Львівська політехніка



Дата06.07.2016
өлшемі279.69 Kb.
#181527
түріАвтореферат


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА"





Яциковська Уляна Олегівна
УДК 004.7:004.056.53

Методи та засоби моделювання безпечної комунікації в системі клієнт-сервер

05.13.21 – системи захисту інформації


Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Львів-2013

Дисертацією є рукопис.

Робота виконана у Тернопільському національному технічному

університеті імені Івана Пулюя Міністерства освіти і науки України


Наукові керівники:

– доктор технічних наук, професор
Карпінський Микола Петрович,
професор кафедри комп’ютерних наук
Тернопільського національного технічного
університету імені Івана Пулюя;
– кандидат технічних наук
Александер Марек,
директор технічного інституту Державної
вищої технічної школи у Новому Сончі (Польща).


Офіційні опоненти:

– доктор технічних наук, доцент
Скопа Олександр Олександрович,
завідувач кафедри інформаційних систем в економіці Одеського національного економічного університету;





– доктор технічних наук, професор
Хома Володимир Васильович,
професор кафедри захисту інформації
Національного університету "Львівська політехніка".

Захист відбудеться " 21 " грудня 2013р. о 10-й годині на засіданні спеціалізованої вченої ради Д 35.052.18 у Національному університеті "Львівська політехніка" (79000, Львів, вул. Князя Романа, 1, ауд. 202).


З дисертацією можна ознайомитись в бібліотеці Національного університету "Львівська політехніка" (м. Львів, вул. Професорська, 1).
Автореферат розісланий " 20 " листопада 2013 р.

Вчений секретар спеціалізованої

вченої ради Д35.052.18, д.т.н., доцент Пархуць Л.Т.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми. Широке використання комп’ютерних мереж (КМ) у найважливіших сферах людської діяльності зумовлює особливу актуальність задачі створення нових методів та засобів безпечної комунікації в системі клієнт-сервер. Найруйнівнішими атаками в КМ є атаки виду DoS/DDoS/DRDoS, які спрямовані на відмову в обслуговуванні легітимних послуг. Вони компрометують вузли в КМ, використовують їхні обчислювальні ресурси для реалізації алгоритму атаки. Це зумовлює необхідність забезпечення високих вимог до вибору стійких архітектур типу клієнт-сервер, а також доступності інформації при реалізації атак на відмову в обслуговуванні (АВО). Для відстеження основного джерела атаки або після її реалізації доцільно провести імовірнісне маркування пакетів на маршрутизаторах. Під час реалізації атаки із застосуванням великої кількості скомпрометованих вузлів мережі та підроблених показників маркування пакетів слід скористатися новими методами та засобами протидії атаці, які ґрунтуються на маркуванні пакетів з різною імовірністю на маршрутизаторах.

Для визначення виду атаки необхідно будувати нові математичні моделі комунікації клієнта і сервера, які містять імовірність компрометації кожного вузла та кількість всеможливих шляхів від точок доступу до точок призначення. На основі цих моделей визначаються технічні параметри, що регулюють обсяг пакетів, переданих по кожному каналу зв'язку окремо, і загальний обсяг пакетів КМ. Для ефективності локалізації джерела атаки доцільно зменшувати фактор невизначеності ресурсу КМ шляхом запобігання фальсифікації пакетів.

Питанням організації та побудови захищених КМ, в тому числі маршру-тизації, присвячені роботи українських вчених І.Д.Горбенка, В.Б.Дудикевича, В.К.Задіраки, О.С.Петрова, В.О.Хорошка та праці зарубіжних науковців Д.Барбера, Д.Девіса, У.Прайса, В.Вілінгера, Д.Вільсона, Д.Рахсона та ін.

На практиці є необхідність в побудові удосконалених методів та засобів захисту системи клієнт-сервер на основі моделювання безпечної комунікації підвищеної ефективності щодо виявлення та локалізації атак виду DoS/DDoS/DRDoS із прийняттям адекватних рішень по їх знешкодженню, що має істотне значення для підвищення надійності функціонування системи та її стійкості до зловмисних атак на відмову в обслуговуванні. Тому особливої гостроти набуває створення нових методів та засобів захисту сучасних КМ від зазначених атак.



Зв’язок із науковими програмами, планами, темами

Дисертаційна робота виконувалася згідно з тематичним планом науково-дослідних робіт кафедри "Комп'ютерні науки" Тернопільського національного технічного університету імені Івана Пулюя (ТНТУ ім. І. Пулюя) протягом 2009–2012 років. Дисертаційна робота безпосередньо пов’язана з науково-дослідною роботою ДІ 188-12 "Розробка математичного та програмного забезпечення інформаційних систем діагностики та аутентифікації людини за циклічними біометричними сигналами" (виконавець) (ДР № 0112U002203).



Мета і задачі дослідження

Метою дисертаційної роботи є удосконалення захисту системи клієнт–сервер за рахунок розроблення методів та засобів моделювання безпечної комунікації підвищеної ефективності щодо виявлення та локалізації атак виду DoS/DDoS/DRDoS у системі клієнт–сервер.

