Главная страница

Диплом асп.. Оценка кибербезопасности сети управления технологии mplstp


Скачать 2.9 Mb.
НазваниеОценка кибербезопасности сети управления технологии mplstp
Дата10.10.2019
Размер2.9 Mb.
Формат файлаdoc
Имя файлаДиплом асп..doc
ТипДиссертация
#89544
страница82 из 82
1   ...   74   75   76   77   78   79   80   81   82

Расчет длительности сканирования различных элементов ЛВС заданной конфигурацииРасчет среднего времени сканирования диапазона IP-адресов в разведуемой ЛВС заданной конфигурации


При сканирования диапазона IP-адресов N в разведуемой ТСС с заданными параметрами и содержащей М сетевых узлов осуществляется:

  1. Перемещение запроса по ЛВС определенной конфигурации на заданный IP-адрес за время tпрс / 2. При этом времени двойного оборота сигнала в ЛВС tпрс рассчитывается по формуле (1) приложения 3 [109]:

, (2)

где n – количество сегментов в ЛВС.

и, с учетом реальной полезной пропускной способности протокола Сп, будет равно:

. (3)

  1. Запросы проходят по сети N раз, т. е. обращаются к каждому из N IP-адресов за общее время Ntпрс / 2;

  2. При обращении к существующему узлу разведуемой сети в сетевых приложениях этого узла за некоторое случайное время tппр происходит обработка запроса и отсылка ответа, который проходит по ЛВС за время tпрс / 2.

  3. Соответственно, получение идентификационных признаков для М реально существующих узлов ЛВС осуществляется за общее время М(tппр + tпрс / 2).

Таким образом, среднее время сканирования диапазона IP-адресов в разведуемой ЛВС заданной конфигурации будет определяться по формуле:

tскан = Ntпрс / 2 + М(tппр + tпрс / 2) = tпрс / 2´(N – M) + (tппр + tпрс)´М.

2.2.2 Расчет среднего времени сканирования диапазона портов разведываемого узла ЛВС заданной конфигурации


При сканировании диапазона портов Nпорт разведываемого узла ЛВС с заданными параметрами, который содержит Мпорт открытых (потенциально уязвимых) портов, осуществляется:

  1. Перемещение запроса по ЛВС к заданному сетевому узлу за время tпрс / 2, рассчитываемое по формуле (3):

  2. Запросы проходят по сети к заданному узлу Nпорт раз, т. е. обращаются к каждому из Nпорт возможных портов разведываемого узла за общее время Nпорт´tпрс / 2;

  3. При обращении к открытому порту разведываемого узла ЛВС в сетевых приложениях этого узла за некоторое случайное время tнпр происходит обработка запроса и отсылка ответа, который проходит по ЛВС за время tпрс / 2.

  4. Соответственно, получение номеров Мпорт открытых портов разведываемого узла ЛВС осуществляется за общее время Мпорт(tнпр + tпрс / 2).

Следовательно, среднее время сканирования заданного диапазона портов разведываемого узла ЛВС будет определяться по формуле:

tск пр = Nпортtпрс / 2 + Мпорт(tнпр + tпрс / 2) =
= tпрс / 2´(Nпорт – Mпорт) + (tнпр + tпрс)´Мпорт.



Список используемых источников

  1. Самые громкие кибер-атаки на критические инфраструктуры // Блог компании Panda Security в России и СНГ, Антивирусная защита, IT-инфраструктура [Электронный ресурс]. 30.11.2016. – URL: https://habr.com/ru/company/panda/blog/316500/ (дата обращения 19.02.2019).

  2. Духвалов А. П. Кибератаки на критически важные объекты – вероятная причина катостроф // Вопросы кибербезопасности. 2014. № 3 (4). С. 50-53.

ГОСТ 50922-2006 Защита информации. Основные термины и опреде-ления [Электронный ресурс]. – Федеральное агентство по техническому регули-рованию и метрологии. Национальный стандарт Российской Федерации, 2006. –

Режим доступа: http://ohranatruda.ru/ot_biblio/normativ/data_normativ/52/52303/index.php#i272939. (Дата обращения 28.04.2015).

151

ГОСТ Р 53114-2008 Защита информации. Обеспечение информацион-ной безопасности в организации. Основные термины и определения [Электрон-ный ресурс]. – М.: Национальный стандарт российской федерации. – Режим дос-тупа: http://files.stroyinf.ru/Data1/57/57161/. (Дата обращения 01.05.2015).

1   ...   74   75   76   77   78   79   80   81   82


написать администратору сайта