Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №28 (132) / 2016 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Yüklə 6,54 Mb.
Pdf görüntüsü
səhifə12/23
tarix18.05.2020
ölçüsü6,54 Mb.
#31235
1   ...   8   9   10   11   12   13   14   15   ...   23
moluch 132 ch1


43
Computer Science
Современные технологии защиты информации  
в распределённых системах
Явтуховский Евгений Юрьевич, студент;
Кошелев Семён Олегович, ассистент
Дальневосточный федеральный университет (г. Владивосток)
В статье рассматривается проблема обеспечения защищенности информации в распределённых инфор-
мационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, 
компьютерных сетей. Применение и возможности средств защиты информации, таких как системы обна-
ружения и предотвращения вторжений, антивирусные системы, межсетевые экраны, средства шифрования 
канала передачи информации.
Ключевые слова: защита информации, информационная безопасность, распределённые системы, ком-
пьютерная сеть, интернет, шифрование, VPN, система обнаружения и предотвращения вторжений, анти-
вирус, межсетевой экран
С 
развитием интернет-технологий возрастает число, 
как производственных, распределённых и локальных 
систем, так и пользователей, использующих подклю-
чение к глобальной сети для собственных нужд. Уве-
личение скорости передачи информации, улучшение 
качества подключения, возможность доступа к любым се-
тевым ресурсам из любой точки мира сделали Интернет 
незаменимым инструментом почти для каждого чело-
века (по состоянию на октябрь 2016 года, 59% граждан 
России в возрасте от 18 лет и старше регулярно исполь-
зуют ресурсы Интернет) [1]. Но особенно эти характери-
стики важны для государственных служб и различных ор-
ганизаций. В связи с этим всё большее распространение 
получают распределённые информационные системы, по-
зволяющие одновременно работать с одними данными 
с разных точек страны.
В настоящее время юридически закреплённое опре-
деление термина «распределённая система» в норма-
тивно-правовой документации, существующей в области 
информационных технологий и защиты информации, от-
сутствует.
В своей работе Э. Таненбаум дал определение рас-
пределенной системы, как «набор независимых компью-
теров, представляющийся их пользователям единой объ-
единенной системой» [2]. С практической точки зрения, 
такая система может представлять собой два и более 
компьютера или сервера, связанных каналом передачи 
информации, с закрепленным за каждым из них набором 
функций. Таким образом, любая локальная сеть явля-
ется частным случаем распределённой. Главными отли-
чительными чертами являются количество объединённых 
сетью АРМ и их территориальное расположение. Зача-
стую, распределённые системы включают в себя значи-
тельное количество компьютеров, а также, отдельные её 
сегменты могут находиться на большом удалении друг от 
друга.
Основным уязвимым местом данной технологии явля-
ется канал передачи информации между сегментами. По-
скольку, по мере перемещения по общим коммуникаци-
онным линиям, данные могут быть перехвачены, что ведёт 
к нарушению минимум одного из трёх основных свойств 
информации  —  конфиденциальности (информация ста-
новится известной третьим лицам), а также, возможно, 
и других: целостности (данные могут быть как-либо мо-
дифицированы) и доступности (данные могут не дойти до 
адресата или дойти с задержкой).
Кроме того, существует возможность информаци-
онных атак на защищаемую систему извне, через гло-
бальную сеть. Они могут осуществляться по разным 
сценариям и различными методами. Стоит выделить сле-
дующие: вирусные атаки различных видов, сетевые атаки 
направленные на проникновение и сетевые атаки направ-
ленные на отказ работы всей системы, её структурных 
элементов или конкретного оборудования.
Для создания системы защиты от вышеназванных 
угроз необходимо применение комплекса программных, 
аппаратных или программно-аппаратных средств защиты. 
Так, одним из эффективных инструментов для защиты ка-
нала передачи информации являются создание и исполь-
зование виртуальной частной сети (VPN — virtual private 
network) «поверх» сети общего доступа и шифрование 
данных. Для защиты от сетевых и вирусных атак приме-
няются системы антивирусной защиты, системы обна-
ружения и предотвращения вторжений и межсетевые 
экраны.
Рассмотрим каждую из технологий более подробно.
Под VPN понимают набор технологий для туннелиро-
вания и шифрования канала по различным стандартам. 
Туннелирование — процесс создания логического, вир-
туального, канала передачи информации между не-
сколькими абонентами (от двух и более) на основе уже 
имеющихся физических сетей. Туннелирование осущест-
вляется за счет инкапсуляции, «вложения» данных од-
ного протокола в пересылаемый пакет данных другого 
протокола (например «вложение» UDP пакета в пакет 
протокола IP), на различных уровнях модели OSI (ка-
нальном, сетевом или транспортном (Рисунок 1)). Не-
посредственно для самой защиты пересылаемой ин-