Для досягнення поставленої мети необхідно вирішити такі задачі:

– провести порівняльний аналіз методів несанкціонованого впливу типу DoS/DDoS/DRDoS на КМ в умовах глобальних мереж;

– удосконалити математичні моделі виявлення атак на відмову в обслуговуванні у КМ;

– розробити метод захисту КМ від атак типу DoS/DDoS/DRDoS на основі алгоритму імовірнісного маркування пакетів та створити засіб локалізації джерел атак;

– розробити та провести експериментальне дослідження методу оцінювання інформаційної стійкості КМ в умовах атак на відмову в обслуговуванні.

Об’єкт дослідження – процес руху інформаційних потоків в комп’ютерній мережі в умовах атак на відмову в обслуговуванні.

Предмет дослідження – математичні моделі інформаційних структур, методи та засоби захисту КМ, що забезпечують підвищення стійкості до атак на відмову в обслуговуванні.

Методи дослідження. Теоретичні положення дисертації обґрунтовані на основі використання теорії ймовірності та математичної статистики, а також на основі методів захисту інформації, теорії інформаційної безпеки.

Наукова новизна одержаних результатів:

– вперше запропоновані нові математичні моделі інформаційних структур імовірності загроз DoS/DDoS/DRDoS на основі використання показників цілісності, конфіденційності, доступності, які, на відміну від відомих, дозволяють визначити рівень впливу показників і критеріїв загроз на КМ;

– вперше розроблено метод диференціації атак в КМ, який ґрунтується на ймовірнісному методі компрометації вузла мережі та на відміну від відомих, дозволяє підвищити захищеність КМ до атак типу DoS/DDoS/DRDoS;

– удосконалено метод імовірнісного маркування пакетів КМ на основі локалізації фізичного джерела атак на відмову в обслуговуванні, який, на відміну від відомих, забезпечує моніторинг КМ та запобігає несанкціонованому доступу до них;

– удосконалено метод відновлення повідомлення, який використовує марковані пакети визначені імовірнісним способом та дозволяє, на відміну від стандартних, підвищити захищеність КМ до атак типу DoS/DDoS/DRDoS.

Практичне значення одержаних результатів

Розроблені моделі інформаційних структур дозволяють сформувати систему захисту КМ та уточнити оцінку стійкості її роботи, для проектування КМ підвищеного рівня безпеки, щодо атак типу DoS/DDoS/DRDoS. Розроблено програмні засоби і рекомендації захисту інформації щодо практичного застосування запропонованих методів в КМ. На отриманій теоретичній основі вперше створено спеціалізовану програмну систему виявлення атак на відмову в обслуговуванні КМ.

Найважливіші практичні результати дисертаційної роботи впроваджено при виконанні держбюджетної науково-дослідної роботи "Розробка математичного та програмного забезпечення інформаційних систем діагностики та аутентифікації людини за циклічними біометричними сигналами" (ДР № 0112U002203), у ТОВ "Шредер" для повноцінного функціонування та захисту комп’ютерної системи підприємства, а також у навчальному процесі ТНТУ ім. Івана Пулюя в курсах "Технології захисту інформації", "Інформаційна безпека", "Безпека інформаційних та комунікаційних систем" і Технічного інституту Державної вищої технічної школи у м. Новий Сонч, Польща (ДВТШ) при викладанні дисциплін "Безпека інформаційних технологій", "Криптографія і теорія кодів" і "Мережеві технології", згідно з Договором про партнерське співробітництво між ДВТШ і ТНТУ ім. І. Пулюя.

Особистий внесок здобувача

Основні наукові результати теоретичних і практичних досліджень, викладені в дисертації, одержані автором особисто. У друкованих працях, опублікованих у співавторстві, автору належать: [1] – досліджено реалізації розподілених атак в комп'ютерній мережі; [2] – досліджено вплив розподілених атак на комп’ютерні мережі; [3] – розроблено математичні моделі та методи для побудови адаптивних засобів формування реакцій вузлів децентралізованих мобільних комп’ютерних мереж динамічної структури та оптимального розподілу інформаційних ресурсів серед вузлів обчислювальних мобільних мереж типу АТМ на підставі асиметричного шифрування; [4] – сформульовано модель інформаційних структур комунікації клієнта і сервера, яка містить імовірність компрометації вузла та кількість всеможливих шляхів КМ, що дозволяє визначати безпечний шлях пакету; [5] – розглянуто види інформаційних загроз та DoS/DDoS/DRDoS атак для їх врахування при проектуванні захищених КМ, зроблено класифікацію та створено формалізовану математичну модель для визначення стійкості системи клієнт-сервер з врахування критеріїв та показників загроз; [6] – досліджено трафік комп’ютерної мережі в умовах реалізації атак на відмову в обслуговуванні, а також вплив атак виду DoS/DDoS/DRDoS на загальний обсяг мережного трафіку; [7] – змодельовано атаки типу DoS/DDoS/DRDoS, шляхом імовірнісного маркування пакетів, що дозволяє на практиці виконати моніторинг КМ та запобігати несанкціонованому доступу до них; [8] – проведений аналіз типів атак на системи передачі та захисту інформації; [9] – досліджено часову реалізацію алгоритму електронного цифрового підпису RSA; [10] – проведено оцінку ефективності інформаційної стійкості алгоритмів шифрування на еліптичних кривих; [11] – проведено моніторинг атак на відмову в обслуговуванні в глобальній мережі; [12] – запропоновано алгоритм локалізації фізичного джерела атак на відмову в обслуговуванні в КМ; [13] – досліджено алгоритм імовірнісного маркування пакетів з використанням процедури TTL в локальній мережі, стійкої до атак на відмову в обслуговуванні.



