного ответного фрагмента TCP-пакета сообщений из массива памяти GP осуществляют путем записи в ячейку ⎜k, m⎜ массива памяти AG логической единицы.2. The method according to p. 1, characterized in that the storage in the memory array AG of the correspondence to the kth received fragment of the TCP message packet from the array S P of the mth generated response fragment of the TCP message packet from the memory array G P is carried out by writing to cell ⎜k, m⎜ of the memory array AG of a logical unit. 3. Способ по п. 1, отличающийся тем, что значение Wнач служебного поля «размер окна» для формирования ответного фрагмента ТСР-пакета сообщений выбирают в пределах от 11 до 30 байт.3. The method according to p. 1, characterized in that the value of W beginning service field "window size" for the formation of the response fragment of the TCP message packet is selected in the range from 11 to 30 bytes. 4. Способ по п. 1, отличающийся тем, что значение tзад интервала времени, в течение которого отправителю ТСР-пакетов сообщений будут направлены три дубликата подтверждения АСК, выбирают в пределах от 5 до 9 секунд.4. The method according to p. 1, characterized in that the value of t ass the time interval during which three duplicates of confirmation of the ASK will be sent to the sender of the TCP messages packets, choose from 5 to 9 seconds.
RU2018128075A 2018-07-31 2018-07-31 Method of protecting computer networks RU2696330C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018128075A RU2696330C1 (en) 2018-07-31 2018-07-31 Method of protecting computer networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018128075A RU2696330C1 (en) 2018-07-31 2018-07-31 Method of protecting computer networks

Publications (1)

Publication Number Publication Date
RU2696330C1 true RU2696330C1 (en) 2019-08-01

Family

ID=67586848

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018128075A RU2696330C1 (en) 2018-07-31 2018-07-31 Method of protecting computer networks

Country Status (1)

Country Link
RU (1) RU2696330C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726900C1 (en) * 2019-12-09 2020-07-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of protecting computer networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268175A1 (en) * 2003-06-11 2004-12-30 Eternal Systems, Inc. Transparent TCP connection failover
RU2490703C1 (en) * 2012-06-04 2013-08-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting communication channel of computer network
RU2509425C1 (en) * 2012-11-12 2014-03-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method and apparatus for controlling distributed information system data streams
RU2641233C2 (en) * 2013-08-20 2018-01-16 ЗетТиИ Корпорейшн Method, device, and computer-readable storage medium for application-dependent filtering of file transfer protocol packets
RU2649789C1 (en) * 2017-07-17 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of computer networks protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268175A1 (en) * 2003-06-11 2004-12-30 Eternal Systems, Inc. Transparent TCP connection failover
RU2490703C1 (en) * 2012-06-04 2013-08-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting communication channel of computer network
RU2509425C1 (en) * 2012-11-12 2014-03-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method and apparatus for controlling distributed information system data streams
RU2641233C2 (en) * 2013-08-20 2018-01-16 ЗетТиИ Корпорейшн Method, device, and computer-readable storage medium for application-dependent filtering of file transfer protocol packets
RU2649789C1 (en) * 2017-07-17 2018-04-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of computer networks protection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726900C1 (en) * 2019-12-09 2020-07-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of protecting computer networks

Similar Documents

Publication Publication Date Title
US7571479B2 (en) Denial of service defense by proxy
Yang et al. A DoS-limiting network architecture
AU2004217318B2 (en) Using TCP to authenticate IP source addresses
Luo et al. Preventing distributed denial-of-service flooding attacks with dynamic path identifiers
CN101180826B (en) Upper-level protocol authentication
US8321955B2 (en) Systems and methods for protecting against denial of service attacks
EP2343851A1 (en) Network authentication method, corresponding system and client device
EP3090515B1 (en) Communication network with load balancing functionality
US20120227088A1 (en) Method for authenticating communication traffic, communication system and protective apparatus
CN110266678B (en) Security attack detection method and device, computer equipment and storage medium
US10904288B2 (en) Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
Karig et al. Remote denial of service attacks and countermeasures
WO2013016456A1 (en) Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack
US20050060557A1 (en) Method and apparatus for defending against distributed denial of service attacks on TCP servers by TCP stateless hogs
RU2649789C1 (en) Method of computer networks protection
CN109005194A (en) Portless shadow communication means and computer storage medium based on KCP agreement
RU2690749C1 (en) Method of protecting computer networks
Zuquete Improving the functionality of SYN cookies
Hossain et al. Secupan: A security scheme to mitigate fragmentation-based network attacks in 6lowpan
CN113746788A (en) Data processing method and device
CN110266650A (en) The recognition methods of Conpot industry control honey jar
RU2696330C1 (en) Method of protecting computer networks
Dulik Network attack using TCP protocol for performing DoS and DDoS attacks
Mutaf Defending against a Denial-of-Service Attack on TCP.
RU2686023C1 (en) Method of protecting computer networks