Вы находитесь на странице: 1из 43

ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ

ҲУЗУРИДАГИ ИЛМИЙ ДАРАЖАЛАР БЕРУВЧИ


DSc.27.06.2017.Т.07.01 РАҚАМЛИ ИЛМИЙ КЕНГАШ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ

ҒУЛОМОВ ШЕРЗОД РАЖАБОЕВИЧ

КОМПЬЮТЕР ТАРМОҚЛАРИДА ТРАФИКНИ ФИЛЬТРЛАШНИНГ


МАХСУС УСУЛ ВА ВОСИТАЛАРИ

05.01.05 – Ахборотларни ҳимоялаш усуллари ва тизимлари. Ахборот хавфсизлиги

ТЕХНИКА ФАНЛАРИ БЎЙИЧА ФАЛСАФА ДОКТОРИ (PhD)


ДИССЕРТАЦИЯСИ АВТОРЕФЕРАТИ

Тошкент-2017

1
УДК: 004.056.5(07)

Техника фанлари бўйича фалсафа доктори (PhD) диссертацияси


автореферати мундарижаси

Оглавление автореферата диссертации


доктора философии (PhD) по техническим наукам

Contents of dissertation abstract of the doctor of philosophy (PhD)


on technical sciences

Ғуломов Шерзод Ражабоевич


Компьютер тармоқларида трафикни фильтрлашнинг махсус усул ва
воситалари.............................................................................................................3

Гуломов Шерзод Ражабоевич


Специальные методы и средства фильтрации трафика в компьютерных
сетях.......................................................................................................................19

Gulomov Sherzod Rajaboevich


Special methods and tools of traffic filtering in computer networks.....................35

Эълон қилинган ишлар рўйхати


Список опубликованных работ
List of published works..........................................................................................39

2
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
ҲУЗУРИДАГИ ИЛМИЙ ДАРАЖАЛАР БЕРУВЧИ
DSc.27.06.2017.Т.07.01 РАҚАМЛИ ИЛМИЙ КЕНГАШ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ

ҒУЛОМОВ ШЕРЗОД РАЖАБОЕВИЧ

КОМПЬЮТЕР ТАРМОҚЛАРИДА ТРАФИКНИ ФИЛЬТРЛАШНИНГ


МАХСУС УСУЛ ВА ВОСИТАЛАРИ

05.01.05 – Ахборотларни ҳимоялаш усуллари ва тизимлари. Ахборот хавфсизлиги

ТЕХНИКА ФАНЛАРИ БЎЙИЧА ФАЛСАФА ДОКТОРИ (PhD)


ДИССЕРТАЦИЯСИ АВТОРЕФЕРАТИ

Тошкент-2017
3
Фалсафа доктори (PhD) диссертацияси мавзуси Ўзбекистон Республикаси Вазирлар
Маҳкамаси ҳузуридаги Олий аттестация комиссиясида B2017.1.PhD/T56 рақам билан
рўйхатга олинган.

Диссертация Тошкент ахборот технологиялари университетида бажарилган.


Диссертация авторeфeрати уч тилда (ўзбек, рус, инглиз (резюме)) Илмий кенгаш
вeб-саҳифасида (www.tuit.uz) ва "Ziyonet" Аxборот таълим порталида (www.ziyonet.uz)
жойлаштирилган.

Илмий раҳбар: Каримов Маджит Маликович


техника фанлари доктори, профессор

Расмий оппонентлар: Бекмуратов Тўлқин Файзиевич


техника фанлари доктори,
профессор, академик
Туйчиев Ғулом Нумонович
физика-математика фанлари доктори

Етакчи ташкилот: «UNICON.UZ» – фан-техника ва маркетинг


тадқиқотлари маркази

Диссертация ҳимояси Тошкент ахборот технологиялари университети ҳузуридаги


DSc.27.06.2017.Т.07.01 Илмий кенгашнинг 2017 йил «___» ______________ соат __ даги
мажлисида бўлиб ўтади. (Манзил: 100202, Тошкент шаҳри, Амир Темур кўчаси, 108-уй.
Тел.: (99871) 238-64-43, факс: (99871) 238-65-52, e-mail: tuit@tuit.uz).
Диссертация билан Тошкент ахборот технологиялари университети Ахборот-ресурс
марказида танишиш мумкин ( ______ рақам билан рўйхатга олинган.). (Манзил: 100202, Тошкент
шаҳри, Амир Темур кўчаси, 108-ўй. Тел.: (99871) 238-65-44).
Диссертация автореферати 2017 йил «___» ____________ да тарқатилди.
(2017 йил «___» _____________ даги ___ рақамли реестр баённомаси.)

Р.Ҳ. Ҳамдамов
Илмий даражалар берувчи илмий
кенгаш раиси, т.ф.д., профессор

Ф.М. Нуралиев
Илмий даражалар берувчи илмий
кенгаш илмий котиби, т.ф.д.

Р.Ж. Алоев
Илмий даражалар берувчи илмий
кенгаш қошидаги илмий семинар
раиси, ф-м.ф.д., профессор

4
КИРИШ (фалсафа доктори (PhD) диссертациясининг аннотацияси)

Диссертация мавзусининг долзарблиги ва зарурати. Жаҳонда


ахборот ҳимояси тизимларини ишлаб чиқишга ва уларни
такомиллаштиришга алоҳида эътибор қаратилмоқда. Ахборот-коммуникация
тизимлари ривожининг ҳозирги замон босқичида ахборот хавфсизлигини
самарали таъминлаш механизмларидан бири компьютер тармоқларида
тармоқ трафигини ҳимоялаш ҳисобланади. «Интерфакс маълумотига асосан
Германияда 2016 йил киберхуружлар сони 2015 йилга нисбатан 1,8 мартага
ошган ва бу каби хуружларнинг ошкор этилиши 2016 йилда ўтган икки йилга
нисбатан 32,8% ўрнига 38,7% га ошган».1 Бу борада чет эл мамлакатларда,
жумладан АҚШ, Нидерландия, Германия, Буюк Британия, Швеция, Франция,
Жанубий Корея, Хитой, Россия Федерацияси ва бошқа давлатларда маълум
соҳалар белгиланган бўлиб, уларда компьютер тизимларининг юқори
ҳимояланганлигини таъминловчи тармоқлараро экран дастурий-аппарат
воситаларини яратишга алоҳида эътибор қаратилмоқда.
Жаҳонда тармоқ трафигини самарали фильтрлаш усуллари ва
воситаларини такомиллаштириш, уларни OSI модели сатҳларида ишлаш
унумдорлигини ошириш, назоратловчи ахборот иловаларини ташкил этиш ва
пакетли фильтрлаш қоидаларини шакллантириш усулларини ишлаб чиқиш
муҳим аҳамият касб этмоқда. Бу борада олиб борилаётган илмий-тадқиқот
ишларида қуйидаги жиҳатларга алоҳида эътибор қаратилмоқда: компьютер
тармоқларини ишончли ҳимоясини таъминлаш мақсадида ресурсларнинг
маълум категорияларидан фойдаланишни чекловчи усулларни ишлаб чиқиш;
икки қатламли рекуррент нейрон тармоқ асосида кирувчи трафикни
фильтрлаш усуллари ва дастурий мажмуаларини ишлаб чиқиш;
маълумотларни сунъий интеллект усуллари асосида фильтрлаш моделларини
яратиш.
Республикамизда давлат ва хўжалик бошқарув органларида ахборот
технологияларини ривожлантириш билан бир қаторда компьютер
тармоқларида маълумотларни тармоқ таҳдидлардан ҳимоялашга ва
ахборотни ҳимоялаш усул ва воситаларини кенг татбиқ этишга алоҳида
эътибор қаратилмоқда. Бу борада компьютер тармоқларида юзага келадиган
таҳдидлар ва ҳужумларни аниқлаш ва бартараф этишда сезиларли
натижаларга эришилди, жумладан, компьютер тармоқларини
ҳимояланганлигини таъминлаш мақсадида ҳужумларни аниқлаш ва бартараф
этиш тизими, ахборот хавфсизлиги мониторинги тизими ва ахборот
хавфсизлиги инцидентларига жавоб қайтариш режаларини яратиш йўлга
қўйилди. Шу билан бир қаторда, компьютер тармоқларини ҳимоялаш усул ва
воситаларини замонавий талаблар асосида такомиллаштириш лозимлиги
талаб этилади. 2017-2021 йилларда Ўзбекистон Республикасини янада
ривожлантириш бўйича Ҳаракатлар стратегиясида, жумладан «...ахборот
хавфсизлигини таъминлаш ва ахборотни ҳимоя қилиш тизимини

1ОТЧЁТ-угрозы и тенденции в области информационной безопасности 2016-2017 гг.

5
такомиллаштириш, ахборот соҳасидаги таҳдидларга қарши ўз вақтида ва
муносиб қаршилик кўрсатиш»2 вазифалари белгиланган. Мазкур
вазифаларни амалга ошириш, жумладан, компьютер тармоқларида ташқи
таҳдидларни камайтирувчи трафикни фильтрлашнинг моделлари, усуллари
ва алгоритмларини яратиш муҳим масалалардан бири ҳисобланади.
Ўзбекистон Республикаси Президентининг 2017 йил 7 февралдаги
ПФ-4947-сон "2017-2021 йилларда Ўзбекистон Республикасини
ривожлантиришнинг бешта устувор йўналиши бўйича Ҳаракатлар
стратегияси тўғрисида"ги, 2017 йил 29 ноябрдаги ПФ-5264-сон “Ўзбекистон
Республикаси Инновацион ривожланиш вазирлигини ташкил этиш
тўғрисида”ги фармонлари, 2013 йил 27 июндаги ПҚ-1989-сон “Ўзбекистон
Республикаси Миллий ахборот-коммуникация тизимини янада
ривожлантириш тўғрисида”ги қарори ҳамда мазкур фаолиятга тегишли
бошқа меъёрий-ҳуқуқий ҳужжатларда белгиланган вазифаларни амалга
оширишга ушбу диссертация тадқиқоти маълум даражада хизмат қилади.
Тадқиқотнинг республика фан ва технологиялари ривожланиши
устувор йўналишларига мослиги. Мазкур тадқиқот республика фан ва
технологиялар ривожланишининг IV. «Ахборотлаштириш ва ахборот-
коммуникация технологияларини ривожлантириш» устувор йўналиши
доирасида бажарилган.
Муаммонинг ўрганилганлик даражаси. Трафикни фильтрлаш
моделлари, усуллари ва алгоритмларини ишлаб чиқиш бўйича тадқиқотларга
тегишли охирги йилларнинг илмий-техник адабиётларнинг таҳлили
натижалари бу соҳадаги аҳамиятли назарий ва амалий натижаларнинг
ютуқлари ҳақида гувоҳлик беради. Компьютер тармоқларида тармоқ
трафигини фильтрлаш усуллари ва воситаларини ишлаб чиқиш ҳамда
трафикни фильтрлашнинг назарий-амалий концепцияси ишлаб чиқишга
бағишланган катта миқдордаги ишлар чоп этилган. OSI моделининг турли
сатҳларида қўлланиладиган трафикни фильтрлашнинг турли моделлари,
усуллари ва алгоритмлари ишлаб чиқилмоқда. Бу соҳа буйича Subrata
Archarya (АҚШ), L.D. Molag (Нидерландия), Andreas Fiessler, Sven Hage,
Bjorn Scheuermann (Германия), Andrew W.Moore (Буюк Британия), Hans
Hedbom, Simone Fischer-Hubner (Швеция), Anna Giannakou, Louis Rilling,
Christine Morin, Jean-Louis Pazat (Франция), B.C.Заборовский, В.А.Мулюха,
Н.А.Гайдамакин, А.В. Силиненко, И.М.Ажмухамедов, М.И.Петровский,
М.Е.Бурлаков, О.В.Полубелова, И.В.Котенко (Россия), Т.Ф. Бекмуратов,
С.К.Ганиев, М.М.Каримов каби чет эл ва мамлакатимиз олимлари илмий-
тадқиқот ишларини олиб боришган ва олиб боришмоқда.
Икки қатламли рекуррент нейронли тармоқ асосида кирувчи трафикни
фильтрлаш усули илмий мақолаларда кўриб чиқилган (М.Е.Бурлаков).
“Моделда текшириш” усулини қўллаш асосида тармоқлараро экранларнинг
фильтрлаш қоидаларининг верификацияси яратилган (О.В.Полубелова).
Пакетларни узатиш тезлиги, фильтрлаш қоидалари наборининг кутиш вақти

