DOI: https://doi.org/10.20998/2522-9052.2018.1.11

ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ІНФОРМАЦІЙНИХ МЕРЕЖ НА ОСНОВІ РОЗРОБКИ МЕТОДУ ПРОТИДІЇ DDоS-АТАКАМ

Oleg Barabash, Nataliya Lukova-Chuiko, Andrii Musienko, Valentin Sobchuk

Анотація


Предметом вивчення в статті є процес забезпечення властивості функціональної стійкості інформаційних мереж. Метою є розробка методу протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу, як від атак на всьому часовому інтервалі, так і від повільних атак. Завдання: розробити алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії; провести оцінку ефективності запропонованого методу протидії DDoS-атакам. Використовуваними методами є: графовий підхід, математичні моделі оптимізації, методи розв'язання нелінійних задач. Отримані такі результати. Побудовані алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії. Алгоритм виявлення атак реалізується на аналізаторі вхідного трафіку, який перевіряється на предмет наявності DDoS-атак. У разі виявлення такої атаки визначається її тип. Після цього реалізується алгоритм блокування, який зчитує з бази даних джерела шкідливого трафіку та перенаправляє його на програмний шлюз, який забирає на себе подальший деструктивний вплив. Висновки. Наукова новизна отриманих результатів полягає в наступному: ми запропонували метод протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу як від атак на всьому часовому інтервалі, так і від повільних атак. Даний метод дозволяє забезпечити функціональну стійкість інформаційної мережі та базується на використанні алгоритмів виявлення та блокування DDoS-атак, а також збору інформації про вхідний трафік із записом до бази даних «Джерела шкідливого трафіку». При виявленні атаки визначається її тип та запускається механізм її блокування, що реалізується в два етапи. На першому етапі виконується пошук джерел шкідливого трафіку, використовуючи зібрану в базі даних інформацію про вхідні пакети. На другому етапі виконується безпосереднє блокування виявлених джерел шляхом відправлення пакетів-відповідей по резервному каналу зв’язку через програмний шлюз, на якому вихідна адреса серверу у пакетах підміняється адресою шлюзу, що дає змогу замаскувати сервер від зовнішнього деструктивного впливу (у разі атаки ззовні). При атаці з внутрішньої мережі відключаються порти комутатора, до яких підключені джерела шкідливого трафіку. Після цього оповіщається системний адміністратор, який негайно приступає до пошуку та знешкодження шкідливого програмного забезпечення.


Ключові слова


інформаційна мережа; функціональна стійкість; DDoS-атака; системи виявлення вторгнення; база даних; аналізатор трафіку; маршрутизатори; комутатори

Повний текст:

PDF

Посилання


Salanda, I.P., Barabash, O.V., Musienko, A.P. and Lukova-Chuiko, N.V. (2017), “Mathematical model of the structure of the 5th generation branched information network (5G) on the basis of random graphs”, Control systems, navigation and communication, PNTU, Poltava, No. 6 (46), pp. 118-121.

Ruban, I.V., Loshakov, Ye.S., Pribilnov, D.V. and Davikoza O.P. (2012), “Analysis of cybernetic attacks as significant threats to information security”, Control, navigation and communication systems, PNTU, Poltava, No. 4 (24), pp, 102-105.

Salanda, I.P., Barabash, O.V. and Musienko, A.P. (2017), “The system of indicators and criteria for formalizing the processes of ensuring the local functional stability of the branched information networks”, Control, navigation and communication systems, PNTU, Poltava, No. 1 (41), pp, 122-126.

Ruban, I.V., Loshakov, Ye.S. and Pribilnov, D.V. (2013), “Analysis of the main aspects of the impact of DOS attacks on network performance”, Modern information technologies in the field of security and defense, Kyiv, No. 3 (18), pp. 90-92.

Mashkov, V.A. and Barabash, O.V. (1998), “Self-checking and Self-diagnosis of Module Systems on the Principle of Walking Diagnostic Kernel”, Engineering Simulation, OPA, Amsterdam, Vol. 15, pp. 43-51.

Barabash, O.V., Pashkov, D.P. and Gorsky, O.M. (2016), “Informational approach to ensuring the functional stability of complex organizational ergot systems”, Information Processing Systems, KhUPS, Kharkiv, No. 9 (146), pp. 86-89.

Barabash, O.V. (2004), Methodology for constructing functionally stable distributed information systems for special purposes, NAOU, Kyiv, 224 p.

Barabash, O.V., Bodrov, S.V. and Musienko, A.P. (2015), “Method of accumulation of diagnostic information in systems of intellectual video control”, Control systems, navigation and communication, PNTU, Poltava, No. 1 (33), pp. 118-121.

Barabash, O.V., Obidin, D.M. and Musienko, AP (2014), “The algorithm of self-diagnostics of the technical condition of the switching nodes of information systems”, Modern Information Protection, Kyiv, No. 2, pp. 114-112.

Ruban, I.V., Loshakov, Ye.S. and Pribilnov, D.V. (2014), “Justification of the choice of the interval of observation in anticipation of a slow DoS-attack”, Information Processing Systems, KhUPS, Kharkiv, No. 8 (124), pp. 135-137.




Copyright (c) 2020 Oleg Barabash, Nataliya Lukova-Chuiko, Andrii Musienko, Valentin Sobchuk