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
44
Информатика
формации в VPN применяется шифрование канала, 
т. е. каждый пакет данных шифруется перед отправкой, 
затем происходит его «вложение» в другой. Далее про-
исходит перемещение пакета по виртуальной сети, его 
приём с последующей расшифровкой. Для кодирования 
пакетов используются симметричные алгоритмы шифро-
вания [3], [4].
Также для повышения защищённости, информация 
может быть предварительно зашифрована отдельными 
средствами. Обе эти функции объединяют в себе про-
граммные и аппаратные комплексы, называемые крипто-
провайдерами. На данный момент на Российском рынке 
большинство криптопровайдеров представлены комплек-
сами «ViPNet» от ОАО «Infotecs» и АПКШ «Континент» 
от ООО «Код Безопасности».
Системами обнаружения и предотвращения втор-
жений являются аппаратные и программные средства, 
служащие для выявления атак на сетевые узлы распреде-
лённой системы и противодействия им. Принцип работы 
данных систем базируется на анализе всего проходящего 
трафика как в одну, так и в другую сторону. Чаще всего 
применяются технологии сигнатурного анализа и метод 
основанный на выявлении аномалий. Наиболее распро-
странёнными средствами защиты в данном сегменте яв-
ляются: «ViPNet IDS» от ОАО «Infotecs», модуль АПКШ 
«Континент» от ООО «Кода Безопасности», «Cisco» 
«IPS Sensor» серии 4500 и «Network Security Platform» 
от «McAfee».
Программы антивирусной защиты применяются для 
предотвращения и ликвидации последствий заражения 
компьютеров вредоносным ПО. Главной отрицательной 
чертой вредоносного ПО является большая изменчивость 
формы и синтаксиса тела вируса, что позволяет им в не-
которых случаях обходить детекторы антивирусных про-
грамм. Блок-анализатор может использовать метод ста-
тистического, эвристического анализа или их комбинацию 
для повышения эффективности. Также одним из немало-
важных факторов применения антивирусов состоит в под-
держании вирусных баз в актуальном состоянии и их регу-
лярное обновление. Лидерами в данной отрасли являются 
продукты фирм АО «Лаборатория Касперского», «ESET 
Software», и ООО «Доктор Веб».
Межсетевые экраны служат для физического и логи-
ческого отделения нескольких локальных или распреде-
лённых сетей друг от друга. Они предназначены для за-
щиты системы от несанкционированного доступа от 
внешних источников и для ограничения доступа законных 
пользователей к каким-либо внешним ресурсам. Ограни-
Рис.
 1. классификация VPN