2 http://strategy.regulation.gov.uz/uz/document/2

6
ва ресурсларнинг сарфи бўйича фильтрлаш структуралари ва алгоритмлари
Andreas Fiessler, Sven Hage, Bjorn Scheuermann, Andrew W.Moore илмий
ишларида тадқиқ этилган.
Шу билан бирга рухсатсиз таъсирлардан ҳимояловчи тармоқ
трафигини фильтрлаш усуллари ва воситалари тўлиқ таҳлил этилмаган.
Бундан ташқари мавжуд шахсий тармоқлараро экранларда масофадаги
компьютерлар ўртасида трафикни фильтрлашни бошқариш воситалари
мавжуд эмас.
Диссертация тадқиқотининг диссертация бажарилган олий таълим
муассасасининг илмий-тадқиқот ишлари режалари билан боғлиқлиги.
Диссертация тадқиқоти Давлат илмий техник дастурлари (ДИТД) илмий-
тадқиқот ишлари режасининг Ф4-020  “Инфокоммуникацион тармоқлари
хавфсизлик мониторинги тизимини ишлаши, яратилиши муаммоларини
тадқиқ этиш” (2012-2016) ва A5-063  “Ахборот коммуникация тизимларида
тармоқлараро экранлаш ва мониторинглашнинг комплекс усулини ишлаб
чиқиш” (2015-2017) мавзуларидаги лойиҳалар доирасида бажарилган.
Тадқиқотнинг мақсади компьютер тармоқларида OSI модели
протоколларини амалга оширишнинг ўзига хослигини таъминлашга имкон
берувчи трафикни фильтрлашнинг махсус усуллари ва воситаларини ишлаб
чиқишдан иборат.
Тадқиқотнинг вазифалари:
OSI модели сатҳларида таҳдидларни ҳамда тармоқлараро экран
технологиясини ва тармоқ трафигини фильтрлаш усулларини таҳлил этиш;
компьютер тармоқларида таҳдидларни аниқловчи трафикни махсус
фильтрлашнинг автомат моделини ишлаб чиқиш;
компьютер тармоқларида трафикни махсус фильтрлаш қоидаларидаги
аномалияларни аниқловчи усулни такомиллаштириш;
пакетларни меъёрдан ортиб кетиши билан боғлиқ ҳужумларни амалга
оширишда таъсирларни камайтирувчи тармоқлараро экраннинг концептуал
моделини такомиллаштириш;
виртуал уланишлар усули асосида трафикни махсус фильтрлаш
алгоритми ва дастурий мажмуасини ишлаб чиқиш.
Тадқиқотнинг объекти сифатида тармоқ хавфсизлиги контекстида
маълумотларни узатиш қабул қилинган.
Тадқиқотнинг предмети сифатида компьютер тармоқларида
трафикни фильтрлаш ташкил этади.
Тадқиқотнинг усуллари. Тадқиқот жараёнида ахборотни ҳимоялаш
усуллари, эҳтимоллик назарияси, оммавий хизмат кўрсатиш тизимлари,
математик моделлаш усуллари, чекли автоматлар назарияси, муолажавий ва
объектга йўналтирилган дастурлашдан фойдаланилган.
Тадқиқотнинг илмий янгилиги қуйидагилардан иборат:
ташқи таҳдидларни аниқлашга ва тармоқлараро экран ишлашини
баҳолашга имкон берувчи трафикни махсус фильтрлашнинг автомат модели
яратилган;
ахборот хавфсизлиги хавф-хатарларини ва тармоқ аномалиялар сонини
7
камайтиришга имкон берувчи аномалияларни аниқлаш усули фильтрлаш
қоидаларини предикатга ёзиш асосида такомиллаштирилган;
трафикни махсус фильтрлашда TCP уланишларнинг буфер ўлчамини,
пакетларни ишлаш жадаллигини аниқлайдиган ва пакетларни меъёрдан
ортиб кетиши билан боғлиқ ҳужумларни амалга оширишда таъсирларни
камайтирадиган тармоқлараро экраннинг концептуал модели фильтрлаш
қоидаларини генерациялаш асосида такомиллаштирилган;
виртуал уланишлар усули асосида реал вақт режимида узатиладиган
ахборотни назоратлаш, трафикни фильтрлаш самарадорлиги ва
унумдорлигини оширишга имкон берувчи трафикни махсус фильтрлаш
алгоритми ва дастурий мажмуаси ишлаб чиқилган.
Тадқиқотнинг амалий натижалари қуйидагилардан иборат:
тармоқ трафигини ташқи таъсирлардан ҳимояловчи воситаларни
яратишда трафикни фильтрлаш моделлари, усуллари ва алгоритмлари ишлаб
чиқилган;
тармоқ трафигини ташқи таъсирлардан ҳимояланганлигини баҳолашга
ва тармоқ хавфсизлиги даражасини олдиндан аниқлашга имкон берувчи
шубҳали пакетларни ҳисоблашнинг алгоритми ишлаб чиқилган ҳамда
масофадаги компьютерлар ўртасида трафикни фильтрлашни бошқаришга
имкон берувчи клиент-сервер архитектураси қурилган;
пакетларни фильтрлаш самарадорлиги ва компьютер тизимларининг
ҳимояланганлик даражасини оширувчи трафикни махсус фильтрлашнинг
дастурий мажмуаси ишлаб чиқилган.
Тадқиқот натижаларининг ишончлилиги. Тадқиқот
натижаларининг ишончлилиги компьютер тармоқларида шубҳали
пакетларни ўтказиб юбориш эҳтимоллигини аниқлаш бўйича ишлаб
чиқилган математик модел, тармоқ трафигини фильтрлашнинг реал ва
тажрибавий маълумотларининг қиёсий таҳлили ҳамда дастурий мажмуани
амалга оширишда ишлаб чиқилган алгоритмлар бўйича ўтказилган
тажрибаларнинг натижалари билан асосланади.
Тадқиқот натижаларининг илмий ва амалий аҳамияти. Тадқиқот
натижаларининг илмий аҳамияти ишлаб чиқилган трафикни фильтрлашнинг
моделлари, усуллари ва алгоритмлари пакетларнинг минимал йўқолиши
билан компьютер тармоқлари объектларига рухсатсиз мурожаатни аниқлаш
ва кейинчалик пакетларни фильтрлаш қоидаларини оптималлаштириш учун
асос бўлиб хизмат қилади.
Тадқиқот натижаларининг амалий аҳамияти шундан иборатки, тармоқ
аномалияларни камайиши ҳисобида ахборот хавфсизлигига бўлган ташқи
таҳдидлар минималлаштирилади ҳамда шубҳали пакетларни ҳисоблаш
улуши орқали компьютер тармоқларининг ҳимояланганлик даражаси
оширилади. Бундан ташқари, шахсий тармоқлараро экран доирасида клиент-
сервер архитектураси асосида масофавий компьютерлар ўртасида тармоқ
трафигини фильтрлашни бошқариш амалга оширилади.
Тадқиқот натижаларининг жорий қилиниши. Компьютер
тармоқларида трафикни фильтрлашнинг махсус моделлари, усуллари ва
8
алгоритмлари асосида:
ташқи таҳдидларни аниқлаш ва бартараф этиш ҳамда масофавий
компьютерлар ўртасида тармоқ трафигини фильтрлашга имкон берувчи
дастурий мажмуа “Узбектелеком” АК нинг филиали “Телекоммуникация
транспорт тармоғи”нинг амалий фаолиятида жорий қилинган (Ахборот
технологиялари ва коммуникацияларини ривожлантириш вазирлигининг
2017 йил 16 ноябрьдаги 33-8/7808-сон маълумотномаси). Илмий тадқиқот
натижасида корпоратив тармоқларда дастурий мажмуани қўллаш тармоқни
объектларга қайд қилинмаган мурожаатлардан ҳимоя қилиш ва уларнинг
ҳимояланган компьютер тармоқларини қуришдаги самарадорлигини аниқлаш
имконини берган;
компьютер тармоқларида ташқи таъсирларни бартараф этиш,
интернетдаги фаол уланишларни назорат этиш ва тармоқ аномалияларини
қисқартирадиган дастурий мажмуа “Black Rabbit” МЧЖнинг Интернет
хизмат кўрсатиш тармоғи фаолиятида жорий этилган (Ахборот
технологиялари ва коммуникацияларини ривожлантириш вазирлигининг
2017 йил 16 ноябрдаги 33-8/7808-сон маълумотномаси). Натижада ишлаб
чиқилган трафикни махсус фильтрлашнинг дастурий мажмуаси шахсий
тармоқлараро экранлар ишлаши унумдорлигини баҳолаш бўйича энг яхши
кўрсаткичга эга Comodo Firewall шахсий тармоқлараро экранидан 13%га ва
энг паст кўрсаткичга эга Outpost Firewall Pro шахсий тармоқлараро экранидан
37%га юқори унумдор ишлаш имконини берган;
шубҳали пакетларни кириш эҳтимоллигини аниқлаш асосида тармоқ
хавфсизлиги даражасини аниқлайдиган дастурий мажмуанинг модули
Тошкент шаҳридаги “UMAR ICE MAX” хусусий корхона фаолиятига жорий
этилган. (Ахборот технологиялари ва коммуникацияларини ривожлантириш
вазирлигининг 2017 йил 16 ноябрьдаги 33-8/7808-сон маълумотномаси).
Натижада трафикни махсус фильтрлашнинг дастурий мажмуаси
SSP модулига эга юқори сатҳли тармоқлараро экранига нисбатан 1,65 марта
кўп пакетларни фильтрлашнинг самарали ишлаш имкони яратилган.
Тадқиқот натижаларининг апробацияси. Мазкур тадқиқот
натижалари, жумладан, 4 та халқаро ва 17 та республика илмий амалий
анжуманларида муҳокамадан ўтказилган.
Тадқиқот натижаларининг эълон қилинганлиги. Тадқиқот мавзуси
бўйича жами 35 та илмий иш чоп этилган, шулардан, Ўзбекистон
Республикаси Олий аттестация коммисиясининг докторлик
диссертацияларининг асосий илмий натижаларини чоп этишга тавсия
этилган илмий нашрларда 10 та мақола, жумладан, 7 та республика, 3 та
хорижий журналларда ҳамда 4 та ЭҲМ учун яратилган дастурий воситаларни
қайд қилиш гувоҳномалари олинган.
Диссертациянинг тузилиши ва ҳажми. Диссертация кириш, тўртта
боб, хулоса, фойдаланилган адабиётлар рўйхати ва иловалардан иборат.
Диссертациянинг ҳажми 109 бетни ташкил этади.