Апробація результатів дисертації. Основні положення та результати виконаних у дисертації досліджень доповідалися і обговорювалися на VІI, VIII та XI Міжнародних науковопрактичних конференціях «Інформаційні технології та безпека в управлінні», (ITSM’2010, 1317 вересня 2010 р., м. Одеса; ITSM’2011, 1216 вересня 2011 р., м. Севастополь; ITSM’2012, 1721 вересня 2012 р., м. Севастополь); VI IEEE Міжнародній конференції з інтелектуального збору даних і передових обчислювальних систем: технології та застосування (IDAACS'2011, 1517 вересня 2011 р., м. Прага, Чехія); XI Міжнародній конференції зі знань в телекомунікаційних технологіях та оптиці (KTTO 2011, 2224 червня 2011 р., м. Щирк, Польща); Одеському відділенні Міжвідомчого міжрегіонального семінару Наукової Ради НАН України «Технічні засоби захисту інформації» (21.05.2012 р., м. Одеса); Міжнародній науковотехнічній конференції молодих учених та студентів «Актуальні задачі сучасних технологій» (ТНТУ ім. І. Пулюя, 1920 грудня 2012 року); І та ІI Міжнародній науковотехнічній конференціях "Захист інформації і безпека інформаційних систем" (НУ "Львівська політехніка", 31 травня 01 червня 2012 р., 30 травня   01 червня 2013 р., м. Львів).

Публікації результатів досліджень. За темою дисертації опубліковано 13 наукових праць, 6 з них – наукові статті у фахових виданнях, затверджених МОН України в якості спеціалізованих з технічних наук, та 2 розділи у монографіях в закордонних наукових виданнях, 5 тез доповідей в матеріалах конференцій.

Обсяг та структура дисертації. Дисертаційна робота складається із вступу, чотирьох розділів, висновків, списку використаних джерел із 115 найменувань та додатків, викладена на 142 сторінках друкованого тексту. Робота містить 49 рисунків і 6 таблиць.

ОСНОВНИЙ ЗМІСТ РОБОТИ


У вступі обґрунтовано актуальність роботи, сформульовано мету та задачі дослідження, показано наукову новизну і практичну цінність отриманих результатів, описано структуру дисертації та наведено дані про особистий внесок здобувача, апробацію роботи та публікації.

У першому розділі проаналізовано методи і механізми захисту інформації, структури атак типу DoS/DDoS/DRDoS та моделі їх відслідковування в КМ. Розроблено математичну модель інформаційних загроз, яка ефективно ілюструє задачі протидії DoS/DDoS/DRDoS атакам.

В розділі проведений огляд моделі комунікації клієнта і сервера для того, щоб визначити ключові задачі архітектури, стійкої для зазначених атак на КМ.

Проаналізовано відомі підходи та моделі відслідковування атак типу DoS/DDoS/DRDoS. Зазначено, що для відстеження IP адреси джерела атаки на відмову в обслуговуванні доцільно використати метод імовірнісного маркування пакетів.

Ґрунтуючись на результатах проведеного аналізу атак на систему клієнт-сервер, встановлено, що найруйнівнішими атаками на сьогоднішній час є атаки, спрямовані на відмову в обслуговуванні легітимних послуг. Атаки типу DoS/DDoS/DRDoS компрометують вузли в КМ, використовують їхні обчислювальні ресурси для реалізації алгоритму атаки. Показано, що для запобігання атакам на відмову в обслуговуванні слід передусім розробити розширену класифікацію відомих інформаційних загроз та проаналізувати структури DoS/DDoS/DRDoS атак.

На основі аналізу моделей відстеження атак встановлено, що для побудови стійкої мережі до АВО доцільно розглянути спрощену модель комунікації клієнта і сервера. Стійка до DoS/DDoS/DRDoS атак мережа повинна здійснювати альтернативну комунікацію між клієнтом і сервером при зруйнуванні чи спробах зруйнувати шлях.

На підставі проведеного аналізу останніх публікацій показано, що сучасні методи відслідковування атак на відмову в обслуговуванні системи клієнт-сервер далекі від досконалості і потребують подальшого розвитку. Висвітлено, що для ефективного відслідковування IP адреси джерела атаки доцільно використовувати метод імовірнісного маркування пакетів.

Підтверджено, що для відстеження джерела атаки під час проведення атаки типу DoS/DDoS/DRDoS або після її реалізації доцільно провести імовірнісне маркування пакетів на маршрутизаторах.

Доведено, що під час реалізації атаки із застосуванням її ініціатором великої кількості скомпрометованих вузлів мережі та підроблених показників маркування пакетів слід використати нові методи та засоби протидії атаці, які ґрунтуються на маркуванні пакетів з різною імовірністю їх маркування на різних маршрутизаторах.

Згідно зі звітом даних компанії Prolexic – лідера світового ринку захисту від атак на відмову в обслуговуванні – середня потужність атаки становить 49 Гб/с, 17 % атак мають потужність більше 60 Гб/с. Відносний приріст середнього значення потужності становить 925 % або 1655 % пакетів на секунду. Атаки низької потужності є цільовими рівня HTTP Flood або SYN Flood. Максимальна потужність використовується для захищених ресурсів КМ. Таких атак з кожним роком стає все більше.