“Young Scientist”   #28 (132)   December 2016
45
Computer Science
чение осуществляется по заранее определённому набору 
правил, настраиваемому на межсетевом экране. «Trust-
Access» от «Кода Безопасности» является отличным при-
мером программного межсетевого экрана.
Из вышесказанного можно сделать вывод, что пра-
вильная установка, настройка и обслуживание средств 
технической защиты информации позволяет эффек-
тивно отражать возникающие угрозы для любой рас-
пределённой системы. В тоже время, следует отметить, 
что использование указанных СЗИ не даёт полную га-
рантию защиты от заражений и атак, в связи с чем, не-
обходимо обратить внимание не только на средства 
предотвращения атак, но и на минимизацию их послед-
ствий.
Литература:
1.  Статистика использования интернет-ресурсов населением в России
2.  URL: http://www.bizhit.ru/index/users_count/0–151
3.  Э. Таненбаум, М.ван Стеен, «Распределённые системы. Принципы и парадигмы» — СПб.: Питер, 2003. — 877 с.;
4.  Олифер В. Г., Олифер Н. А., «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов» — 
4-е изд. — СПб.: Питер, 2010. — 944 с.;
5.  Шаньгин В. Ф., «Информационная безопасность компьютерных систем и сетей: учебное пособие» — Москва: 
ИД «ФОРУМ»: ИНФРА-М, 2011. — 416 с.;
6.  Явтуховский Е. Ю., «Анализ систем обнаружения вторжений на основе интеллектуальных технологий» [Текст] — 
Технические науки: теория и практика: материалы III междунар. науч. конф. (г. Чита, апрель 2016 г.). — Чита: 
Издательство Молодой ученый, 2016. — С. 27–30. URL: http://moluch.ru/conf/tech/archive/165/10049/;
7.  Явтуховский Е. Ю., «Сравнение основных видов интеллектуальных технологий для использования в ан-
тивирусных программах»  —  Молодой ученый., 2016., №  11. —  С. 254–255. URL: http://moluch.ru/ar-
chive/115/31229/.
Аналитические методы оценки защищенности информации, 
обрабатываемой в информационной системе
Яцкевич Антон Игоревич, студент;
Кошелев Семён Олегович, ассистент
Дальневосточный федеральный университет (г. Владивосток)
В статье рассматривается проблема оценки защищенности информации в информационных системах, 
а также применение и возможности средств защиты информации, основанных на аналитических методах 
оценки защищенности.
Ключевые слова: защита информации, антивирусное программное обеспечение, информационная безо-
пасность, оценка защищенности, угроза информационной безопасности, аналитическая деятельность
П
орой сложно построить адекватную систему защиты 
информации организации. Особенно в условиях не-
достаточности понимания мероприятий по защите инфор-
мации со стороны руководящего состава организации. 
Тем не менее, можно найти способ убедить персонал и ру-
ководство компании действовать в рамках информаци-
онной безопасности.
В первую очередь, защищенность — состояние ин-
формации, при котором исключается возможность слу-
чайного или преднамеренного воздействия искусствен-
ного или естественного характера, которое может 
нанести неприемлемый ущерб субъектам информаци-
онных отношений [1]. В целях достижения такого состо-
яния принимаются различные меры по защите инфор-
мации. Проблема оценки эффективности принимаемых 
мер существует уже довольно давно. В большинстве 
случаев это связано со сложностью оценки качества 
применяемых инструментов, а также с их высокой сто-
имостью.
Одним из способов аналитической оценки защищен-
ности является проведение экспертной оценки системы 
защиты предприятий. Для этого проводится экспертная 
оценка защищенности предприятия. Такая проверка 
может проводиться как сотрудниками компании, так 
и независимыми экспертами. Стоит заметить, что с по-
мощью экспертной оценки можно проверять не только 
программное обеспечение рабочих станций, но и норма-
тивную документацию.
Еще одним направлением в данной области является 
проверка на соответствие международным и государ-