9
ДИССЕРТАЦИЯНИНГ АСОСИЙ МАЗМУНИ

Кириш қисмида диссертация мавзусининг долзарблиги ва зарурияти


асосланган, тадқиқотнинг Ўзбекистон Республика фан ва технологиялари
ривожланишининг устувор йўналишларига мослиги кўрсатилган, мақсад ва
вазифалари белгилаб олинган ҳамда тадқиқот объекти ва предмети
аниқланган, олинган натижаларнинг ишончлилиги асослаб берилган,
уларнинг назарий ва амалий аҳамияти очиб берилган, тадқиқот
натижаларини амалда жорий қилиш ҳолати, нашр этилган ишлар ва
диссертациянинг тузилиши бўйича маълумотлар келтирилган.
Диссертациянинг “Компьютер тармоқларида ҳимоялаш
воситаларининг самарадорлигини таъминлаш муаммолари” деб
номланган биринчи боби компьютер тармоқларида ахборотни ҳимоялаш
воситалари ва самарадорлигини таъминлаш усулларининг муаммоларига,
OSI модели сатҳларида тармоқ трафигининг таҳлилига, тармоқ трафигини
ҳимоялаш учун тармоқлараро экранни қўллашнинг хусусиятларига
бағишланган. Тармоқлараро экранни қўллаш хусусиятларини таҳлилини
ўтказиш асосида трафикни фильтрлаш усулларининг афзалликлари ва
камчиликлари келтирилган (1-жадвал).
1-жадвал
Трафикни фильтрлаш усулларининг афзалликлари ва камчиликлари
Усулнинг номланиши Афзалликлари Камчиликлари
Тармоқ трафигини Трафикни фильтрлаш Сўров узунлиги бўйича
фильтрлашнинг параметрлари фильтрлашни ўрнатиш
имитацион моделлаш самарадорлигининг юқори мураккаблиги.
усули. коэффициенти.
“Адресларни 1. Коммутаторлар ва Хеш-функцияни параллел
сақламаган ҳолда” тармоқлараро кўприкларда ҳисоблашдан
фильтрлаш жадвалини кадрларни ретранляциялаш ва фойдаланишнинг
ташкил этиш усули. фильтрлашнинг муҳимлиги мураккаблиги.
тўғрисида қарорни қабул
қилишнинг юқори тезлиги.
2. Фильтрлаш жадвалини
жойлаштириш учун хотира
ҳажмининг камайиши.
Икки қатламли 1. Берилган узелга ноқонуний 1. Икки қатламли рекуррент
рекуррент нейрон сўровлар сонининг камайиши. нейрон тармоққа асосланган
тармоқ асосида 2. Компьютер тармоқлари трафикни фильтрлаш
кирувчи трафикни ҳимояланганлигининг ошиши. алгоритмининг мураккаблиги.
фильтрлаш усули. 2. Амалий сатҳда трафикни
фильтрлашни мавжуд
эмаслиги.
“Моделга текшириш” Маълумотлар тақдимотида Ҳисоблаш мураккаблиги.
усулини вақтинчалик абстракция даражасининг
хусусиятлари билан юқорилиги ва тизимнинг
фильтрлаш динамик ҳолатини тадқиқ
қоидаларининг қилиш имконияти.
верификацияси.
10
Таъкидлаш лозимки, трафикни фильтрлашнинг мавжуд усуллари
клиент-сервер архитектурасидан фойдаланган ҳолда тармоқ трафигини
фильтрлашни бошқара олмайди ҳамда OSI моделининг қуйи сатҳларидаги
пакетларни текширишга йўл қўймайди, бу эса тармоқ трафигида
таҳдидларнинг ошишига сабаб бўлади.
Диссертациянинг “Тармоқ трафигини ўлчаш жараёнларининг
иерархияси ва махсус фильтрлашни амалга ошириш” деб номланган
иккинчи бобда компьютер тармоқларида тармоқ трафиги дампини таҳлил
этиш учун ўлчашлар ўтказилган. Фойдаланишни чеклаш асосида ҳар бир
қабул қилинган тармоқ пакетини виртуал уланишларнинг жорий ҳолатига
мослигининг таҳлили ўтказилган. Тармоқлараро экран ишлаш
самарадорлигини ошириш имконини берувчи субъект-объектли ролли
модели асосидаги фойдаланиш сиёсати тавсифланган. Компьютер
тармоқларида таҳдидларни аниқлаш имконини берувчи автомат модел
таклиф этилган.
Тармоқ трафигини ўлчаш учун Мухаммад ал-Хоразмий номидаги
Тошкент ахборот технологиялари университетининг тармоқ каналини
ўтказувчанлик қобилиятидан фойдаланилган. Таъкидлаш лозимки,
Мухаммад ал-Хоразмий номидаги Тошкент ахборот технологиялари
университетининг тармоқ каналининг ўтказувчанлик қобилияти 100 Мбит/с
га тенг. Тармоқ трафигини ўлчаш қуйидаги формула билан белгиланади:
п
=
Бу ерда: п – пакет ўлчами; – каналнинг ўтказувчанлик қобилияти.
2-жадвалда турли ўтказувчанлик қобилиятли каналларда тармоқ
трафигини ўлчаш натижалари келтирилган.
2-жадвал
Турли ўтказувчанлик қобилиятли каналларда тармоқ трафигини ўлчаш
Минимал Катта ўлчамли Максимал
ўлчамли пакет пакет учун ўлчамли пакет
Ўтказувчан
Пакет Пакет учун тармоқ тармоқ учун тармоқ
Пакет ўлчами лик
№ ўлчами ўлчами трафигини трафигини трафигини
п (минимал) қобилияти
п (катта) п (максимал) ўлчаш ўлчаш ўлчаш
п п п
= = =

64 байт= 1500 байт= 6000 байт= 0,000048= 0,0011= 0,0045=


1. 10 Мбит/c
0,00048 Мбит 0,011 Мбит 0,045 Мбит 48×10-6 Мбит/c 11×10-4 Мбит/c 45×10-4 Мбит/c
1500 6000
64 байт= 0,0000096= 0,00022= 0,0009=
2. байт=0,011 байт=0,045 50 Мбит/c
0,00048 Мбит 96×10-7 Мбит/c 22×10-5 Мбит/c 9×10-4 Мбит/c
Мбит Мбит
64 байт= 1500 байт= 6000 байт= 0,0000048= 0,00011= 0,00045=
3. 100 Мбит/c
0,00048 Мбит 0,011 Мбит 0,045 Мбит 48×10-7 Мбит/c 11×10-5 Мбит/c 45×10-5 Мбит/c

64 байт= 1500 байт= 6000 байт= 1000 0,00000048= 0,000011= 0,000045=


4.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-8 Мбит/c 11×10-6 Мбит/c 45×10-6 Мбит/c
0,000000096=
64 байт= 1500 байт= 6000 байт= 5000 0,0000022= 0,000009=
5. 96×10-9
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 22×10-7 Мбит/c 9×10-6 Мбит/c
Мбит/c
64 байт= 1500 байт= 6000 байт= 10000 0,000000048= 0,0000011= 0,0000045=
6.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-9 Мбит/c 11×10-7 Мбит/c 45×10-7 Мбит/c

11
Таъкидлаш лозимки, тармоқ трафигини ўлчаш тармоқнинг исталган
нуқтасидаги трафик базасини (дампини) таҳлил этиш имконини беради ва
пакетларни сонли қийматда тақдим этади.
Қоидалар тўпламини шакллантириш жараёни ва уларнинг кейинги
таҳлили кўп меҳнат талаб қилади ва ахборот хавфсизлиги сиёсати
талабларининг бажарилмаслигига сабаб бўлувчи майда хатоликлар пайдо
бўлишига имкон яратади. Фойдаланиш сиёсатини барча талабларини тўлиқ
мос келиши учун катта миқдордаги трафикни фильтрлаш қоидалари талаб
этиладики, уларни тузиш ва таҳлил этиш мураккаб масала ҳисобланади. Шу
муаммоларни бартараф этиш мақсадида субъект-объектли ролли моделга
асосланган фойдаланиш сиёсатидан фойдаланиш лозим (1-расм).
Субъект Маъмур 1-чи фойдаланувчи 2-чи фойдаланувчи

Ҳаракат Фойдаланиш HTTP/HTTPS Фойдаланиш

Объект www.tuit.uz File.doc Web-сервердаги SSH

Қарор Рухсат бермоқ Тақиқламоқ Тақиқламоқ


1-расм. Субъект-объектли ролли модел асосидаги фойдаланиш сиёсати

Модел қатор умумий тушунчалардан фойдаланади:


 субъект – ҳаракатни амалга оширувчи, фаол моҳият. Бу инсон, жараён
ва ҳ.;
 ҳаракат – субъект томонидан амалга оширилувчи аниқ бир ҳаракат. Бу
ерда амалий протоколлар ҳисобида файлни ўқиш амалга оширилади;
 объект – бирон нарса устида ҳаракатни амалга ошириш. Бу файл,
папка, оқим ва ҳ.
Тармоқлараро экран ишлаши самарадорлигини ошириш мақсадида
трафикни фильтрлаш қоидалари аломатларининг максимал сонини
мададлаши керак. Шу билан бирга бу аломатлар объект ва субъект орасида
виртуал уланиш ҳосил қилувчи IP-пакетлар оқимидан таҳлил учун олиш
мумкин бўлган параметларга мос бўлиши керак. Бундан келиб чиқиб,
виртуал уланиш параметрлари таҳлилини расмий ўтказишга имкон берувчи
трафикни фильтрлаш қоидаларини алгебраик кўринишидаги фойдаланишни
чеклаш усулини кўриб чиқиш лозим.
Трафикни фильтрлаш қоидалари алгебраси қўйидагича:
Ȑ =< , >.
Бу ерда:
– трафикни фильтрлаш қоидалар тўплами;
– элементлари устида жоиз амаллар тўплами.
Юқоридаги олинган натижаларга асосланиб компьютер тармоқларда
таҳдидларни аниқлаш ва тармоқлараро экран ишлаши сифатини баҳолаш
имконини берувчи трафикни махсус фильтрлашнинг автомат модели ишлаб
чиқилган. Таҳдидларни автомат ҳолатларига мослаштириш учун чизиқли

12
рақамли автоматдан фойдаланилган.
Демак чизиқли рақамли автомат матрицаси қуйидагича:
= =
= =
Трафикни махсус фильтрлашнинг киришига (8x1) таҳдидлар матрицаси
сифатида 4.5, 7 ва 8 кодли таҳдидлар оқими киритилсин:
= = = 00011011 ,
Чизиқли рақамли автоматнинг дастлабки ҳолати учун:
= = = 00000000
Таҳдидларга қарши чора кўрувчи трафикни махсус фильтрлаш
матрицаси:
= 00001101
Натижа:
= = =

Бунда:
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
1 0 0 0 0 1 1 0 1
= = 0 0 0 0 1 1 0 1 =
1 0 0 0 0 1 0 1
0 0 0 0 0 0 0 0 0
1 0 0 0 0 1 1 0 1
1 0 0 0 0 1 1 0
Кўриниб турибдики, матрицанинг бош диагоналида бирлар фақат
[5,5] ва [8,8] позицияларда жойлашган, яъни трафикни махсус фильтрлаш
5 ва 8 кодли таҳдидга қарши чора қўра олмаслигини ва бошқа ҳамма
позицияларда трафикни махсус фильтрлаш таҳдидларни бартараф этишини
англатади.
Ишнинг «Трафикни махсус фильтрлашни амалга ошириш
усуллари ва алгоритмлари» номли учинчи бобида трафикни махсус
фильтрлаш қоидаларида аномалияларни аниқлаш усули ва виртуал
уланишлар усули асосида трафикни махсус фильтрлаш алгоритми таклиф
этилган. Трафикни махсус фильтрлашда шубҳали пакетларни ошкор этувчи
тармоқ графининг схемаси ишлаб чиқилган. Виртуал уланишлар усули
асосида таклиф этилган трафикни ўлчаш критериялари бўйича трафикни
фильтрлашнинг мавжуд усуллари билан қиёсий таҳлили келтирилган.
Трафикни махсус фильтрлаш қоидаларида аномалияларни аниқлаш
усули қуйидаги кетма-кет бажариладиган модуллардан иборат:
 тармоқ трафигини ушлаб олиш модули;
 расмий қоидалар генерацияси модули;
 тармоқ пакетларининг ажратиш модули.
2-расмда трафикни махсус фильтрлаш қоидаларида аномалияларни
аниқлаш модулларининг ўзаро таъсир схемаси келтирилган.
13
Аниқланган аномалиялар
ҳақида ҳисобот
Трафик
оқими
Тармоқ Тармоқ
Расмий қоидалар
трафигини пакетларининг
генерацияси

Маълумотлар
ушлаб олиш ажратиш
модули

базаси
модули
Маълумотларни ўқиш модули

Виртуал уланишлар
форматларинининг
Тармоқлараро

Протоколлар
Кеш навбат

қоидалари

Предикат
оқими

базаси
Маълумотлар
Windows фильтрлаш Пакетларни
технологияси гуруҳлаш
Маълумотларни
бўлиш TCP
UDP
IP
Пакетларни ICMP
шакллантириш ARP
IPX
Манзил узелида DHCP
пакетларни
йиғиш
Кэш-жадвал Пакетлар навбатлари
Навбат IP-адрес MAC-адрес 1 2 ….