Існуючі засоби захисту не справляються із керуванням трафіку шляхом фільтрації. Тому виникає гостра необхідність у створенні нових методів та засобів захисту архітектур типу клієнт-сервер від АВО.



У другому розділі теоретично побудовано систему захисту в КМ, визначено основні види загроз та їхній вплив на безпеку мережі. На основі класифікації відомих АВО вперше розроблено формалізовану математичну модель:
, (1)
де – вагові коефіцієнти впливу показників конфіденційності, цілісності та доступності на результуючий показник інформаційних загроз, причому , Pінф.загр. – показники інформаційних загроз, Pконф. – показник конфіденційності інформації, Pціл. – показник цілісності інформації, Pдост. – показник доступності інформації, КВ.К.С.З. – коефіцієнт втрати контролю над системою захисту, КІ.К.В.І. – коефіцієнт існування каналів витоку інформації, КК.В.П. – коефіцієнт каналу витоку по пам’яті, КВ.І.Ч.К. – коефіцієнт витоку інформації по часовому каналі, Квид.інф. – коефіцієнт видалення інформації, Кзам.інф. – коефіцієнт заміни інформації, КВ.Н.К.С. – коефіцієнт випадкової або навмисної критичної ситуації, КВір. – коефіцієнт вірусів, КТ.П. – коефіцієнт «троянських програм», КП.З. – коефіцієнт програмних закладок, КВ.З.А. – коефіцієнт відмови і збоїв в апаратурі, КП.Л.З.Д.З.С. – коефіцієнт перешкод на лініях зв'язку від дій зовнішнього середовища, КП.Л. – коефіцієнт помилок людини, КС.С.П.– коефіцієнт схемних і схемотехнічних помилок, КС.А.П.П. – коефіцієнт структурних, алгоритмічних і програмних помилок, КА.С. – коефіцієнт аварійних ситуацій, КВ.Д.П.П.Я. – коефіцієнт випадкових дій, пов’язаних з випадковими явищами, КН.Д.З. – коефіцієнт навмисних дій зловмисників, КВ.К.П.З.І.С. – коефіцієнт великої кількості помилкових запитів до інформаційних серверів, відповідно.

Проаналізувавши класифікацію DoS/DDoS/DRDoS атак, запропоновано формалізовану математичну модель, яка дозволяє визначити рівень впливу показників атак на КМ:


(2)

де , , – вагові коефіцієнти впливу показників DoS, DDoS, DRDoS атак, причому, ,.

Вагові коефіцієнти визначають внесок основних видів атак DoS/DDoS/DRDoS в КМ та дають змогу врахувати зазначені атаки при розробці та експлуатації систем захисту інформації.


Рисунок 1 – Залежність вагових коефіцієнтів
від імовірноісті інформаційних загроз DoS/DDoS/DRDoS

Дослідження показали, що всі види атак рівноімовірно впливають на роботу КМ. Із збільшенням імовірностей різновидів атак імовірність інформаційних загроз, що відповідають типу DoS/DDoS/DRDoS атак, лінійно зростають.

В даній моделі використовується метод вагових коефіцієнтів, які можна визначити експериментальним методом для кожної конкретної мережі. Тобто, спроектувати архітектури мереж і встановити інтенсивність різного виду атак на мережу. За допомогою спрощеної моделі комунікації системи клієнт-сервер і математичних моделей (1) та (2) визначаються матриці активності мережі (3), згідно з якими формується висновок про здійснення виду атаки:

(3)
Основним коефіцієнтом ефективності архітектур КМ є коефіцієнт емерджентності, за допомогою якого доцільно провести аналіз моделей комунікації клієнта – сервера.

Отже, взявши загальну кількість атак за 100%, можна визначити, скільки процесів буде належати кожному виду атак. З проведених досліджень і з врахуванням аналітичних виразів:


(4)
де , , – кількість показників інформаційних загроз на систему клієнт – сервер, , , , – кількість показників атак виду DoS на систему клієнт – сервер, , , – кількість показників атак виду DDoS на систему клієнт – сервер, , , , – кількість показників атак виду DRDoS на систему клієнт – сервер.

Враховуючи вираз (3), можна розрахувати дані вагові коефіцієнти, які встановлюють міру впливу атак виду DoS/DDoS/DRDoS на моделі комунікації клієнта – сервера

З проведених досліджень і з врахуванням аналітичного виразу (4) та емерджентності моделі комунікації клієнта – сервера отримано конкретні значення вагових коефіцієнтів:

(5)

Коефіцієнти (5) визначені експериментально, шляхом проектування архітектури, які дозволяють визначити інтенсивність атак на мережу.

На основі використання методу вагових коефіцієнтів розроблено математичну модель комунікації клієнта і сервера для диференціації атак у КМ, яка містить імовірність компрометації вузла та кількість всеможливих шляхів від точок доступу до точок призначення:
(6)
де ,, , , , , – вагові коефіцієнти, a, b, c, d, e, f, g – моделі комунікації, і – види атак DoS/DDoS/DRDoS, , , , , , , – коефіцієнти емерджентності в системі клієнт – сервер.