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
46
Информатика
ственным стандартам. При проведении проверки такого 
типа все средства защиты, рабочие станции, а также доку-
ментация подвергаются проверке на соответствие опреде-
ленным требованиям, что позволяет выявить какие-либо 
уязвимости в системе защиты и вовремя их устранить. На 
основе проверок создается модель угроз. Существует два 
типа моделей угроз — базовая и частная. В базовой мо-
дели угроз описаны все возможные угрозы безопасности 
информации. На ее основе оценивается вероятность воз-
никновения какой-либо угрозы, а после этого специалист 
составляет частную модель угроз, в которой указыва-
ется перечень актуальных угроз для конкретной органи-
зации. Частная модель угроз необходима для определения 
четких требований к системе защиты. Без частной модели 
угроз невозможно проработать адекватную защиту ин-
формации, которая обеспечивала бы защищенность ор-
ганизации. Важно понимать, что данный документ не за-
щищает от угроз безопасности, в нем лишь приводится 
их описание и вероятность появления. Поэтому специа-
листы в области информационной безопасности начали 
разрабатывать различное программное обеспечение, спо-
собное оценить уже существующую систему.
В качестве примера, в рамках данной статьи будет рас-
смотрена программа XSpider, которая позволяет находить 
уязвимости на рабочих станциях и в корпоративной сети 
предприятия. Разработка данной утилиты была начата 
еще в 1998–2001 годах специалистом по информаци-
онной безопасности Дмитрием Максимовым для личного 
пользования. Через несколько лет, а именно в 2002 году, 
Дмитрий вместе с Евгением Киреевым основали ком-
панию Positive Technologies, а XSpider стала развиваться, 
а также распространялась бесплатно, что долгое время 
благоприятно отражалось на защищенности сетей и поль-
зователей в целом. Однако уже летом 2003 года была вы-
пущена Xspider версии 7.0, которая стала платной. Про-
грамма получила большой скачок вперед, вобрав в себя 
все достоинства предыдущих версий. Сами разработчики 
оправдали такой переход тем, что они собираются делать 
продукт высокого класса, а это в свою очередь требует не-
малых затрат. Основными возможностями программы яв-
ляется:
–  Отслеживание изменений на подконтрольных узлах 
корпоративной сети
– Определение сервисов, реализуемых на портах 
сети для выявления угроз безопасности серверов с неша-
блонной конфигурацией
–  Анализ и оптимизация парольной защиты во многих 
сервисах
– Обработка сервисов, связанных с вызовом уда-
ленных процедур, включая определение конфигурации 
компьютера
– Углубленное тестирование узлов под управлением 
Windows
– Расширенный анализ содержимого веб-сайтов, 
а также выявление слабостей в скриптах.
–  Проведение проверок на нестандартные DoS-атаки
В связи с интенсивным развитием информационных 
технологий в государственных структурах и частных ор-
ганизациях появляются новые уязвимости, используемые 
злоумышленниками для получения какой-либо выгоды. 
Стоит отметить, что традиционное антивирусное про-
граммное обеспечение не может эффективно бороться 
с такими атаками. Поэтому появляется необходимость ис-
пользования других способов защиты, позволяющих оце-
нить защищенность существующей системы.
Интеллектуальный сканер XSpider предоставляет 
возможность выявления максимального количества 
уязвимостей в информационной среде компании еще до 
попытки использования злоумышленником [2]. Скани-
рование, которое используется XSpider, проводится ре-
гулярно, а также практически не требует вмешательства 
специалиста. При завершении сканирования программа 
дает рекомендации по ликвидации выявленных слабо-
стей. Кроме того, Xspider применяется не только под 
управлением операционных систем семейства Windows, 
но и на Unix-подобных системах. Также осуществляется 
проверка систем управления базами данных, сетевых 
устройств. На этапе проверки могут быть выделены уяз-
вимости системного и прикладного программного обе-
спечения, а также проводится анализ веб-приложений. 
Программа работает удаленно, поэтому установка до-
полнительного программного обеспечения на прове-
ряемые узлы не требуется. При этом даже во время 
сканирования XSpider не оказывает влияния на про-
изводительность производственных процессов, что по-
зволяет проверять узлы на наличие уязвимостей без 
отрыва от работы самого пользователя. Также в про-
грамме имеются базы уязвимостей, согласно которым 
программа проводит анализ, эти базы обновляются ав-
томатически, наличие таких баз в совокупности с эври-
стическими алгоритмами работы программы позволяет 
иметь достаточно низкий уровень ложных срабаты-
ваний.
Согласно статистике [3], представленной на диаграмме 
1, большинство организаций, участвовавших в опросе, 
используют сканер уязвимостей как дополнительный 
инструмент анализа защищенности Web-приложений 
(68%). Одна треть компаний использовала XSpider для 
сканирования систем управления базами данных (30%). 
И лишь несколько организаций (2%) используют про-
грамму для проверки собственных утилит на наличие не-
дочетов в алгоритмах работы.
Как и у любой программы по защите информации, 
у XSpider есть иностранные аналоги. Как хороший 
пример можно выделить Nessus — программу, разрабо-
танную для поиска уже известных уязвимостей узлов сети. 
Данный продукт имеет клиент-серверную архитектуру, 
а это позволяет расширить возможности сканирования. 
Как и Xspider, Nessus используется для сканирования 
портов и определения сервисов, которыми использу-
ются порты. Стоит заметить, что тестирование уязвимо-
стей производится с помощью плагинов, написанных на 

