частности является достаточно сложной задачей, к решению которой
существует несколько подходов, в том числе использование для оцен-
ки уязвимости NGN-сети математического аппарата теории нечетких
множеств. В работе [4] описывается использование этого аппарата
для решения вопросов безопасности беспроводных сетей стандарта
IEEE 802.11.
Одной из основных задач противодействия угрозам DoS или ми-
нимизации последствий от реализации таких угроз является своевре-
менное обнаружение факта начала атаки. Важными шагами в решении
данной задачи являются:
— выбор параметров, наблюдение за которыми позволит получить
достоверную и достаточную информацию о текущем уровне угрозы
информационной безопасности сети. Такими параметрами могут быть
данные об использовании сетевых ресурсов и аппаратных ресурсов
элементов сети, данные об интенсивности и характере сигнального
обмена и прочее;
— выбор алгоритма анализа данных, который позволит с высокой
скоростью и при низком коэффициенте ошибки принять решение о
наличии угрозы информационной безопасности.
Одним из наиболее эффективных способов, позволяющим точно
оценить уязвимость сети NGN, найти наиболее информативные пара-
метры, отражающие уровень угрозы информационной безопасности,
выбрать алгоритм и оценить его эффективность, являются испытания,
в ходе которых имитируются атаки на компоненты сети.
Классификация атак DoS в сетях NGN.
Существуют различные
подходы к классификации атак DoS [1, 5]. По своему характеру атака
DoS может быть непреднамеренной (вызванной сбоем в работе обору-
дования или программного обеспечения, возникшим либо в результате
неисправности, либо в результате ошибок в эксплуатации, или сбоя-
ми, вызванными просчетами в проектировании сети связи) и пред-
намеренные. Следует отметить, что в сетях операторов связи именно
непреднамеренные атаки DoS являются наиболее частыми, сложно
прогнозируемыми, зачастую достаточно сложно локализуемыми. Они
могут нанести значительный ущерб. Устранение непреднамеренной
угрозы DoS нередко сопряжено с проведением длительного и слож-
ного анализа на этапе локализации источника и определения причин
атаки, c необходимостью модернизации или замены программного или
аппаратного обеспечения части компонентов сети, длительного тести-
рования после устранения причин.
По месту воздействия угрозы DoS можно классифицировать сле-
дующим образом.
1. Атаки, использующие особенности и уязвимости транспортной
сетевой инфраструктуры. К таким особенностям можно отнести выб-
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2013. № 3 45