Проведено чисельний експеримент згідно з математичною моделлю (6), який показано на рисунку 2.




Рисунок 2 – Залежність вагових коефіцієнтів від імовірності скомпрометованих точок доступу і кількості всеможливих шляхів від клієнта до сервера
Результати чисельних експериментів показали, що для значення емерджентності і сумарної імовірності скомпрометованих точок доступу, яка дорівнює 4,2354, ваговий коефіцієнт системи клієнт-сервер зростає до значення 17 відносних одиниць.

Проаналізувавши спрощені архітектури клієнта – сервера, коефіцієнти їх емерджентості можна поділити на 4 групи: , , , . На основі коефіцієнтів емерджентості для спрощеної моделі клієнта – сервера знайдено критерій забезпечення певного рівня захисту для спрощеної моделі клієнт – сервер:

Таблиця 1

Показники критерію забезпечення певного рівня захисту


для спрощеної моделі клієнт – сервер

прямая соединительная линия 135



1

2

2,5

3

10

0,100

0,200

0,250

0,300

9

0,111

0,222

0,3125

0,333

8

0,125

0,250

0,4375

0,375

7

0,143

0,286

0,357

0,428

6

0,166

0,333

0,416

0,500

5

0,200

0,400

0,500

0,600

4

0,250

0,500

0,625

0,750

3

0,333

0,666

0,833

1,000

2

0,5

1,000

1,250

1,500

1

1,000

2,000

3,500

3,000

За допомогою аналізу коефіцієнта емерджентності для розподілених комп’ютерних систем та мереж, наведеного у першому розділі, визначено коефіцієнт стійкості для архітектури клієнт–сервер (рисунок 3).

Рисунок 3 – Коефіцієнт стійкості для спрощеної моделі клієнт – сервер

Результати досліджень показали, що для забезпечення необхідного рівня захисту інформації в КМ, необхідно вибирати таку модель комунікації клієнта і сервера, для якої відношення коефіцієнта захищеності до емержентності мережі близьке до 1.

Слід врахувати небезпеку атак АВО, яка полягає в тому, що ці атаки проявляють себе тоді, коли обчислюваного ресурсу мережі стає недостатньо. Моніторинг трафіку мережі є необхідною умовою для нормального функціонування КМ, в основу якого покладено критерій мінімального обсягу мережевих даних.

Визначено параметри, які регулюють обсяг пакетів, переданих по кожному каналу зв'язку окремо, і загальний обсяг пакетів, що передані за час поновлення таблиць маршрутизації. Загальний обсяг трафіка V визначається згідно моделі:
, (7)
де – час одного такту системи, – обсяг інформації, переданої за один такт по кожному окремому каналу, N – кількість вузлів в КМ, – ступінь компрометації вузла, Tsys – час, на протязі якого при зміні топології мережі вузли розповсюджують повідомлення про поновлення маршрутів.

Результати модельного експерименту з виразом (7) представлено на рисунку 4.





Рисунок 4 – Залежність обсягу трафіку від ступеня компрометації вузла
Чисельні експерименти показали, що під час атаки стрімко збільшується загальний обсяг трафіку, причому він досягає значення 470 відн. од. Для відн. од. і ступеня компрометації 0,05 обсяг трафіку стрімко зростає.

У третьому розділі висвітлено особливості побудови та моделювання методів захисту технічних каналів у взаємозв’язку з розробкою і дослідженням ефективних методів та алгоритмів відслідковування джерела атаки на відмову в обслуговуванні, зокрема, методів імовірнісного маркування пакетів, а також з врахуванням здатності ініціатора атак підробляти марковані пакети, здійснюючи атаки типу DoS/DDoS/DRDoS. Доведено, що фальсифікація пакетів в КМ ускладнює відслідковування джерела атаки для користувача та спричиняє ентропію відносно вузлів. Проведено моделювання системи захисту для системи клієнт–сервер, результати якого показали необхідність дослідження фактора невизначеності трафіку з використанням методу імовірнісного маркування пакетів на маршрутизаторах:
, (8)

де ,, , , , , – кількість вузлів на шляху атаки, p – імовірність зміни маркування пакетів ініціатором атак, M – маркування пакетів комп’ютерної мережі, відповідно.

Проведено чисельний експеримент згідно з емпіричною моделлю ресурсу комп’ютерної мережі (8), результати якого узагальнено на рисунку 5 для системи клієнт–сервер.

Рис. 5. Результати моделювання атаки типу DoS/DDoS/DRDoS в КМ:
m – фактор невизначеності,

p – імовірність зміни маркування пакету ініціатором атак,

d – кількість вузлів на шляху атаки DoS/DDoS.
Результати чисельного експерименту показали, що під час атаки типу DoS/DDoS/DRDoS, при зростанні кількості скомпрометованих вузлів в системі клієнт–сервер збільшується фактор невизначеності m та витрат на обробку даних, понесених користувачем для відстеження атак.

Показано, що для запобігання атакам типу DoS/DDoS/DRDoS ефективним є підхід імовірнісного маркування пакетів з різною імовірністю маркування пакетів на маршрутизаторах та із використанням процедури TTL, застосовування якого дає змогу виявляти та відтворювати схему організації атаки у найпродуктивніший спосіб.