Фильтрларни танлаш 1-чи 2-чи 3-чи


Предикат
вариантларининг сони танлов танлов танлов

1& 2| 3 2 1& 2 2| 3

2-расм. Трафикни махсус фильтрлаш қоидаларида аномалияларни


аниқлаш модулларининг ўзаро таъсир схемаси
Таклиф этилаётган трафикни махсус фильтрлаш қоидаларида
аномалияларни аниқлаш усули қоидаларни нотўғри созлаш билан боғлиқ
ахборот хавфсизлиги хавф-хатарларини ва фильтрлаш қоидаларида
аномалиялар сонини камайтириш имконини беради.
Виртуал уланишлар усули асосида реал вақт режимида узатиладиган
ахборотни назоратлаш, трафикни шаффофлигини таъминлаш ва фильтрлаш
трафиги самарадорлигини ошириш имконини берувчи трафикни махсус
фильтрлаш алгоритми таклиф этилган (3-расм).

14
Бошлаш

Пакетлар оқими:
Информацион виртуал уланиш (ИВУ) ва Технологик виртуал уланиш (ТВУ)

Йўқ Ҳа
Пакет ТВУ га
тегишлими?

Йўқ Мавжуд пакет Ҳа


Пакетларни имтиёзли ишлаш −синфли ТВУ га
тегишлими?
Йўқ Ҳа
ФХС Оператив хотира Янги ТВУ ни очиш

ИВУ менежери
Йўқ Ҳа
Оператив Йўқ
ИВУ жадвали Пакет қоида асосида Ҳа
хотира
−синфли ТВУ га
тегишлими?

−чи ИВУ ҳолатлари котроллери

ТВУ нинг тақиқланган ТВУ синфи талабларига жавоб


−чи микропроцессор ядроси деб белгиланиши берувчи пакетни ишлаш

Натижа

Тугатиш

3-расм. Виртуал уланишлар усули асосида трафикни махсус фильтрлаш алгоритмининг блок-схемаси

15
индикаторли функция қуйидагича ҳисобланади: = 1,0,
индикаторли функция қуйидаги қийматларни қабул қилади:
1 – агар виртуал уланиш рухсат этилган бўлса; 0 – агар виртуал уланиш
тақиқланган бўлса; – агар жорий онда виртуал уланишни тақиқланган ёки
тақиқланмаганлигини аниқлаб бўлмаса, ечим қабул қилиш қолдирилади ва
виртуал уланишга вақтинчалик рухсат берилади.
Диссертациянинг «Трафикни махсус фильтрлаш асосида
тармоқларнинг ҳимояланганлигини таъминлаш» номли тўртинчи бобида
TCP уланишларнинг буфер ўлчамлари ва пакетлар ишлаш жадаллигини
аниқлашга имкон берувчи трафикни махсус фильтрловчи тармоқлараро
экраннинг концептуал модели такомиллаштирилган ҳамда трафикни махсус
фильтрлашда пакетларни ишлаш схемаси таклиф этилган. Компьютер
тармоқларида тармоқ трафигини ташқи таъсирлардан ҳимоялашга имкон
берувчи трафикни махсус фильтрлашнинг дастурий мажмуаси ишлаб
чиқилган.
Тармоқ трафигини кирувчи ва чиқувчи оқимлар жадаллигини
тавсифлашда бирлик вақтда пакетлар сонининг ўлчамини ва аниқ
белгиланган пакетлар ҳажми учун мўлжалланган тармоқлараро экран
унумдорлигини интеграл ифодалашга мувофиқ Херст кўрсаткичидан
фойдаланиш лозим. Херст кўрсаткичи тасодифий жараённинг ўзига
ўхшашлик даражасини характерлайди. 4-расмда Херст параметрини ҳисобга
олган ҳолда трафикни махсус фильтрловчи тармоқлараро экраннинг
концептуал модели келтирилган.

4-расм. Трафикни махсус фильтрловчи тармоқлараро экраннинг


концептуал модели
Бу ерда: = – фойдаланиш коэффициенти; –кириш оқимининг
жадаллиги; – барча уланишларни ишлашнинг якуний жадаллиги
(пакет/сек); – буфер ўлчами (пакетлар сони); – TCP уланишлар сони;
16
ва чи иш – рухсат этилган уланишлар учун Херст кўрсаткичлари.
кириш
Юқорида таклиф этилган модел асосида трафикни махсус
фильтрлашнинг ишлаши иккита режимда амалга оширилади: пакетларни
фильтрлаш ва сессиялар назорати.
Трафикни махсус фильтрлашнинг ишлаши барча фильтрлаш
режимларини битта қисмтизимга интеграциялаш имконини беради.
Фильтрлаш режимларининг интеграцияси тармоқ трафигини
ҳимояланганлигини ошириш ва маълумотларни узатишда пакетлар
йўқолишини камайтириш имконини беради.
Диссертацияда ишлаб чиқилган моделлар, усуллар ва алгоритмлар
асосида трафикни махсус фильтрлашнинг дастурий мажмуаси ишлаб
чиқилган, шубҳали пакетларни ўтказиб юбориш эҳтимоллигини аниқлаш
мақсадида, фильтрланган ва фильтрланмаган кирувчи пакетлар сонини
аниқлаш бўйича тажриба ва қиёсий таҳлиллар ўтказилган ҳамда трафикни
махсус фильтрлаш дастурий мажмуасининг турли шахсий тармоқлараро
экранлар билан ишлаши унумдорлигини қиёсий баҳолаши ўтказилган
(3-жадвал ва 5-расм).
3-жадвал
Трафикни махсус фильтрлаш дастурий мажмуасининг турли шахсий
тармоқлараро экранлар билан ишлаши унумдорлигини баҳолаш
натижалари
Шахсий тармоқлараро Трафикни Comodo Avast AVG Outpost Zone Kerio
экранлар махсус Firewall Internet Internet Firewall Alarm Winroute
фильтрлаш Security Security Pro Free Firewall
нинг Firewall
Кўрсаткичлар дастурий
мажмуаси
53 45 36 40 31 40 42
59 59 59 59 59 59 59
% 89,830 76,271 61,016 67,796 52,542 67,796 71,186

100 89,83
Унумдорлик (%)

090 76,271
080 67,796 67,796 71,186
070 61,016
060 52,542
050
040
030
020
010
000
Трафикни Comodo Avast Internet AVG Internet Outpost Firewall Zone Alarm Kerio Winroute
махсус Firewall Security Security Pro Free Firewall Firewall
фильтрлашнинг
дастурий
мажмуаси Шахсий тармоқлараро экранлар
5-расм. Трафикни махсус фильтрлаш дастурий мажмуасининг турли
шахсий тармоқлараро экранлар билан ишлаши унумдорлигининг
қиёсий таҳлили гистограммаси
17
Қиёсий таҳлил натижаларига кўра, трафикни махсус фильтрлашнинг
дастурий мажмуаси энг яхши кўрсаткичга эга Comodo Firewall шахсий
тармоқлараро экранидан 13% ва энг паст кўрсаткичга эга Outpost Firewall Pro
шахсий тармоқлараро экранидан 37% юқори унумдорликка эга.

ХУЛОСА

“Компьютер тармоқларида трафикни фильтрлашнинг махсус усул ва


воситалари” мавзусидаги диссертация бўйича қуйидаги хулосалар тақдим
этилди:
1. OSI модели сатҳларида таҳдидларнинг моделлари ва тармоқлараро
экран технологиясининг таҳлили асосида ишлаб чиқилган трафикни махсус
фильтрлашнинг автомат модели компьютер тармоқларида таҳдидларни
аниқлашга ва тармоқлараро экран ишлаши сифатини баҳолашга имкон
беради.
2. Фильтрлаш қоидаларини предикатга ёзиш асосида ишлаб чиқилган
аномалияларни аниқлаш усули компьютер тармоқларида фильтрлаш
қоидаларини нотўғри созлаш билан боғлиқ ахборот хавфсизлиги хавф-
хатарларини камайтириш ва аномалиялар сонини қисқартириш имконини
беради.
3. Фильтрлаш қоидаларини генерациялаш асосида такомиллаштирилган
тармоқлараро экраннинг концептуал модели TCP уланишнинг буфер
ўлчамини ва пакетларни ишлаш жадаллигини аниқлашга ҳамда пакетларни
тўлиб-тошиши билан боғлиқ ҳужумларни амалга оширишда таъсирларни
минималлаштиришга имкон яратади.
4. Виртуал уланишлар усули асосида ишлаб чиқилган трафикни махсус
фильтрлаш алгоритми реал вақт режимида узатиладиган ахборотни назорат
этиш, трафикни шаффофлигини таъминлаш ва трафикни фильтрлаш
самарадорлигини оширувчи фильтрлашнинг махсус дастурий мажмуасини
яратишга имкон яратади.
5. Пакетларни ишлаш бўйича ўтказилган тажрибалар шуни кўрсатдики,
ишлаб чиқилган трафикни махсус фильтрлашнинг дастурий мажмуаси SSP
модулига эга юқори сатҳли тармоқлараро экранига нисбатан 1.65 марта кўп
пакетларни фильтрлашнинг самарали ишлашига имкон беради.
6. Шахсий тармоқлараро экранлар ишлаши унумдорлигини баҳолаш
натижалари бўйича, трафикни махсус фильтрлашнинг дастурий мажмуаси
энг яхши кўрсаткичга эга Comodo Firewall шахсий тармоқлараро экранидан
13% ва энг паст кўрсаткичга эга Outpost Firewall Pro шахсий тармоқлараро
экранидан 37% юқори унумдор ишлашга имкон беради.

18
НАУЧНЫЙ СОВЕТ DSc.27.06.2017.Т.07.01
ПО ПРИСУЖДЕНИЮ УЧЕНЫХ СТЕПЕНЕЙ ПРИ ТАШКЕНТСКОМ
УНИВЕРСИТЕТЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ

ГУЛОМОВ ШЕРЗОД РАЖАБОЕВИЧ

СПЕЦИАЛЬНЫЕ МЕТОДЫ И СРЕДСТВА ФИЛЬТРАЦИИ ТРАФИКА


В КОМПЬЮТЕРНЫХ СЕТЯХ

05.01.05 – Методы и системы защиты информации. Информационная безопасность.

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
ДОКТОРА ФИЛОСОФИИ (PhD) ПО ТЕХНИЧЕСКИМ НАУКАМ

Ташкент-2017

19
Тема диссертации доктора философии (PhD) зарегистрирована в Высшей
аттестационной комиссии при Кабинете Министров Республики Узбекистан за
№ B2017.1.PhD/T56.

Диссертация выполнена в Ташкентском университете информационных технологий.


Автореферат диссертации на трех языках (узбекский, русский, английский (резюме))
размещен на веб-странице научного совета (www.tuit.uz) и на Информационно-образовательном
портале «ZiyoNet» (www.ziyonet.uz).

Научный руководитель: Каримов Маджит Маликович


доктор технических наук, профессор

Официальные оппоненты: Бекмуратов Тулкин Файзиевич


доктор технических наук, профессор
профессор, академик
Туйчиев Гулом Нумонович
доктор физико-математических наук

Ведущая организация: «UNICON.UZ» – центр научно-технических и


маркетинговых исследований

Защита диссертации состоится «__» ______2017 года в __ часов на заседании Научного


совета DSc.27.06.2017.Т.07.01 при Ташкентский университет информационных технологий.
(Адрес: 100202, г. Ташкент, ул. Амира Темура, 108. Тел.: (99871) 238-64-43; факс: (99871) 238-65-
52; e-mail: tuit@tuit.uz).
С диссертацией можно ознакомиться в Информационно-ресурсном центре Ташкентского
университета информационных технологий (регистрационный номер №___). (Адрес: 100202,
г. Ташкент, ул. Амира Темура, 108. Тел.: (99871) 238-65-44).
Автореферат диссертации разослан «___» _________ 2017 года.
(протокол рассылки №__ от «___» _________ 2017 года.)

