МЕТОДОЛОГІЯ МАСКУВАННЯ ТРАФІКУ У СПЕЦІАЛІЗОВАНІЙ МЕРЕЖІ ПЕРЕДАЧІ ДАНИХ

Автор(и)

  • Клімович Сергій Олегович Кафедра захисту інформації в телекомунікаційних системах та мережах Військового інституту телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-7209-2176

DOI:

https://doi.org/10.18372/2410-7840.25.17935

Ключові слова:

маскування трафіку, конфіденційність, математичні моделі, Shadowsocks

Анотація

У зв'язку зі зростаючими загрозами в кібербезпеці, існує необхідність в розробці нових підходів (нової методології) маскування трафіку для уникнення виявлення та аналізу трафіку з боку несанкціонованих осіб. Маскування трафіку дозволяє приховувати характеристики переданих даних, такі як джерело, призначення, тип та об'єм, шлях та інші метадані, що надають змогу ідентифікувати та аналізувати комунікацію. Це може бути особливо корисним у випадках, коли необхідно зберегти приватність користувачів або запобігти виявленню конфіденційної інформації. Сучасні методи аналізу трафіку постійно вдосконалюються, тому виникає потреба в розвитку нових підходів до маскування у відповідності до змін в технологіях аналізу даних. Актуальність роботи пов’язана з тим, що дії адміністратора спеціалізованої мережі щодо забезпечення безпеки її функціонування спрямовані на розв’язання двох взаємопов’язаних завдань, а саме: забезпечення скритного функціонування мережі і виявлення фактів стороннього втручання (виявлення дій сторонніх осіб). Обидва завдання суворо регламентовані керівними документами, но кінцевий результат залежить від глибини розуміння посадовою особою існуючої проблеми, ступеня володіння методологією забезпечення безпеки функціонування спеціалізованої мережі, наявних матеріальних (в тому числі фінансових) засобів та наявного часового ресурсу. В роботі проведено аналіз існуючих підходів до забезпечення маскування трафіку в мережі, наведено алгоритми (варіанти програмної реалізації) механізмів маскування та виявлення факту маскування трафіку в спеціалізованій мережі передачі даних.

Посилання

Гребенюк А.М., Рибальченко Л.В. Основи уп-равління інформаційною безпекою: навч. посібник. Дніпро: Дніпроп. держ. унт внутріш. справ, 2020. 144 с.

Заплотинський Б.А. Основи інформаційної безпеки: конспект лекцій. КІІВіП НУ “ОЮА”, кафедра інформаційно-аналітичної та інноваційної діяльності, 2017. 128 с.

Захист інформації в комп’ютерних системах: підручник / укладачі О.М. Гапак, С.І. Балога. Ужго-род: ПП "АУТДОР-ШАРК, 2021. 184 с.

Гнатушенко В.В., Владимирська Н.О. Аналіз статистичних характеристик комунікаційної інформації в комп’ютерних мережах // Штучний ін-телект. 2015. № 1-2. С. 20-26.

Бабкін А.А., Кудін О.В. Огляд нейромережевих моделей систем виявлення вторгнень // Вчені записки Таврійського національного університету імені В.І. Вернадського Серія: Технічні науки. 2020. Том 31 (70) Ч. 1 № 3. С. 77-82

Ільєнко А.В., Ільєнко С.С., Вертиполох О.О. Ме-тод захисту трафіку від втручання dpi систем на базі використання DOH та DOT протоколів // Кібербезпека: освіта, наука, техніка. 2020. Том 2 № 10. С. 75-87.

Сохін Н. Л., Гученко М.І., Кирса А.О. Моделі та методи прогнозування мережевого трафіку в реальному часі // Вісник КрНУ імені Михайла Остроградського. 2019. Випуск 4. С. 90-98.

A. Iacovazzi, A. Baiocchi. Internet Traffic Privacy Enhancement with Masking: Optimization and Tradeoffs // IEEE Transactions on Parallel and Dis-tributed Systems, 2014. Vol. 25(2). pp.353-362.

##submission.downloads##

Опубліковано

2023-10-19