В четвертому розділі проведено симуляційні дослідження методу відновлення повідомлення для відслідковування атак на відмову в обслуговуванні. Створено новий засіб локалізації атаки на відмову в обслуговуванні на основі використання методу імовірнісного маркування пакетів на стійкій локальній КМ до нападу атак типу DoS/DDoS/DRDoS проілюстрований на рисунку 8.

Рисунок 8 – Результати комп’ютерного моделювання в локальній КМ


Проведені компіляційні дослідження показують, що за допомогою запропонованого методу імовірнісного маркування пакетів відсіюються немарковані пакети в межах 140–170 с.

Отже, цей метод можна застосувати для покращення захисту від атак типу DoS/DDoS/DRDoS в заходах протидії, які ґрунтуються передусім на перевірці характерних номерів портів та аналізі мережевого трафіка з використанням аналізаторів, вбудованих в системи IDS, а також на блокуванні доступу до Інтернету пакетам з підробленою адресою джерела та пакетам, що надані до даної мережі з IP – адресою за межами цієї мережі.

Можна також визначити власні правила, на підставі яких відома програма Snort, наприклад, виявлятиме несанкціонований трафік в мережі з повідомленням про атаки відмови в обслуговуванні типу DDoS, перезапускатиме або блокуватиме підозрілі з'єднання.

Результативним є поєднання запропонованого методу імовірнісного маркування пакетів з іншим програмним захистом від атак DDoS, зокрема такими програмами, як ZombieZapper, Wtrinscan або DDoSPing.


ВИСНОВКИ
У дисертаційній роботі розв’язано актуальну науково-технічну задачу захисту системи клієнт–сервер за рахунок розроблення методів та засобів моделювання безпечної комунікації підвищеної ефективності щодо виявлення та локалізації атак виду DoS/DDoS/DRDoS у системі клієнт–сервер. Основні наукові результати, висновки та рекомендації полягають у наступному:

  1. Ґрунтуючись на результатах проведеного аналізу атак на систему клієнт-сервер, показано, що для відстеження джерела атаки під час проведення атаки типу DoS/DDoS/DRDoS або після її реалізації доцільно провести імовірнісне маркування пакетів на маршрутизаторах, що дає змогу обґрунтувати та сформулювати основні вимоги до методів та засобів протидії атаці, оскільки середня потужність атаки становить 49 Гб/с, 17 % атак мають потужність більше 60 Гб/с. Відносний щорічний приріст середнього значення потужності становить 925 % або 1655 % пакетів за секунду.

  2. На основі запропонованої розширеної класифікації інформаційних загроз, характерних для атак типу DoS/DDoS/DRDoS, розроблено формалізовані моделі для диференціації атак на основі використання методу вагових коефіцієнтів, за допомогою яких можна визначити основні види загроз в системі клієнт–сервер. Необхідно вибирати таку модель комунікації клієнта і сервера, для якої відношення коефіцієнта захищеності до емержентності мережі близьке до 1.

  3. Розроблено матриці активності мережі, за допомогою яких можна сформулювати висновки про реалізацію атаки та досліджено моделі, на підставі яких показано, що всі види атак на відмову в обслуговувані рівноімовірно впливають на роботу системи клієнт–сервер та із збільшенням імовірностей різновидів атак імовірність інформаційних загроз типу DoS/DDoS/DRDoS збільшується прямо пропорційно, однак не можна розрізнити, яку саме конкретну атаку практично реалізовано.

  4. Для визначення виду атаки, що реалізується, сформульовано математичну модель комунікації клієнта і сервера, яка містить імовірність компрометації вузла та всеможливі шляхи від точок доступу до точок призначення. Для значення емерджентності , і сумарної імовірності скомпрометованих точок доступу, яка дорівнює 4,2354, ваговий коефіцієнт системи клієнт–сервер типу d зростає до значення 17 відн. од.

  5. Висвітлено доцільність визначення параметрів, що регулюють обсяг пакетів. Під час атаки стрімко збільшується обсяг трафіку комп’ютерної мережі, який досягає значення 470 відн. од. для відн. од. і ступеня компрометації 0,05 відн. од.

  6. Модельно досліджено вплив атак на відмову в обслуговуванні на фактор невизначеності, на підставі якого установлено, що при збільшенні кількості скомпрометованих вузлів в системі клієнт–сервер зростає значення фактора невизначеності, чим ускладнюється відслідковування джерела атаки. Для обмеження впливу атак DoS/DDoS/DRDoS на фактор невизначеності слід застосовувати метод імовірнісного маркування пакетів з різною імовірністю.

  7. Експериментально досліджено засіб оцінювання інформаційної стійкості КМ в умовах атак на відмову в обслуговуванні, очікувана середня кількість пакетів, необхідних для засобу відновлення повідомлення після атаки, не перевищує 24040000 шт., що на 11% менше середнього аналогічного значення для відомих засобів захисту комп’ютерних мереж. Це дозволяє уточнити рівень стійкості системи клієнт – сервер.

  8. Розроблено метод захисту КМ від атак типу DoS/DDoS/DRDoS на основі алгоритму імовірнісного маркування пакетів із диференційованою імовірністю. Запропонований метод використовує процедуру типу TTL, що дає змогу на практиці коректно відновити граф атаки та запобігти підробленню значень імовірності маркування ініціатором атак у порівнянні з відомим методом PPM на 17%.