Р.Х. Хамдамов
Председатель научного совета по присуждению
учeных степеней, д.т.н., проф.

Ф.М. Нуралиев
Ученый секретарь научного совета по
присуждению ученых степеней, д.т.н.

Р.Ж. Алоев
Председатель научного семинара при Научном
совете по присуждению ученых степеней,
д.ф-м.н. проф.

20
ВВЕДЕНИЕ (аннотация диссертации доктора философии (PhD))

Актуальность и востребованность темы диссертации. В мире


особое внимание уделяется разработке и совершенствованию систем
информационной безопасности. При нынешнем уровне развития
информационных и коммуникационных систем становятся особенно
актуальными вопросы защиты сетевого трафика в компьютерных сетях,
которая является одним из механизмов обеспечения эффективной
информационной безопасности. «Согласно данным Интерфакса, число
киберпреступлений в Германии в 2016 году выросло в 1,8 раза по сравнению
с 2015 годом, а раскрытие таких атак в 2016 году увеличилось на 38,7%
против 32,8% в предыдущем году»3. По данному вопросу в зарубежных
странах, таких как США, Нидерланды, Германия, Великобритания, Швеция,
Франция, Южная Корея, Китай, Российская Федерация и других
государствах были отмечены определенные сферы, где уделяется особое
внимание созданию программно-аппаратных средств межсетевого экрана,
обеспечивающих высокую защищенность компьютерных систем.
В мире особую важность приобретает совершенствование
эффективных методов и средств фильтрации, повышение их
производительности на уровнях модели OSI, организация контролируемых
информационных приложений и разработка методов формировании правил
фильтрации пакетов. В этом отношении в научно-исследовательских работах
особое внимание уделяется следующим аспектам: разработка методов,
ограничивающих использование определенных категорий ресурсов с целью
обеспечения надежной защиты компьютерных сетей; разработка методов и
программных комплексов фильтрации входящего трафика на основе
двухслойной рекуррентной нейронной сети; создание моделей фильтрации
данных на основе методов искусственного интеллекта.
В нашей республике наряду с развитием информационных технологий
в органах государственного и хозяйственного управления особое внимание
уделяется защите данных от сетевых угроз и широкому применению методов
и средств защиты информации в компьютерных сетях. В связи с этим были
достигнуты ощутимые результаты по обнаружению и предотвращению угроз
и атак в компьютерных сетях, в частности, с целью обеспечения
защищенности компьютерных сетей была начата разработка системы
обнаружения и предотвращения атак, системы мониторинга
информационной безопасности и было начато создание плана реагирования
на инциденты информационной безопасности. Наряду с этим, необходимо
требуется совершенствовать методы и средства защиты информации в
компьютерных сетях на основе современных требований. В Стратегии
действий по дальнейшему развитию Республики Узбекистан в 2017-2021
годах определены задачи, в том числе: «...совершенствование системы
обеспечения информационной безопасности и защиты информации,

3
ОТЧЁТ-угрозы и тенденции в области информационной безопасности 2016-2017 гг.

21
своевременное и адекватное противодействие угрозам в информационной
сфере»4. Реализации этих задач, в том числе, создание моделей, методов и
алгоритмов фильтрации трафика, снижающих внешних угроз является одной
из важных проблем.
Данное диссертационное исследование, в определенной степени,
служит выполнению задач, предусмотренных указом Президента Республики
Узбекистан № УП-4947 от 7 февраля 2017 года «О стратегии действий по
дальнейшему развитию Республики Узбекистан», № УП-5264 от 29 ноября
2017 года «Об образовании Министерства инновационного развития
Республики Узбекистан», Постановлении Президента Республики
Узбекистан № ПП-1989 от 27 июня 2013 года «О мерах по дальнейшему
развитию Национальной информационно-коммуникационной системы
Республики Узбекистан», а также в других нормативно-правовых
документах, принятых в данной сфере.
Соответствие исследования приоритетным направлениям
развития науки и технологий республики. Данное исследование
выполнено в соответствие с приоритетным направлением развития науки и
технологий Республики IV. «Информатизация и развитие информационно-
коммуникационных технологий».
Степень изученности проблемы. Результаты анализа научно-
технической литературы последних лет, касающейся исследований по
разработке моделей, методов и алгоритмов фильтрации трафика
свидетельствуют о достижении значительных теоретических и практических
результатов в этой области. Опубликовано большое количество работ,
посвященных разработке методов и средств фильтрации трафика и
разработке теоретико-практической концепции фильтрации трафика в
компьютерных сетях. Разрабатываются различные модели, методы и
алгоритмы фильтрации трафика, применяющиеся на различных уровнях OSI.
В этой области следующие зарубежные и отечественные ученые вели и ведут
научно-исследовательские работы: Subrata Archarya (США), L.D. Molag
(Нидерланды), Andreas Fiessler, Sven Hage, Bjorn Scheuermann (Германия),
Andrew W.Moore (Великобритания), Hans Hedbom, Simone Fischer-Hubner
(Швеция), Anna Giannakou, Louis Rilling, Christine Morin, Jean-Louis Pazat
(Франция), B.C.Заборовский, В.А.Мулюха, Н.А.Гайдамакин, А.В. Силиненко,
И.М.Ажмухамедов, М.И.Петровский, М.Е.Бурлаков, О.В.Полубелова,
И.В.Котенко (Россия), Т.Ф. Бекмуратов, С.К.Ганиев, М.М.Каримов.
Рассмотрен метод фильтрации входящего трафика на основе
двухслойной рекуррентной нейронной сети в научных статьях
(М.Е.Бурлаков). Создана верификация правил фильтрации с временными
характеристиками методом «проверки на модели» (О.В.Полубелова). В
научных трудах Andreas Fiessler, Sven Hage, Bjorn Scheuermann, Andrew
W.Moore были исследованы структуры и алгоритмы фильтрации по скорости
передачи пакетных данных, по времени ожидания набора правил фильтрации

4 http://strategy.regulation.gov.uz/uz/document/2

22
и по расходованию ресурсов.
Вместе с тем, не полностью проанализированы методы и средства
фильтрации сетевого трафика, защищающие от несанкционированных
воздействий. Кроме того, в существующих персональных межсетевых
экранах отуствуют функции управления фильтрации трафика между
удаленными компьютерами.
Связь диссертационного исследования с планами научно-
исследовательских работ высшего образовательного учреждения, где
выполнена диссертация. Диссертационное исследование выполнено в
рамках научных проектов согласно плану научно-исследовательских работ
государственных научно-технических программ (ГНТП) Ф4-020
«Исследование проблем создания и функционирования системы мониторинга
безопасности инфокоммуникационных сетей» (2012-2016) и A5-063
«Разработка комплексного метода межсетевого экранирования и
мониторинга безопасности в инфокоммуникационных системах»
(2015-2017).
Цель исследования состоит в разработке специальных методов и
средств фильтрации трафика, позволяющих обеспечить функционирование с
учетом особенностей реализации протоколов модели OSI в компьютерных
сетях.
Задачи исследования:
проанализировать угрозы на уровнях модели OSI, а также технологии
межсетевого экрана и методы фильтрации сетевого трафика;
разработать автоматную модель специальной фильтрации трафика,
позволяющую определить угрозы в компьютерных сетях;
усовершенствовать метод обнаружения аномалий в правилах
специальной фильтрации трафика в компьютерных сетях;
усовершенствовать концептуальную модель межсетевого экрана
специальной фильтрации трафика для минимизации воздействия при
реализации атак, связанных с переполнением пакетов;
разработать алгоритм и программный комплекс специальной
фильтрации трафика на основе метода виртуальных соединений.
Объектом исследования принята передача данных в контексте
сетевой безопасности.
Предметом исследования является фильтрация трафика в
компьютерных сетях.
Методы исследования. В процессе исследования использованы
методы защиты информации, теории вероятности, системы массового
обслуживания, методы математического моделирования, теории конечных
автоматов, процедурно и объектно-ориентированное программирование.
Научная новизна исследования заключается в следующем:
создана автоматная модель специальной фильтрации трафика,
позволяющая определить внешние угрозы и оценить качество работы
межсетевого экрана;
усовершенствован метод обнаружения аномалий на основе записи
23
правил фильтрации в предикат, позволяющий уменьшить риски
информационной безопасности и число сетевых аномалий;
усовершенствована концептуальная модель межсетевого экрана на
основе генерации правил фильтрации, позволяющая определить размер
буфера TCP соединений, интенсивность обработки пакетов, и
минимизировать воздействие при реализации атаки, связанные с
переполнением пакетов в специальной фильтрации трафика.
разработаны алгоритм и программный комплекс специальной
фильтрации трафика на основе метода виртуальных соединений,
позволяющие контролировать передаваемую информацию в режиме
реального времени, повысить эффективность и производительность
фильтрации трафика.
Практические результаты исследования заключаются в следующем:
разработаны модели, методы и алгоритма фильтрации трафика при
создании средства защиты сетевого трафика от внешних воздействий;
разработан алгоритм подсчета подозрительных пакетов, позволяющий
оценить защищенность сетевого трафика от внешних воздействий и заранее
определить уровень безопасности сетей, а также простроена клиент-
серверная архитектура, позволяющая управлять фильтрацией трафика между
удаленными компьютерами;
разработан программный комплекс специальной фильтрации трафика,
позволяющий повысить эффективность фильтрации пакетов и уровень
защищенности компьютерной сети.
Достоверность результатов исследования. Достоверность
результатов исследования обосновывается разработанной математической
моделью обнаружения вероятности пропуска подозрительных пакетов,
сравнительным анализом полученных от фильтрации трафика с реальными и
экспериментальными данными, а также результатами проведенных
экспериментов по разработанным алгоритмам в реализации программном
комплексе.
Научная и практическая значимость результатов исследования.
Теоретическая значимость полученных результатов исследований
заключается в том, что разработанные модели, методы и алгоритмы
позволяют обнаружить несанкционированные обращения к объектам
компьютерных сетей с минимальной потерей пакетов и является основой для
дальнейшей оптимизации правил фильтрации пакетов.
Практическая значимость полученных результатов исследования
заключается в том, что за счет снижения сетевых аномалий минимизируются
внешние угрозы информационной безопасности, а также путем подсчета
доли подозрительных пакетов повышается уровень защищенности
компьютерных сетей. Кроме того, в рамках персонального межсетевого
экрана на основе клиент-серверной архитектуры реализовано управление
фильтрацией сетевого трафика между удаленными компьютерами.
Внедрение результатов исследования. На основе разработанных
специальных моделей, методов и алгоритмов фильтрации трафика в
24
компьютерных сетях:
внедрен программный комплекс, позволяющий обнаруживать и
предотвращать внешние угрозы, а также производить фильтрацию сетевого
трафика между удаленными компьютерами в практической деятельности
филиала «Телекоммуникация Транспорт Тармоғи» АК «Узбектелеком»
(справка Министерства по развитию информационных технологий и
коммуникаций Республики Узбекистан от 17 ноября 2017 года №33-8/7808).
Применение разработанного на основе результатов проведенного
исследования программного комплекса в корпоративных сетях позволяет
повысить уровень защищенности сетей от несанкционированного обращения
к объектам и определить их эффективность при построении защищенных
компьютерных сетей.
внедрен программный комплекс, позволяющий предотвращать
внешние воздействия, контролировать активные подключения интернета и
сократить сетевых аномалии в деятельности ООО “Black Rabbit”
обслуживание в сети Интернет (справка Министерства по развитию
информационных технологий и коммуникаций Республики Узбекистан от
17 ноября 2017 года №33-8/7808). В результате, согласно оценке
производительности персональных межсетевых экранов, разработанный
программный комплекс специальной фильтрации трафика позволяет
работать на 13% более продуктивно, чем персональный межсетевой экран
Comodo Firewall, который имеет самый высокий показатель и на 37%
продуктивнее, чем персональный межсетевой экран Outpost Firewall Pro,
имеющий низкий показатель.
внедрен модуль программного комплекса, позволяющий определить
уровень защищенности компьютерной сети на основе обнаружения
вероятности пропуска подозрительных пакетов в деятельности ЧП “UMAR ICE
MAX” (справка Министерства по развитию информационных технологий и
коммуникаций Республики Узбекистан от 17 ноября 2017 года №33-8/7808). В
результате программный комплекс специальной фильтрации трафика позволил
повысить эффективность обработки фильтрации пакетов в 1.65 раз, по
сравнению высокоуровневым межсетевым экраном с модулем SSP.
Апробация результатов исследования. Результаты данного
исследования были обсуждены на 4 международных и
17 республиканских научно-практических конференциях.
Публикация результатов исследования. По теме исследования
опубликованы всего 35 научных работ, из них 10 статей в журналах,
рекомендованных для публикации основных научных результатов
докторских диссертаций Высшей аттестационной комиссией Республики
Узбекистан, в том числе 7 в республиканских, 3 в иностранных журналах, а
также получены 4 свидетельства о регистрации программных продуктов для
ЭВМ.
Структура и объем диссертации. Диссертация состоит из введения,
четырех глав, заключения, списка использованной литературы и приложения.
Объем диссертации составляет 109 страниц.
25
ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обосновываются актуальность и востребованность темы


