странственном расположении Fi считаем атаку успешной, если при работе сервиса Бм передатчики Ft и Ft+1 были выбраны на г и % + 1 этапе передачи, Ь Е [1, п], % Е [1, /]:
2 12 1 2 1
Ра =------- ---+--- ------- ---+ ••• +
n — a0 n — 1 — a1 n — 1 — a1 n — 2 — a2 n — (f — 1) — af-1 n — f — af
Эта формула легко распространяется на случай подконтрольных злоумышленнику участков между s доверенными серверами Ft, Ft+1,... ,Ft+s. Так, при достаточно большом n и достаточно малых ai и f, причем n >> f и n>>a^, оценка pa представляется в виде
pa=° G1
При использовании мультиплексирования (с > 1) задача злоумышленника еще более усложняется. Варианты атак злоумышленника на разнесенный трафик рассматриваются в [3].
ЛИТЕРАТУРА
1. Ефимов В. И., Файзуллин Р. Т. Система мультиплексирования разнесенного TCP/IP трафика // Вестник Томского госуниверситета. Приложение. 2005. №14. С. 115-118.
2. Avi Kak. Port Scanning, Vulnerability Scanning, and Packet Sniffing // Computer and Network Security. 2008. №23. С. 29-38.
3. Ефимов В. И. Атака на систему разнесенного TCP/IP трафика на основе анализа корреляции потоков // Информационные технологии моделирования и управления. 2005. №6(24). С.859-863.
УДК 519.8
АППРОКСИМАЦИЯ СЕТЕВОГО ТРАФИКА МОДЕЛЬЮ АЛЬТЕРНИРУЮЩЕГО ПОТОКА СОБЫТИЙ
О. В. Ниссенбаум, И. Б. Пахомов
Трафик пользователя в сети, как правило, имеет переменную интенсивность и с той или иной степенью достоверности может быть представлен потоком событий с кусочно-постоянной стохастически изменяемой интенсивностью [1]. Рассмотрим трафик пользователя компьютерной сети с точки зрения соответствия модели асинхронного альтернирующего потока. Такой поток имеет два состояния, в первом из которых наблюдается пуассоновский поток с параметром А, а во втором события потока отсутствуют. Интервалы, на которых поток находится в первом или втором состоянии, распределены по экспоненциальному закону с параметром а\ и а2 соответственно. Сравним полученные результаты с результатами для модели пуассоновского потока с интенсивностью Ар.
Статистика трафика в виде временных моментов получения пакетов данных была собрана с компьютеров одной локальной сети. Данные сгруппированы по 1 мин, в каждой группе производилась оценка параметров. Использованы оценки параметров асинхронного альтернирующего потока, полученные в [2], и оценка моментов для интенсивности пуассоновского потока [3]. На рис. 1 черными штрихами обозначены моменты поступления пакетов данных за два отрезка времени по 2 мин. На верхней части рисунка (эксп. 1) трафик достаточно равномерен, на нижней (эксп. 2) выделяются периоды высокой интенсивности трафика и периоды «молчания». Оценки параметров
для эксп. 1: Л = 0,0458, сх1 = 0,0004, а2 = 0,0011, ЛР = 0,0332. Для эксп. 2: Л = 0,0522, а1 = 0,0002, а2 = 0,0003, Хр = 0,0338. Оценка Хр для обоих случаев близка, с точки зрения простейшего потока эти случаи неразличимы. Оценки параметров альтернирующего потока отличаются существенно, эта модель — более гибкая.
Рис. 1. Моменты поступления пакетов данных (2 эксперимента) (а). Динамика оценок (б)
На рис. 1,а представлена динамика оценок параметров трафика пользователя, работавшего с сетевыми сервисами и посещавшего сайты, в течение часа. Средние оценок, представленных на рис. 1,б, составили: Л=0,0534, а1=0,0003, а2=0,0009, ЛР=0,0281. Выборочные дисперсии оценок: Ц=0,0003, Ца1 =0,00001, Ца1 =0,00001, Ц^ =0,0004. Анализ результатов позволяет сделать следующие выводы: 1) стабильность оценок говорит о том, что модель альтернирующего потока более адекватно описывает трафик пользователя, чем модель пуассоновского; 2) резкое изменение оценок для альтернирующего потока позволяет использовать их для анализа сетевой активности.
ЛИТЕРАТУРА
1. Головко Н. И., Каретник В. О., Танин В. Е., Сафонюк И. И. Исследование моделей систем массового обслуживания в информационных сетях // Сиб. жур. индустр. матем. 2008. Т.Х1. № 2(34). С. 50-58.
2. Васильева Л. А., Горцев А. М. Оценивание параметров дважды стохастического потока событий в условиях его неполной наблюдаемости // Автоматика и телемеханика. 2002. № 3. С. 179-184.
3. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. М.: Высш. шк., 2000. 383 с.
УДК 004.412
К ОПРЕДЕЛЕНИЮ СТЕПЕНИ ИНТЕГРИРОВАННОСТИ ПРОГРАММНЫХ ПОДСИСТЕМ
Д. А. Стефанцов
При разработке защищённых систем обработки информации (СОИ) строится модель нарушителя в виде формального описания набора угроз и/или атак и формулируется политика безопасности (ПБ) в виде набора формальных требований [1]. С изменением модели нарушителя появляется необходимость внесения изменений в ПБ.