  9. Проведено комп’ютерну симуляцію захищеної локальної комп’ютерної мережі на основі створеної спеціалізованої програмної системи виявлення атак на відмову в обслуговуванні із використанням запропонованого методу імовірнісного маркування пакетів, що дало змогу підвищити стійкість системи клієнт–сервер до більшості видів атак таких, як Trinoo, Tribe Floo, Stacheldraht, Shaft, Mstream та локалізувати джерела їх походження на 18% швидше порівняно із відомими засобами.



СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ


  1. Karpinski M. Research of realization a distributed attacks in computer network / M.Karpinski, Y.Kinakh, U.Yatsykovska // Knowledge in Telecommunication Technologies and Optics KTTO 2011 / Eds. M.Voznak, J.Skapa, I.P.Kurytnik, B.Borowik. – Szczyrk, Poland: Publisher VSB–Technical University of Ostrava, Czech Republic, – 2011. – P. 226-228. – ISBN 978–80–248–2399–7. – Розділ в монографії.

  2. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji / T.Korkiszko, I.Wasylcow, Ł.Dubczak, U.Jacykowska // Bezpieczeństwo informacji / M.Karpiński. – Warszawa: Wydawnictwo Pomiary Automatyka Kontrola. – 2012. – Rozd. 1. – S. 21-81. – ISBN 978–83–930505–3–6. – Розділ в монографії.

  3. Яциковська У.О. Удосконалена система захисту комп’ютерної мережі на підставі асиметричного шифрування / У.О.Яциковська, М.М.Касянчук, Р.Б.Трембач // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2009. – № 6 [136], Частина 1. – С. 45-48. – ISSN 1998–7927.

  4. Яциковська У.О. Модель захищеної архітектури клієнтм–сервер / У.О.Яциковська, І.В.Васильцов, М.П.Карпінський // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2010. – № 9 [151]. – С. 74–79. – ISSN 1998–7927.

  5. Яциковська У.О. Дослідження реалізації розподілених атак в комп’ютерній мережі / У.О.Яциковська, І.В.Васильцов, М.П.Карпінський // Сучасна спеціальна техніка. – 2011. – № 2 (25). – С. 124–127.

  6. Яциковська У.О. Моделювання мережного трафіку комп’ютерної мережі під час реалізації атак типу DoS/DDoS / У.О.Яциковська, М.П.Карпінський // Інформаційна безпека. – 2011. – № 1 (5). – С. 142-145.

  7. Яциковська У.О. Моделювання атак типу DoS/DDoS на основі використання імовірнісного маркування пакетів / У.О.Яциковська, М.П.Карпінський, Я.І.Кінах // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2012. – № 8 (179), Частина 1. – С. 62-68. – ISSN 1998–7927.

  8. Aleksander M.A. Features of Denial-of-Service Attacks in Information Systems / M.A.Aleksander, M.P.Karpinski, U.O.Yatsykovska // Інформатика та математичні методи в моделюванні. – 2012. – Том 2, № 2. – С. 129-133. – ISSN 2223–5744.

  9. Карпінський М.П. Дослідження часової реалізації алгоритму електронного цифрового підпису RSA / М.П.Карпінський, Л.О.Дубчак, У.О.Яциковська // Актуальные проблемы научных исследований – 2007: III междунар. научн. – практ. конф., 15–30 июня 2007г.: материалы. – Днепропетровск, – 2007. – Т.7. – С. 42-48.

  10. Яциковська У.О. Оцінка ефективності інформаційної стійкості алгоритмів шифрування на еліптичних кривих / У.О.Яциковська, Я.І.Кінах, І.З.Якименко // Проблеми впровадження інформаційних технологій в економіці: VII Міжнародна наук. – практ. конференція, 23–24 квітня 2009 р.: Матеріали конференції. – Ірпінь: ТДТУ, – 2009. – С. 253-255.

  11. Yatsykovska U. The Monitoring System of DoS/DDoS Attacks in the Global Network / U.Yatsykovska, M.Karpinski, I.Vasyltsov, P.Bykovyy // Intelligent Data Acquisition and Advanced Computing Systems : 6th IEEE International Conference IDAACS’2011, September 15-17, 2011: Proceedings of the Conference, Vol. 2. – Prague, Czech Republic, – 2011. – P.791-794. – ISBN 978–1–4577–1423–8.

  12. Яциковська У.О. Імовірнісне маркування пакетів в комп’ютерній мережі / У.О.Яциковська, Я.І.Кінах, М.П.Карпінський // Захист інформації і безпека інформаційних систем: І Міжнародна наук. – техн. конференція, 31 травня – 01 червня 2012 р.: Матеріали конференції. – Львів, Україна: Видавництво Української академії друкарства, – 2012. – С. 200-201. – ISBN 978–966–322–355–1.

  13. Яциковська У.О. Модель локальної мережі стійкої до нападу атак на відмову в обслуговуванні / У.О.Яциковська, Я.І.Кінах, М.П.Карпінський // Захист інформації і безпека інформаційних систем: IІ Міжнародна наук.-техн. конференція, 30 травня – 01 червня 2013 р.: Матеріали конференції. – Львів, Україна: Видавництво Української академії друкарства, – 2013. – С. 130-134.