“Young Scientist”   #28 (132)   December 2016
47
Computer Science
языке NASL (Nessus Attack Scripting Language). Однако 
он не обладает интеллектуальным поиском уязвимостей, 
а лишь сверяется с базами, которые обновляются при-
мерно с такой же периодичностью, как и Xspider. На диа-
грамме 2 представлена статистика использования компа-
ниями различных сканеров [3]:
По диаграмме видно, что XSpider является наи-
более популярным сканером уязвимостей на российском 
рынке. Это связано с тем, что он разрабатывается про-
должительное время и уже успел зарекомендовать себя 
на рынке. Также стоит отметить, что сетевой сканер без-
опасности XSpider версии 7.8.24 получил сертификат 
соответствия Федеральной Службы по Техническому 
и Экспортному Контролю России №  3247 от 24 ок-
тября 2014 года. Сертификат действителен до 24 ок-
тября 2017 года. Сертификация проводилась на соответ-
ствие требованиям руководящего документа «Защита от 
несанкционированного доступа к информации. Часть 1. 
Программное обеспечение средств защиты информации. 
Классификация по уровню контроля отсутствия недекла-
рированных возможностей» (Гостехкомиссия России, 
1999 год) — по 4 уровню контроля отсутствия недекла-
рированных возможностей и технических условий, поэ-
тому он может применяться в государственных и муници-
пальных учреждениях.
На сегодняшний день сканеры уязвимостей остаются 
эффективным средством контроля защищенности раз-
личных информационных систем и всё также полезны при 
построении защиты в корпоративной сети предприятия, 
а также при работе на рабочих станциях. Регулярные об-
новления актуальных сканеров позволяют эффективно 
использовать их возможности для выявления существу-
ющих уязвимостей, что положительно сказывается на 
общей защищенности информационной системы.
Рис.
 1. Цели использования XSpider
Рис.
 2. Использующиеся сканеры уязвимостей

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
48
Информатика
Литература:
1.  Основы информационной безопасности и защиты информации. URL: https://sites.google.com/site/anisi-
movkhv/learning/kripto/lecture/tema1
2.  Сканер уязвимостей XSpider. URL: https://www.unlim-it.ru/xspider.html
3.  Сравнительный анализ сканеров безопасности. URL: http://www.securitylab.ru/analytics/365241.php

“Young Scientist”   #28 (132)   December 2016
49
Technical Sciences
Т Е Х Н И Ч Е С К И Е   Н А У К И
Результаты экспертизы промышленной безопасности здания 
котельной в селе Малая Валяевка Пензенской области
Арискин Максим Васильевич, кандидат технических наук, доцент;
Потемина Виктория Дмитриевна, студент;
Азимова Яна Александровна, студент
Пензенский государственный университет архитектуры и строительства
Д
ля соблюдения технических регламентов на опасных 
производственных объектах в сентябре 2016 года 
была проведена экспертиза промышленной безопас-
ности здания газифицированной котельной в с. Малая 
Валяевка. Основанием проведения экспертизы промыш-
ленной безопасности являлись требования Федерального 
закона №  116-ФЗ от 21.07.1997 г. «О промышленной 
безопасности опасных производственных объектов» [1].
При проведении экспертизы промышленной безопас-
ности были разработаны мероприятия по устранению 
выявленных дефектов, которые соответствовали совре-
менным требованиям [2. 19] повысили уровень промыш-
ленной безопасности.
Действие заключения экспертизы распространялось 
на здание котельной (система газопотребления) — далее 
по тексту здание.
Здание 1985 года постройки имеет прямоугольную 
форму в плане. Основу несущих и ограждающих кон-
струкций составляют каменные стены (выполненные из 
глиняного и силикатного кирпича), по кирпичным стенам 
уложены железобетонные плиты перекрытия. В здании 
расположено оборудование, предназначенное для сни-
жения входного давления газа и автоматического поддер-
жания его на заданном уровне независимо от изменений 
давления газа на выходе и расхода газа в сети.
Общий вид здания показан на рис. 1.
Рис.
 1. Общий вид здания
За условную отметку ±0,000 принят уровень пола здания. 
Уровень земли находится на 0,05 м выше отметки пола. Для 
повышения уровня промышленной безопасности здания не-
обходимо устранение дефектов, выявленных при обследо-
вании здания. Все дефекты сведены в таблицу 1, с указанием 
необходимых мероприятий и сроках устранения.

«Молодой учёный»  .  № 28 (132)   .  Декабрь 2016  г.
50
Технические науки
Таблица
 1. Ведомость дефектов
№  
Наименование узла,  
Yüklə 6,54 Mb.

Dostları ilə paylaş:
1   ...   8   9   10   11   12   13   14   15   ...   23




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin