The main factors that determine the expansion of capabilities and increase the effectiveness of network intelligence to identify the composition and structure of client-server computer networks due to the stationarity of their structural and functional characteristics are analyzed. The substantiation of an urgent problem of dynamic management of structurally-functional characteristics of the client-server computer networks functioning in the conditions of network reconnaissance is resulted on the grounds of the revealed protection features of client-server computer networks at the present stage that is based on realization of principles of spatial safety maintenance, and also formalization and introduction of forbidding regulations. The mathematical model allowing to find optimum modes for dynamic configuration of structurally-functional characteristics of client-server computer networks for various situations is presented. Calculation results are given. An algorithm is presented that makes it possible to solve the problem of dynamic configuration of the structural and functional characteristics of a client-server computer network, which reduces the reliability time of data obtained by network intelligence. The results of practical tests of software developed on the basis of the dynamic configuration algorithm of client-server computer networks are shown. The obtained results show that the use of the presented solution for the dynamic configuration of client-server computer networks allows to increase the effectiveness of protection by changing the structural and functional characteristics of client-server computer networks within several subnets without breaking critical connections through time intervals that are adaptively changed depending on the functioning conditions and the attacker’s actions. The novelty of the developed model lies in the application of the mathematical apparatus of the Markov’s theory of random processes and Kolmogorov’s solution of equations to justify the choice of dynamic configuration modes for the structural and functional characteristics of client-server computer networks. The novelty of the developed algorithm is the use of a dynamic configuration model for the structural and functional characteristics of client-server computer networks for the dynamic control of the structural and functional characteristics of a client-server computer network in network intelligence.
In this work, we produced the analysis results of information technology development and information security threats in various areas. Effective use information technologies is a core factor for accelerating economic development and organizing new information society. However, information technology evolution is limited by capabilities of information security tools, their extensive development and ever-growing threats. The existing autocratic control of the information security system leads to the inevitable introduction of bans on technologies and infrastructures not controlled by it, that in turn reduces the effectiveness of innovation activities in the field of information technologies. Contradictions between the growth of information technology applications by business entities and the achievement of an acceptable level of their information security are shown. It is shown that intelligence tools and an effective information security system are in constant antagonistic conflict that can be described by a zero-sum pair game, and there is a tendency for advanced technical development of intelligence systems and tools in relation to the information security system. The possible ways for innovative development of information security tools and technologies are produced. This tools and technologies implementing principle of non-conflict protection.
Формулируя требования по защите информации, регуляторы предписывают необходимость учитывать при определении угроз безопасности структурно-функциональные характеристики информационной системы, включающие структуру и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между сегментами информационной системы, применяемые информационные технологии и особенности их функционирования. В качестве основных мер по защите предлагают эмуляцию ложных компонентов информационных систем, скрытие истинных информационных технологий, управление конфигурацией информационной системы и перевод ее в заранее определенную конфигурацию, обеспечивающую защиту. Однако по ряду причин такие меры не включают в базовый набор и реализуют достижение целей защиты компенсирующими средствами, формализуя и внедряя запрещающие регламенты, а также набор организационных и технических мер воздействия на источник опасности. Цель исследования-вскрыть и сформулировать основные направления поиска новых технических решений для маскирования структуры распределенных информационных систем в киберпространстве, устраняя антагонизм атакующей и защищающейся сторон. Метод исследования-обфускация состава, структуры и алгоритмов функционирования распределенных информационных систем в киберпространстве. Описание сформулированных принципов и разработанных технологий маскирования приводится в терминологии концепции Moving Target Defense. Результат исследования-ассортимент технических решений по маскированию информационных систем, интегрированных с сетью связи общего пользования. Полученные результаты позволяют явно реализовывать меры защиты, направленные на формирование у нарушителей устойчивых ложных стереотипов об информационных системах и процессах управления, реализуемых с их помощью. Ключевые слова: moving target defense, компьютерная разведка, информационные направления, проактивная защита, сетевое адресное пространство, навязывание ложной структуры.
ВведениеСлучайные и преднамеренные программные помехи -это возмущения, снижающие качество распределенных интегрированных информаци-онно-телекоммуникационных сетей (ИТКС): ре-альную скорость передачи данных (наличие избы-точности служебной информации, содержащейся в каждом из фрагментов пакетов сообщений сни-жает реальную скорость передачи данных) и до-ступность средств связи (отказ в обслуживании информационных систем) посредством создания нештатной дополнительной нагрузки на процес-сы и устройства их реализующие [1, стр. 498-513].Живучесть системы -это ее способность вы-полнять основные функции, несмотря на действие возмущений [1, 2].Информационный обмен между защищенны-ми сегментами ИТКС корреспонденты осущест-вляют через последовательность транзитных уз-лов и линий связи сетей связи общего пользова-ния (ССОП). При этом динамически формируется структура ИТКС, включающая в себя все альтерна-тивы маршрутов пакетов сообщений между кор-респондирующими абонентами.Возникает задача интегрированного оценива-ния качества подсистем, полностью или частично не принадлежащих оценщику. Она обусловлена использованием для информационного обмена больших и динамичных интегрированных ИТКС, практически непредсказуемо включающих в свой состав одни высоконадежные элементы (узлы и связи между ними, функционирующие в штатном режиме) и исключающих другие. То есть задача оценивания должна решаться в процессе струк-турирования ИТКС -постоянного изменения ее топологии и типологии ее элементов.Реальные структуры ИТКС достаточно боль-шие, поэтому задача оценки живучести ИТКС аналитическими методами не решается. В связи с этим такие задачи принято [3, 4, 5, 6] решать с по-мощью имитационного моделирования.Недостатками известных и внедренных в прак-тику методик оценивания ССОП являются:-узость области применения, выраженная в том, что используют локальную адаптацию (охват корректировкой отдельных фрагментов) к вари-ациям структуры и качеству сетевых ресурсов при выборе пути прохождения информационных сообщений;-недостаточно высокая достоверность ре-зультатов оценки структур ИТКС при увеличении количества узлов и линий связи (в то же время методики, не имеющие данного недостатка, при-менимы только для принятых бесконечными по количеству элементов -узлов и линий связи -структур).
The method refers to the information security domain of information networks and can be used at a comparative estimation of information networks structures in order to determine their stability to the failures, caused by the impact of random or deliberate interferences. The destination is to improve results reliability of comparative estimation of information networks structures. To achieve technical result the dynamics of impact of random or deliberate interferences on information network nodes and also possibilities on communication recovery between transit nodes of information network are consider. For this purpose values of indexes of availability of information network nodes, time of achievement of critical ratio of "dangerous"and "safe"nodes for each variant of connection of subscribers, and also connectivity of adjacent "dangerous"nodes forming chains, eliminating exchange between subscribers are calculated.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.