АНОТАЦІЯ

Яциковська У.О. Методи та засоби моделювання безпечної комунікації в системі клієнт-сервер. – На правах рукопису.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 – системи захисту інформації. – Національний університет "Львівська політехніка", Львів, 2013.

Дисертація присвячена розв’язку актуальної науково-технічної задачі створення нових методів та засобів безпечної комунікації в системі клієнт–сервер.

Вперше запропоновані нові математичні моделі інформаційних структур імовірності загроз DoS/DDoS/DRDoS на основі використання показників цілісності, конфіденційності, доступності, які на відміну від відомих дозволяють визначити рівень впливу показників і критеріїв загроз на КМ.

Вперше розроблено метод диференціації атак в КМ, який ґрунтується на ймовірнісному методі компрометації вузла мережі і, на відміну від відомих, дозволяє підвищити захищеність КМ до атак типу DoS/DDoS/DRDoS.

Удосконалено метод імовірнісного маркування пакетів КМ, який, на відміну від відомих, дозволяє виконати моніторинг КМ та запобігти несанкціонованому доступу до них, на основі використання локалізації фізичного джерела атак на відмову в обслуговуванні.

Удосконалено метод відновлення повідомлення, який, на відміну від відомих, потребує мінімального обчислювального ресурсу та дозволяє підвищити захищеність КМ до атак типу DoS/DDoS/DRDoS.

Ключові слова: атаки типу DoS/DDoS/DRDoS, безпечна комунікація, система клієнт-сервер, комп’ютерна мережа.
АННОТАЦИЯ

Яциковская У.О. Методы и средства моделирования безопасной коммуникации в системе клиент-сервер. – На правах рукописи.

Диссертация на соискание научной степени кандидата технических наук по специальности 05.13.21 – Системы защиты информации. – Национальный университет "Львивська политэхника", Львов, 2013.

Диссертационная работа посвящена решению актуальной научно – технической задачи создания новых методов и средств безопасной коммуникации в системе клиент–сервер.

Впервые предложены новые математические модели информационных структур вероятности атак DoS/DDoS/DRDoS на основе использования показателей целостности, конфиденциальности, доступности, которые в отличие от известных позволяют определить степень влияния показателей и критериев угроз на КС. Показано, что необходимо выбирать такую модель коммуникации клиента и сервера, для которой отношение коэффициента защищенности до эмержентности сети близко к 1.

Впервые разработан метод дифференциации атак в КС, основанный на вероятностном методе компрометации узла сети и в отличие от известных позволяет повысить защищенность КС к атакам типа DoS/DDoS/DRDoS. Определено, что во время атаки объем трафика КС достигает значения 470 отн. ед. для отн. ед. и степени компрометации 0,05 отн. ед.

Усовершенствован метод вероятностного маркировки пакетов КС, который, в отличие от известных, позволяет выполнить мониторинг КС и предотвратить несанкционированный доступ к ним, на основе использования локализации физического источника атак на отказ в обслуживании.

Экспериментально исследовано информационную устойчивость КМ в условиях атак на отказ в обслуживании, ожидаемая средняя количество пакетов, необходимых для средства восстановления сообщения после атаки, не превышает 24040000 шт., что на 11% меньше среднего аналогичного значения для известных средств защиты КС.

Разработаны программные средства и рекомендации по защите информации для практического применения разработанных методов в КС. На полученной теоретической основе впервые создана специализированная программная система обнаружения атак на отказ в обслуживании КС.



Ключевые слова: атаки типа DoS/DDoS/DRDoS, безопасная коммуникация, система клиент-сервер, компьютерная сеть.

ANNOTATION

Yatsykovska U.O. Methods and tools for modeling secure communications in client-server system. – Manuscript.

Thesis of the technical sciences Candidate's degree, specialty 05.13.21 – information security systems.– National University "Lviv Polytechnic", Lviv, 2013.

The thesis deals with development to solving important scientific and technical problems of creating new methods and means of secure communications in client-server system.

First was proposed mathematical models of probability information structures threats DoS/DDoS/DRDoS on the basis of indicators of integrity, confidentiality, availability, which, unlike known to determine the level of impact indicators and criteria threats to network.

For the first time a method for differentiating attacks in network, which is based on probabilistic methods compromised node network and unlike the famous improves security network to attacks such as DoS/DDoS/DRDoS.

Improved method of probabilistic packet marking network, which, unlike the known network allows you to monitor and prevent unauthorized access to, use of an algorithm based on the physical location of the source of attacks of denial of service.

Improved method for recovery message, which, unlike standard requires a minimum of computing resources and can improve the security of the network to attacks such as DoS/DDoS/DRDoS.

Keywords: attack type DoS/DDoS/DRDoS, secure communications, client - server system, network.

Підписано до друку 15.11.2013 р.

Формат 60х90 1/16. Папір офсетний.

Друк на різографі. Умови, друк. арк. 0.9.

Тираж 100 прим. Зам. 130984.

Поліграфічний центр

Видавництво Національного університету "Львівська політехніка"

вул. Ф.Колесси, 2, м. Львів, 79000



Реєстраційне свідоцтво серії ДК № 751 від 27.12.2001 р.

Достарыңызбен бөлісу:




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет