Диплом асп.. Оценка кибербезопасности сети управления технологии mplstp
Скачать 2.9 Mb.
|
Расчет длительности сканирования различных элементов ЛВС заданной конфигурацииРасчет среднего времени сканирования диапазона IP-адресов в разведуемой ЛВС заданной конфигурацииПри сканирования диапазона IP-адресов N в разведуемой ТСС с заданными параметрами и содержащей М сетевых узлов осуществляется: Перемещение запроса по ЛВС определенной конфигурации на заданный IP-адрес за время tпрс / 2. При этом времени двойного оборота сигнала в ЛВС tпрс рассчитывается по формуле (1) приложения 3 [109]: , (2) где n – количество сегментов в ЛВС. и, с учетом реальной полезной пропускной способности протокола Сп, будет равно: . (3) Запросы проходят по сети N раз, т. е. обращаются к каждому из N IP-адресов за общее время Ntпрс / 2; При обращении к существующему узлу разведуемой сети в сетевых приложениях этого узла за некоторое случайное время tппр происходит обработка запроса и отсылка ответа, который проходит по ЛВС за время tпрс / 2. Соответственно, получение идентификационных признаков для М реально существующих узлов ЛВС осуществляется за общее время М(tппр + tпрс / 2). Таким образом, среднее время сканирования диапазона IP-адресов в разведуемой ЛВС заданной конфигурации будет определяться по формуле: tскан = Ntпрс / 2 + М(tппр + tпрс / 2) = tпрс / 2´(N – M) + (tппр + tпрс)´М. 2.2.2 Расчет среднего времени сканирования диапазона портов разведываемого узла ЛВС заданной конфигурацииПри сканировании диапазона портов Nпорт разведываемого узла ЛВС с заданными параметрами, который содержит Мпорт открытых (потенциально уязвимых) портов, осуществляется: Перемещение запроса по ЛВС к заданному сетевому узлу за время tпрс / 2, рассчитываемое по формуле (3): Запросы проходят по сети к заданному узлу Nпорт раз, т. е. обращаются к каждому из Nпорт возможных портов разведываемого узла за общее время Nпорт´tпрс / 2; При обращении к открытому порту разведываемого узла ЛВС в сетевых приложениях этого узла за некоторое случайное время tнпр происходит обработка запроса и отсылка ответа, который проходит по ЛВС за время tпрс / 2. Соответственно, получение номеров Мпорт открытых портов разведываемого узла ЛВС осуществляется за общее время Мпорт(tнпр + tпрс / 2). Следовательно, среднее время сканирования заданного диапазона портов разведываемого узла ЛВС будет определяться по формуле: tск пр = Nпортtпрс / 2 + Мпорт(tнпр + tпрс / 2) = = tпрс / 2´(Nпорт – Mпорт) + (tнпр + tпрс)´Мпорт. Список используемых источников Самые громкие кибер-атаки на критические инфраструктуры // Блог компании Panda Security в России и СНГ, Антивирусная защита, IT-инфраструктура [Электронный ресурс]. 30.11.2016. – URL: https://habr.com/ru/company/panda/blog/316500/ (дата обращения 19.02.2019). Духвалов А. П. Кибератаки на критически важные объекты – вероятная причина катостроф // Вопросы кибербезопасности. 2014. № 3 (4). С. 50-53. ГОСТ 50922-2006 Защита информации. Основные термины и опреде-ления [Электронный ресурс]. – Федеральное агентство по техническому регули-рованию и метрологии. Национальный стандарт Российской Федерации, 2006. – Режим доступа: http://ohranatruda.ru/ot_biblio/normativ/data_normativ/52/52303/index.php#i272939. (Дата обращения 28.04.2015). 151 ГОСТ Р 53114-2008 Защита информации. Обеспечение информацион-ной безопасности в организации. Основные термины и определения [Электрон-ный ресурс]. – М.: Национальный стандарт российской федерации. – Режим дос-тупа: http://files.stroyinf.ru/Data1/57/57161/. (Дата обращения 01.05.2015). |