диссертации, показано соответствие с приоритетными направлениями
развития науки и технологий Республики Узбекистан, формулируются цель и
задачи, также объект и предмет исследования, изложены научная новизна и
практические результаты исследования, обоснована достоверность
полученных результатов, раскрыта их теоретическая и практическая
значимость, приведен перечень внедрений в практику результатов
исследования, сведения об опубликованных работах и структура
диссертации.
Первая глава диссертации, озаглавленной как «Проблемы
обеспечения эффективности средств защиты в компьютерных сетях»
посвящена проблемам обеспечения эффективности методов и средств
защиты информации в компьютерных сетях, анализу сетевого трафика на
уровнях модели OSI, особенностям применения межсетевых экранов для
защиты сетевого трафика и исследованию существующих методов
фильтрации трафика. На основе проведенного анализа особенностей
применения межсетевого экранирования приведены преимущества и
недостатки методов фильтрации трафика (Таблице 1).
Таблица 1.
Преимущества и недостатки методов фильтрации трафика
Наименование Преимущества Недостатки
методы
Метод имитационного Высокий коэффициент Сложность устанавливание
моделирования эффективности параметров фильтрацию по длине
фильтрации сетевого фильтрации трафика. запроса.
трафика.
Метод организации 1. Высокая скорость принятия Сложность использование
таблиц фильтрации решения о необходимости параллельного вычисления
межсетевых мостов и фильтрации или ретрансляции хеш-функций.
коммутаторов «без кадров в межсетевых мостах и
хранения адресов». коммутаторах;
2. Уменьшения размеров
памяти для размещения
таблицы фильтрации.
Метод фильтрации 1. Снижение количество 1. Сложный алгоритм
входящего трафика на нелегитимных запросов к фильтрации трафика
основе двухслойной данному узлу; основанной на двухслойной
рекуррентной 2. Повышение защищенности рекуррентной нейронной
нейронной сети. компьютерных сетей. сети;
2. Отсутствие фильтрации
трафика на прикладном
уровне.
Верификация правил Высокий уровень абстракции Вычислительная сложность.
фильтрации с при представлении данных и
временными возможность исследовать
характеристиками динамическое поведение
методом «проверки на системы.
модели».

26
Следует отметить, что существующие методы фильтрации трафика не
могут управлять фильтрацией сетевого трафика при использовании клиент-
серверной архитектуры, также не проверяют пакеты, содержащейся в
нижних уровнях модели OSI, что приводит к увеличению угрозы в
компьютерной сети.
Во второй главе диссертации, озаглавленной как «Иерархия
процессов измерения сетевого трафика и реализация специальной
фильтрации», проведены измерения и анализ дампа сетевого трафика в
компьютерных сетях. Было изучено соответствие каждого принятого
сетевого пакета текущему состоянию виртуальных соединений на основе
разграничения доступа. Описана политика доступа на основе ролевой
субъектно-объектной модели, позволяющая повысить эффективность
функционирования межсетевого экрана. Предложена автоматная модель,
позволяющая определить угрозы в компьютерных сетях.
Для измерений сетевого трафика была использована пропускная
способность канала сети Ташкентского университета информационных
технологий имени Мухаммада аль-Хорезми. Следует отметить, что
пропускная способность канала сети Ташкентского университета
информационных технологий равна на 100 Мбит/c. Измерение сетевого
трафика обозначается формулой:
п
=
Здесь: п − размер пакета; −пропускная способность канала.
В таблице 2 приведены результаты измерений сетевого трафика при
разных пропускных способностях канала.
Таблица 2.
Измерение объемов сетевого трафика при разных пропускных
способностях канала
Измерение Измерение
Измерение
Размер Размер Пропуск- сетевого трафика сетевого
Размер сетевого трафика
пакета пакета ная для трафика для
пакета для большого
№ п п способ- минимального максимального
п размера пакета
(минималь- (максималь ность размера пакета размера пакета
(большой) п
ный) ный) п = п
= =

64 байт= 1500 байт= 6000 байт= 10 0,000048= 0,0011= 0,0045=


1.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-6 Мбит/c 11×10-4 Мбит/c 45×10-4 Мбит/c
64 6000
1500 байт= 50 0,0000096= 0,00022= 0,0009=
2. байт=0,00048 байт=0,045
0,011 Мбит Мбит/c 96×10-7 Мбит/c 22×10-5 Мбит/c 9×10-4 Мбит/c
Мбит Мбит
64 байт= 1500 байт= 6000 байт= 100 0,0000048= 0,00011= 0,00045=
3.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-7 Мбит/c 11×10-5 Мбит/c 45×10-5 Мбит/c

64 байт= 1500 байт= 6000 байт= 1000 0,00000048= 0,000011= 0,000045=


4.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-8 Мбит/c 11×10-6 Мбит/c 45×10-6 Мбит/c
64 байт= 1500 байт= 6000 байт= 5000 0,000000096= 0,0000022= 0,000009=
5.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 96×10-9 Мбит/c 22×10-7 Мбит/c 9×10-6 Мбит/c
64 байт= 1500 байт= 6000 байт= 10000 0,000000048= 0,0000011= 0,0000045=
6.
0,00048 Мбит 0,011 Мбит 0,045 Мбит Мбит/c 48×10-9 Мбит/c 11×10-7 Мбит/c 45×10-7 Мбит/c

27
Следует отметить, что измерение сетевого трафика позволяет
анализировать дампы трафика в любой точки сети и представить пакет в виде
числовых значений.
Процесс формирования набора правил фильтрации трафика, и их
последующий анализ является очень трудоемким и способствует появлению
мелких ошибок, которые могут привести к невыполнению требований
политики информационной безопасности. Для полного соответствия всем
требованиям политики доступа необходимо большое количество правил
фильтрации трафика, их генерация и анализ является ресурсоёмким
процессом. Чтобы избежать этих проблем, необходимо применять политики
доступа, основанные на ролевой субъектно-объектной модели (рис.1.).
Субъект Администратор Пользователь 1 Пользователь 2

Действие Доступ HTTP/HTTPS Доступ

Объект www.tuit.uz File.doc SSH на Web-сервер

Решение Разрешить Запретить Запретить


Рис.1. Политики доступа на основе ролевой субъектно-объектной модели
Модель использует ряд общих понятий:
 субъект - тот, кто совершает действие, активная сущность. Это может
быть человек, процесс и др.;
 действие - конкретное действие, которое совершает субъект. Здесь
осуществляется чтение файла за счет протоколы прикладного уровня;
 объект - то, над чем действие совершается. Это может быть файл,
папка, поток и др.
В целях повышения эффективности функционирования межсетевого
экранирования, правила фильтрации трафика должны поддерживать
максимальное число признаков. В то же время эти признаки должны
соответствовать параметрам, которые могут быть получены из анализа IP-
пакетов, которые генерируют виртуальные соединения между объектом и
субъектом. Исходя из этого, рассматривается метод разграничения доступа в
виде алгебры правил фильтрации трафика, позволяющий формализовать
анализ параметров виртуальных соединений.
Алгебра правил фильтрации трафика выглядит следующим образом:
Ȑ =< , >.
где
– множество правил фильтрации трафика;
– множество допустимых над элементами операций.
Исходя из приведенных выше результатов разработана автоматная
модель специальной фильтрации трафика, позволяющая определить
возможные угрозы и оценить качество работы межсетевого экрана. Был
использован линейный цифровой автомат для сопоставления угроз с
состоянием автомата. И так, матрицы линейного цифрового автомата

28
выглядит следующим образом:
= =
= =
На вход специальной фильтрации трафика подается поток угроз с
кодом 4,5, 7 и 8 в виде матрицы угроз (8x1).
= = = 00011011 ,
Для начального состояния линейного цифрового автомата:
= = = 00000000
Матрица специальной фильтрации трафика противодействующей
угроз:
= 00001101
Результат:
= = =
В этом:
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0
1 0 0 0 0 1 1 0 1
= = 0 0 0 0 1 1 0 1 =
1 0 0 0 0 1 0 1
0 0 0 0 0 0 0 0 0
1 0 0 0 0 1 1 0 1
1 0 0 0 0 1 1 0

Как видно, на главной диагонали матрицы единица располагается


только на позиции [5,5] и [8,8], что говорит о неспособности специальной
фильтрации трафика противостоять угрозам с кодом 5 и 8, и способности
специальной фильтрации трафика предотвратить угрозу на всех остальных
позициях.
В третьей главе диссертации, озаглавленной как «Методы и
алгоритмы реализации специальной фильтрации трафика» предложены
метод обнаружения аномалий в правилах специальной фильтрации трафика и
алгоритм специальной фильтрации трафика на основе метода виртуальных
соединений. Разработана схема сетевого графа, позволяющая выявить
подозрительных пакетов в специальной фильтрации трафика. Приведен
сравнительный анализ предложенной специальной фильтрации трафика на
основе метода виртуальных соединений с существующими методами
фильтрации трафика по критериям оценки характеристик трафика.
Метод обнаружения аномалий в правилах фильтрации трафика состоит
из следующих модулей:
− модуль перехвата сетевого трафика;
− модуль генерации формальных правил;
− модуль разбора сетевых пакетов.
На рис.2 приведена схема взаимодействия модулей обнаружения
аномалий в правилах специальной фильтрации трафика.

29
Отчет об обнаруженных
аномалиях
Поток
трафика
Модуль Модуль Модуль
перехвата генерации разбора

данных
База
сетевого формальных сетевых
трафика
Поток чтения данных правил пакетов

База форматов правил


межсетевого экрана

Виртуальные
Кэш очередь

соединения

Протоколы
Предикат
Данные Группировка
Технологии
фильтрации Windows пакетов
Разбиение
данных TCP
UDP
IP
Образование ICMP
пакетов ARP
IPX
Сборка пакетов DHCP
на узле
назначения
Кэш-таблица Очереди пакетов
Очередь IP-адрес MAC-адрес 1 2 ….

Количества вариантов Выбор Выбор Выбор


Предикат
выбора фильтров 1 2 3

1& 2| 3 2 1& 2 2| 3

Рис.2. Схема взаимодействия модулей обнаружения аномалий в


правилах специальной фильтрации трафика
Предлагаемый метод обнаружения аномалий в правилах специальной
фильтрации трафика позволяет уменьшить риски информационной
безопасности, связанных с некорректной настройкой правил и снизить число
аномалий в правилах фильтрации.
На основе метода виртуальных соединений предлагается алгоритм
специальной фильтрации трафика, позволяющий контролировать
передаваемую информацию в режиме реального времени, обеспечить
прозрачность трафика и повысить эффективность фильтрации трафика
(рис.3).

30
Начало

Поток пакетов:
Информационные виртуальные соединения (ИВС) и Технологические виртуальные соединения (ТВС)

Нет Да
Пакет принадлежит
на ТВС?

Нет Да
Пакет принадлежит
Приоритетная обработка пакетов существующему ТВС
−класса?
Нет Да
Открытие нового
ФПБ Оперативная память ТВС

Менеджер ИВС
Нет Да
Оперативная Нет Пакет принадлежит ТВС
Таблица ИВС Да
память −го класса на основании
правила ?

Контроллеры состояний ИВС

ТВС маркируется как Обработка пакета в соответствии с


Ядро микропроцессора запрещенное требованиями класса ТВС

Результат

Конец

Рис.3. Блок-схема алгоритма специальной фильтрации трафика на основе метода виртуальных соединений

31
Индикаторная функция вычисляется следующим образом:
= 1,0,
Индикаторная функция принимает следующие значения:
1 – если виртуальные соединения разрешены; 0 – если виртуальные
соединения запрещены; – если на текущий момент невозможно определить
запрещенное виртуальные соединения или не запрещенное, решение будет
задерживаться, и виртуальное соединение будет временно разрешено.
В четвертой главе диссертации, озаглавленной как «Обеспечение
защищенности сетей на основе специальной фильтрации трафика»
разработана концептуальная модель межсетевого экрана специальной
фильтрации трафика, позволяющая определить размер буфера TCP
соединений и интенсивность обработки пакетов, а также предложена схема
обработки пакетов в специальной фильтрации трафика. Разработан
программный комплекс специальной фильтрации трафика, позволяющий
защитить сетевой трафик от внешного воздействия в компьютерных сетях.
При описании интенсивности входного и выходного потоков сетевого
трафика, необходимо использовать показатель Хёрста, согласно
интегральной характеристике производительности межсетевого экрана,
измеряемой в количестве пакетов в единицу времени и рассчитанной для
фиксированного размера пакетов. Показатель Хёрста характеризует степень
самоподобия случайного процесса. На рис.4 учитывая показателя Хёрста
приведена концептуальная модель межсетевого экрана специальной
фильтрации трафика.

Рис.4. Концептуальная модель межсетевого экрана специальной


фильтрации трафика
Здесь: = – коэффициент использования; − интенсивность
входного потока; − суммарная интенсивность обработки всех соединений

32
(пакет/сек); − размер буфера (количество пакетов); −количество TCP
соединений; вход и выход − показатели Хёрста для разрешенных
соединений.
Функционирование специальной фильтрации трафика, с учетом
вышепредложенной модели, осуществляется в двух режимах: фильтрации
пакетов и контроль сессии.
Функционирование специальной фильтрации трафика позволяет
интегрировать все режимы фильтрации в одной подсистеме. Интеграция
режимов фильтрации дает возможность повысить защищенность сетевого
трафика и уменьшить потери пакетов при передаче данных.
На основе моделей, методов и алгоритмов, разработанных в
диссертации, разработан программный комплекс специальной фильтрации
трафика, проведены эксперименты и сравнительные анализы с целью
определения вероятности пропуска подозрительных пакетов, определения
количества фильтрованных и нефильтрованных входящих пакетов, а также
произведена сравнительная оценка производительности функционирования
разработанного программного комплекса с различными персональными
межсетевыми экранами (таблица 3 и рисунок 5).
Таблица 3.
Результаты оценки производительности функционирования
программного комплекса специальной фильтрации трафика с
различными персональными межсетевыми экранами
Персональные Программный Comodo Avast AVG Outpost Zone Kerio
межсетевые комплекс Firewall Internet Internet Firewall Alarm Winrout
экраны специальной Security Security Pro Free e
фильтрации Firewall Firewall
Показатели трафика
53 45 36 40 31 40 42
59 59 59 59 59 59 59
% 89,830 76,271 61,016 67,796 52,542 67,796 71,186

100 89,83
Производительность (%)

090
76,271
080 67,796 67,796 71,186
070 61,016
060 52,542
050
040
030
020
010
000
Программный Comodo Avast Internet AVG Internet Outpost Firewall Zone Alarm Kerio Winroute
комплекс Firewall Security Security Pro Free Firewall Firewall
специальной
фильтрации
трафика Персональные межсетевые экраны

Рис.5. Гистограмма сравнительного анализа производительности


функционирования программного комплекса специальной фильтрации
трафика с различными персональными межсетевыми экранами
33
По результатам сравнительного анализа, программный комплекс
специальной фильтрации трафика работает на 13% более производительно,
чем персональный межсетевой экран Comodo Firewall, и на 37% более
производительно, чем персональный межсетевой экран Outpost Firewall Pro.

ЗАКЛЮЧЕНИЕ

Представлены следующие выводы по теме диссертации «Специальные


методы и средства фильтрации трафика в компьютерных сетях»:
1. На основе анализа модели угроз на уровнях модели OSI и технологии
межсетевого экрана разработана автоматная модель специальной фильтрации
трафика позволяющая обнаруживать угрозы и оценить качество
функционирования межсетевых экранов в компьютерных сетях.
2. На основе записи правил фильтрации в предикате разработан метод
обнаружения аномалий, позволяющий уменьшить риски информационной
безопасности, связанные с некорректной настройкой правил и сократить
число аномалий в компьютерных сетях.
3. На основе генерации правил фильтрации усовершенствована
концептуальная модель межсетевого экрана, позволяющая определить
размер буфера TCP соединений и интенсивность обработки пакетов, а также
минимизировать воздействие при реализации атаки, связанные с
переполнением пакетов.
4. Разработанный алгоритм специальной фильтрации трафика,
основанный на методе виртуальных соединений, позволяет контролировать
передаваемую информацию в режиме реального времени, обеспечить
прозрачность трафика и повысить эффективность фильтрации трафика в
компьютерных сетях.
5. Результаты проведенных экспериментов по обработке пакетов
показывают, что разработанный программный комплекс специальной
фильтрации трафика, по сравнению высокоуровневым межсетевым экраном с
модулем SSP, работает в 1,65 раз более эффективно.
6. В результате оценки производительности персональных межсетевых
экранов установлено, что программный комплекс специальной фильтрации
трафика позволяет работать на 13% производительно, чем обладающий
лучшим показателем персонального межсетевого экрана Comodo Firewall, и
на 37 % более производительно, чем обладающий худшим показателем
персонального межсетевого экрана Outpost Firewall Pro.

34
SCIENTIFIC COUNCIL AWARDING SCIENTIFIC DEGREES
DSc.27.06.2017.Т.07.01 AT TASHKENT UNIVERSITY OF
INFORMATION TECHNOLOGIES

TASHKENT UNIVERSITY OF INFORMATION TECHNOLOGIES

GULOMOV SHERZOD RAJABOEVICH

SPECIAL METHODS AND TOOLS OF TRAFFIC FILTERING IN


COMPUTER NETWORKS

05.01.05 – Methods and systems of information security. Information Security

DISSERTATION ABSTRACT OF THE DOCTOR OF PHILOSOPHY (PhD)


ON TECHNICAL SCIENCES

Tashkent-2017

35
The theme of doctor of philosophy (PhD) was registered at the Supreme attestation
commission at the Cabinet of Ministers of the Republic of Uzbekistan under number
B2017.1.PhD/T56.

The dissertation has been prepared at Tashkent University of Information Techologies.


The abstract of the dissertation is posted in three languages (Uzbek, Russian, English (resume))
on the website www.tuit.uz and on the website of «ZiyoNet» Information and educational portal
www.ziyonet.uz.

Scientific adviser: Karimov Madjit Malikovich


doctor of technical sciences, professor
Official opponents: Bekmuratov Tulkin Fayzievich
doctor of technical sciences,
professor, academician
Tuychiev Gulom Numonovich
doctor of physical-mathematical sciences
Leading organization: Scientific-engineering and marketing
researches Center «UNICON.UZ»

The defense will take place “____” ________________ 2017 at ________ the meeting of
Scientific council No. DSc.27.06.2017.Т.07.01 at Tashkent University of Information Technologies
(Address: 100202, Tashkent city, Amir Temur street, 108. Tel.: (+99871) 238-64-43, fax: (+99871) 238-
65-52, e-mail: tuit@tuit.uz).
The dissertation can be reviewed at the Information Resourse Centre of the Tashkent University
of Information Technologies (is registered under No.___). (Address: 100202, Tashkent city, Amir Temur
street, 108. Tel.: (+99871) 238-64-43, fax: (+99871) 238-65-52).
Abstract of dissertation sent out on “____” _____________ 2017 y.
(mailing report No. ___ on “____” ______________ 2017 y.).

R.Kh. Khamdamov
Chairman of the scientific council
awarding scientific degrees,
doctor of technical sciences, professor

F.М. Nuraliev
Scientific secretary of scientific council
awarding scientific degrees,
doctor of technical sciences

R.J. Aloev
Chairman of the academic seminar under the
scientific council awarding scientific degrees,
doctor of physical-mathematical sciences, professor

36
INTRODUCTION (abstract of PhD dissertation)

The aim of the research work. The aim of the research are to develop
special methods and tools of traffic filtering in computer networks, allowing to
provide the functioning with considering the features implementation of OSI
model protocols.
The object of the research work is data communication in the context of
network security.
The scientific novelty of the research work is as follows:
an automated model of special traffic filtering, allowing to determine
external threats and estimate the quality of the firewall is created;
a method for detecting anomalies on the basis record the rules of filtering in
predicate, allowing decrease information security risks and the number of network
anomalies is improved;
the firewall conceptual model based on generation rules of filtering,
allowing to identify the size of the buffer TCP connections, the intensity of
processing packets and to minimize the impact at implementation of attacks
associated with overflow of packets is improved;
the algorithm and software complex of special traffic filtering on the basis
virtual connection method, allowing control the information transmitted in real
time, to increase the efficiency and productivity of traffic filtering are developed.
Implementation of the research results. On the basis the developed special
models, methods and algorithms of traffic filtering in computer networks:
a software complex, allowing to detect and prevent external threats, as well
as reduce filter network traffic between remote computers in the practice of the
«Telecommunikatsiya Transport Tarmogi» branch of the AK «Uzbektelecom» is
implemented (certificate No. 33-8/7808 the Ministry for development of
information technologies and communications of the Republic of Uzbekistan dated
November 17, 2017). As a result of scientific research applications of the software
complex in corporate networks allows to increase the level of security of networks
from unauthorized access to objects and to determine their effectiveness at the
construction of secure computer networks;
the software complex, allowing to prevent external influences, control active
connections of Internet and reduce network anomalies in the activities Limited
Liability Company (LLC) «Black Rabbit» Internet service is implemented
(certificate No. 33-8/7808 the Ministry for development of information
technologies and communications of the Republic of Uzbekistan dated
November 17, 2017). As a result, according to the evaluation the productivity of
personal firewalls, the developed software complex of special traffic filtering
allows to work productively 13% higher than the personal Comodo Firewall,
which has the highest score and to 37% higher than the personal Outpost Firewall
Pro, which has a low score;
the module of the software complex, allowing to identify the level of
security computer network based on the detection of the probability of missing
suspicious packets in the activities of the Private Enterprise (PE) «UMAR ICE

37
MAX» is implemented (certificate No. 33-8/7808 the Ministry for development of
information technologies and communications of the Republic of Uzbekistan dated
November 17, 2017). As a result, the software complex of special traffic filtering
allowed to increase 1.65 times the effective processing of packet filtering
compared to the high-level firewall with the SSP module.
Structure and volume of the dissertation. The structure of the dissertation
consists of an introduction, four chapters, conclusion, references and appendices.
The volume of the thesis is 109 pages.

38
ЭЪЛОН ҚИЛИНГАН ИШЛАР РЎЙХАТИ
СПИСОК ОПУБЛИКОВАННЫХ РАБОТ
LIST OF PUBLISHED WORKS

1. Ғаниев С К., Каримов М.М., Абдуллаев Д. Г., Ғуломов Ш.Р.


Повышение эффективности процесса фильтрации пакетов // Вестник ТУИТ.
 Ташкент, 2011.  №4.  С.7-10, (05.00.00; №10).
2. Gulomov Sh.R. Methods of parallel hashing in gateway bridges and
switchboards for the organization tables of the filtration traffic // Вестник ТУИТ.
 Ташкент, 2012.  №1.  С.9-12, (05.00.00; №10).
3. Karimov M.M., Gulomov Sh.R. Definitions policy access differentiations
to IP networks on bases algebra of filtering rules // Химическая технология.
Контроль и управление.  Ташкент, 2014.  №1(55).  С.33-38, (05.00.00;
№12).
4. Ganiev A.A., Gulomov Sh.R., Yusupov B.K. Approach designing a
mathematical model of network traffic based on special mode filtering
// Вестник ТУИТ.  Ташкент, 2014.  №1(29).  С.42-48, (05.00.00; №10).
5. Gulomov Sh.R., Nasrullaev N.B., Yusupov B.K. Tools of protection
functioning info communication networks from external attacks
// Вестник ТУИТ.  Ташкент, 2014.  №4(32).  С.16-24, (05.00.00; №10).
6. Gulomov Sh.R., Abdurakhmanov A.A., Nasrullaev N.B. Design Method
and Monitoring Special Traffic Filtering under Developing «Electronic
Government» // International Journal of Emerging Technology & Advanced
Engineering.  India, 2015. Volume 5.  P.66-73, (05.00.00; №14).
7. Karimov M.M., Ganiev A.A., Gulomov Sh.R. Settings firewalls to
implement special filtering mode // Вестник ТашГТУ.  Ташкент, 2015.
 №1(89).  P.14-21, (05.00.00; №11).
8. Каримов М.М., Гуломов Ш.Р., Сагатов М.М. Математическая модель
специальной фильтрации трафика // Химическая технология. Контроль и
управление.  Ташкент, 2017.  №3(75).  С.74-81, (05.00.00; №12).
9. Gulomov Sh.R., Akhmedov K.S. The Experiment about Providing the
Security of the Network with the base of the Special Filtering of the Traffic //
International Journal of Advanced Research in Science, Engineering and
Technology.  India, 2017.  Volume 4.  P.4679-4685, (05.00.00; №8).
10. Gulomov Sh.R., Rakhmanova G.S., Boymurodov B.E. Ensuring Secure
Info-Communication Networks Based on the Special Filtering Mode. International
Journal of Engineering Innovation & Research //  India, 2016.  Volume 5.
 P.16-23.
11. Karimov M.M., Gulomov Sh.R., Yusupov B.K. Approach Development
Accelerate of Process Special Traffic Filtering // Journal of Computer and
Communications.  USA, 2015.  Volume 3.  P.68-82, (05.00.00; №8).
12. Гуломов Ш.Р. Обеспечение скрытной фильтрации трафика сетевыми
средствами защиты информации // “Фан ва таълимда ахборот-коммуникация
технологиялари” докторант, аспирант, тадқиқотчилар, магистрант ва

39
иқтидорли талабаларнинг Республика илмий-техник конференцияси
Мақолалар тўплами.  Тошкент, 25-26 март 2010 й.  Б.120-122.
13. Ганиев А.А., Гуломов Ш.Р., Элмуродова Б. Анализ эффективности
применения брандмауэра c помощью методов имитационного моделирования
// Республиканский семинар: «Информационная безопасность в сфере связи и
информатизации. Проблемы и пути их решения» Сборник тезисов и
докладов.  Ташкент, 29 октября 2010 г.  С.44-46.
14. Ganiev A.A., Abdullaev D.G., Gulomov Sh.R. Model packet filter for
single rule // International conference on IT Promotion in ASIA 2011. Tashkent
University of IT.  Tashkent, September 26-27, 2011.  P.143-146.
15. Гуломов Ш.Р., Бабамухамедов Б.А. Методы оптимизация правил
пакетного фильтра // “Ахборот технологиялари ва телекоммуникация
муаммолари” ёш олимлар, тадқиқотчилар, магистрант ва талабаларнинг
Республика илмий-техник конференцияси. Маърузалар тўплами. I том.
 Тошкент, 15-16 март 2012 й.  Б.194-195.
16. Каримов М.М., Ганиев А.А., Гуломов Ш.Р. Разработка модели
функционирования межсетевого экрана на основе теории автоматов //
Международная конференция «Актуальные проблемы развития
инфокоммуникаций и информационного общества».  Ташкент,
26-27.06.2012 г.  С.217-222.
17. Yusupov S.Y., Gulomov Sh.R., Yusupov B.K. Compassable surveillance
of network traffic // “Ахборот технологиялари ва телекоммуникация
муаммолари” ёш олимлар, тадқиқотчилар, магистрант ва талабаларнинг
Республика илмий-техник конференцияси, маърузалар тўплами 1 қисм.
 Тошкент, 14-15 март 2013 й.  Б.235.
18. Юсупов С.Ю., Гуломов Ш.Р. Модели сетевого устройства защиты
функционирования в режиме специального метода фильтрации // XIII
международной научно-практической конференции «Информационная
безопасность-2013»  Таганрог, Россия, 9-12 июля 2013 г.  С.79-84.
19. Гуломов Ш.Р. Способы обеспечения безопасности IP-сетей на основе
межсетевых экранов // “Ахборот технологиялари ва телекоммуникация
тизимларини самарали ривожлантириш истиқболлари”. Республика илмий-
техник конференцияси маърузалар тўплами, 2 қисм.  Тошкент, 13-14 март
2014 й.  Б.99-100.
20. Gulomov Sh.R. Analysis of filtering IDS packets in computer networks
// Республиканский семинар: «Информационная безопасность в сфере связи и
информатизации. Проблемы и пути их решения» Сборник тезисов и
докладов.  Ташкент, 22 сентября 2014 г.  С.24-27.
21. Karimov M.M., Ganiev A.A., Gulomov Sh.R. Models of Network
Processes for Describing Operation of Network Protection Tools // 4th International
conference on application of information and communication technology and
statistics in economy and education (ICAICTSEE – 2014). University of National
and World Economy Sofia.  Bulgaria, October 24 – 25th 2014.  P.226-235.
22. Ғуломов Ш.Р., Шазимов А.Б. Тармоқлараро экраннинг функционал

40
тадқиқи // “Ахборот ва телекоммуникация технологиялари муаммолари”,
Республика илмий-техник конференциясининг Маърузалар тўплами. 1-қисм.
 Тошкент, 12-13 март 2015 й.  Б.345-347.
23. Юсупов С.Ю., Ғуломов Ш.Р. Исследование методов классификации
IP-трафика в компьютерных сетях // “Ахборот ва телекоммуникация
технологиялари муаммолари”, Республика илмий-техник конференциясининг
Маърузалар тўплами. 1-қисм.  Тошкент, 12-13 март 2015 й.  Б.402-406.
24. Ғуломов Ш.Р., Хужамуратов Б.Х. Тармоқ трафигини таҳлил қилиш ва
унинг хавфсизлигини таъминлаш усуллари // “Радиоэлектроника,
информационные и телекоммуникационные технологии: Проблемы и
развитие”. II-том.  Ташкент, 21-22 мая 2015 г.  С.8-11.
25. Gulomov Sh.R., Nazirov A.A. The approach to solving the problem of
access control to computer networks based management of network processes
// Transactions of the international scientific conference «Perspectives for the
development of information technologies ITPA-2015».  Tashkent 4-5 November
2015.  P.83-86.
26. Ganiev A., Gulomov Sh. Mechanism prioritize packet traffic // 5th
International conference on application of information and communication
technology and statistics in economy and education (ICAICTSEE – 2015).
University of National and World Economy Sofia.  Bulgaria, November 13 – 14th
2015.  P.286-291.
27. Ғуломов Ш.Р. Анализ метода формализации процессов межсетевого
экранирования в компьютерных сетях // Республиканский семинар:
«Информационная безопасность в сфере связи и информатизации. Проблемы
и пути их решения» Сборник тезисов и докладов.  Ташкент, 26 октября 2016
г.  С.33-34.
28. Ғуломов Ш.Р., Юсупов Б.К. Исследование правила фильтрации
пакетов в локальных сетях // Республиканский семинар: «Информационная
безопасность в сфере связи и информатизации. Проблемы и пути их
решения» Сборник тезисов и докладов.  Ташкент, 26 октября 2016 г.
 С.35-38.
29. Gulomov Sherzod Rajaboevich, Nasrullayev Nurbek Bakhtiyorovich.
Method for security monitoring and special filtering traffic mode in info
communication systems // 2016 International Conference on Information Science
and Communications Technologies (ICISCT). Tashkent University of Information
Technologies.  Tashkent, Uzbekistan. Applications, Trends and Opportunities
2nd, 3rd and 4th of November 2016.
30. С.К. Ганиев, Ш.Р. Ғуломов. К вопросу функционирования
межсетевого экрана в специальной фильтрации трафика // Иқтисодиётнинг
реал тармоқларини инновацион ривожланишида ахборот–коммуникация
технологияларининг аҳамияти Республика илмий-техник анжуманининг
маърузалар тўплами. 3-қисм.  Тошкент, 6-7 апрель 2017 й. Б.48-49.
31. М.М. Каримов, Ш.Р. Ғуломов. Иерархия процессов измерения
сетевого трафика // Иқтисодиётнинг реал тармоқларини инновацион

41
ривожланишида ахборот–коммуникация технологияларининг аҳамияти.
Республика илмий-техник анжуманининг маърузалар тўплами. 3-қисм.
 Тошкент, 6-7 апрель 2017 й. Б.49-51.
32. Каримов М.М., Ганиев А.А., Гуломов Ш.Р., Бабамухамедов Б.А.,
Ишмуратов А.Р., Абдурахмонов А.А., Насруллаев Н.Б., Арзиева Ж.Т.,
Қурбонов Э.И. Программа для ЭВМ «Uz.Firewall» // № DGU 02536 Агентство
по интеллектуальной собственности Республики Узбекистан.  Tашкент,
29.06.2012.
33. Ташев К.А., Иргашева Д.Я., Гуломов Ш.Р., Бабамухамедов Б.А.,
Насруллаев Н.Б., Худойкулов З.Т., Исломов Ш.З. «Программный пакет
контентной фильтрации» (Контентли фильтрлаш дастурий пакети) //
№ DGU 03190 Агентство по интеллектуальной собственности Республики
Узбекистан.  Ташкент, 11.06.2015.
34. Ганиев А.А., Ахмедова С.Ш., Дусмухамедов А.А., Иргашева Д.Я.,
Гуломов Ш.Р., Юсупов Б.К., Холимтаева И.У., Имамалиев А.Т. «Огненная
стена сети» (Тармоқ оловли девори) // № DGU 03505 Агентство по
интеллектуальной собственности Республики Узбекистан.  Ташкент,
22.01.2016.
35. Ганиев С.К., Каримов М.М., Ганиев А.А., Гулямов Ш.Р., Насруллаев
Н.Б., Юсупов Б.К., Салимов М.А., Ёрикулов М.Р. «QALQON» //
№ DGU 04719 Агентство по интеллектуальной собственности Республики
Узбекистан.  Ташкент, 11.08.2017.

42
Автореферат “Муҳаммад ал-Хоразмий авлодлари” илмий журнали
таҳририятида таҳрирдан ўтказилди ва ўзбек, рус ва инглиз тилларидаги
матнларини мослиги текширилди.

Бичими: 84х60 1/16. «Times New Roman» гарнитура рақамли босма усулда босилди.
Шартли босма табоғи: 4,5. Адади 100. Буюртма № 39.

«ЎзР Фанлар академияси Асосий кутубхонаси» босмахонасида чоп этилди.


100170, Тошкент, Зиёлилар кўчаси, 13-уй.

43

Вам также может понравиться