43
Computer Science
Современные технологии защиты информации
в распределённых системах
Явтуховский Евгений Юрьевич, студент;
Кошелев Семён Олегович, ассистент
Дальневосточный федеральный университет (г. Владивосток)
В статье рассматривается проблема обеспечения защищенности информации в распределённых инфор-
мационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных,
компьютерных сетей. Применение и возможности средств защиты информации, таких как системы обна-
ружения и предотвращения вторжений, антивирусные системы, межсетевые экраны, средства шифрования
канала передачи информации.
Ключевые слова: защита информации, информационная безопасность, распределённые системы, ком-
пьютерная сеть, интернет, шифрование, VPN, система обнаружения и предотвращения вторжений, анти-
вирус, межсетевой экран
С
развитием интернет-технологий возрастает число,
как производственных, распределённых и локальных
систем, так и пользователей, использующих подклю-
чение к глобальной сети для собственных нужд. Уве-
личение скорости передачи информации, улучшение
качества подключения, возможность доступа к любым се-
тевым ресурсам из любой точки мира сделали Интернет
незаменимым инструментом почти для каждого чело-
века (по состоянию на октябрь 2016 года, 59% граждан
России в возрасте от 18 лет и старше регулярно исполь-
зуют ресурсы Интернет) [1]. Но особенно эти характери-
стики важны для государственных служб и различных ор-
ганизаций. В связи с этим всё большее распространение
получают распределённые информационные системы, по-
зволяющие одновременно работать с одними данными
с разных точек страны.
В настоящее время юридически закреплённое опре-
деление термина «распределённая система» в норма-
тивно-правовой документации, существующей в области
информационных технологий и защиты информации, от-
сутствует.
В своей работе Э. Таненбаум дал определение рас-
пределенной системы, как «набор независимых компью-
теров, представляющийся их пользователям единой объ-
единенной системой» [2]. С практической точки зрения,
такая система может представлять собой два и более
компьютера или сервера, связанных каналом передачи
информации, с закрепленным за каждым из них набором
функций. Таким образом, любая локальная сеть явля-
ется частным случаем распределённой. Главными отли-
чительными чертами являются количество объединённых
сетью АРМ и их территориальное расположение. Зача-
стую, распределённые системы включают в себя значи-
тельное количество компьютеров, а также, отдельные её
сегменты могут находиться на большом удалении друг от
друга.
Основным уязвимым местом данной технологии явля-
ется канал передачи информации между сегментами. По-
скольку, по мере перемещения по общим коммуникаци-
онным линиям, данные могут быть перехвачены, что ведёт
к нарушению минимум одного из трёх основных свойств
информации — конфиденциальности (информация ста-
новится известной третьим лицам), а также, возможно,
и других: целостности (данные могут быть как-либо мо-
дифицированы) и доступности (данные могут не дойти до
адресата или дойти с задержкой).
Кроме того, существует возможность информаци-
онных атак на защищаемую систему извне, через гло-
бальную сеть. Они могут осуществляться по разным
сценариям и различными методами. Стоит выделить сле-
дующие: вирусные атаки различных видов, сетевые атаки
направленные на проникновение и сетевые атаки направ-
ленные на отказ работы всей системы, её структурных
элементов или конкретного оборудования.
Для создания системы защиты от вышеназванных
угроз необходимо применение комплекса программных,
аппаратных или программно-аппаратных средств защиты.
Так, одним из эффективных инструментов для защиты ка-
нала передачи информации являются создание и исполь-
зование виртуальной частной сети (VPN — virtual private
network) «поверх» сети общего доступа и шифрование
данных. Для защиты от сетевых и вирусных атак приме-
няются системы антивирусной защиты, системы обна-
ружения и предотвращения вторжений и межсетевые
экраны.
Рассмотрим каждую из технологий более подробно.
Под VPN понимают набор технологий для туннелиро-
вания и шифрования канала по различным стандартам.
Туннелирование — процесс создания логического, вир-
туального, канала передачи информации между не-
сколькими абонентами (от двух и более) на основе уже
имеющихся физических сетей. Туннелирование осущест-
вляется за счет инкапсуляции, «вложения» данных од-
ного протокола в пересылаемый пакет данных другого
протокола (например «вложение» UDP пакета в пакет
протокола IP), на различных уровнях модели OSI (ка-
нальном, сетевом или транспортном (Рисунок 1)). Не-
посредственно для самой защиты пересылаемой ин-
«Молодой учёный» . № 28 (132) . Декабрь 2016 г.
44
Информатика
формации в VPN применяется шифрование канала,
т. е. каждый пакет данных шифруется перед отправкой,
затем происходит его «вложение» в другой. Далее про-
исходит перемещение пакета по виртуальной сети, его
приём с последующей расшифровкой. Для кодирования
пакетов используются симметричные алгоритмы шифро-
вания [3], [4].
Также для повышения защищённости, информация
может быть предварительно зашифрована отдельными
средствами. Обе эти функции объединяют в себе про-
граммные и аппаратные комплексы, называемые крипто-
провайдерами. На данный момент на Российском рынке
большинство криптопровайдеров представлены комплек-
сами «ViPNet» от ОАО «Infotecs» и АПКШ «Континент»
от ООО «Код Безопасности».
Системами обнаружения и предотвращения втор-
жений являются аппаратные и программные средства,
служащие для выявления атак на сетевые узлы распреде-
лённой системы и противодействия им. Принцип работы
данных систем базируется на анализе всего проходящего
трафика как в одну, так и в другую сторону. Чаще всего
применяются технологии сигнатурного анализа и метод
основанный на выявлении аномалий. Наиболее распро-
странёнными средствами защиты в данном сегменте яв-
ляются: «ViPNet IDS» от ОАО «Infotecs», модуль АПКШ
«Континент» от ООО «Кода Безопасности», «Cisco»
«IPS Sensor» серии 4500 и «Network Security Platform»
от «McAfee».
Программы антивирусной защиты применяются для
предотвращения и ликвидации последствий заражения
компьютеров вредоносным ПО. Главной отрицательной
чертой вредоносного ПО является большая изменчивость
формы и синтаксиса тела вируса, что позволяет им в не-
которых случаях обходить детекторы антивирусных про-
грамм. Блок-анализатор может использовать метод ста-
тистического, эвристического анализа или их комбинацию
для повышения эффективности. Также одним из немало-
важных факторов применения антивирусов состоит в под-
держании вирусных баз в актуальном состоянии и их регу-
лярное обновление. Лидерами в данной отрасли являются
продукты фирм АО «Лаборатория Касперского», «ESET
Software», и ООО «Доктор Веб».
Межсетевые экраны служат для физического и логи-
ческого отделения нескольких локальных или распреде-
лённых сетей друг от друга. Они предназначены для за-
щиты системы от несанкционированного доступа от
внешних источников и для ограничения доступа законных
пользователей к каким-либо внешним ресурсам. Ограни-
Рис.
1. классификация VPN
“Young Scientist” . #28 (132) . December 2016
45
Computer Science
чение осуществляется по заранее определённому набору
правил, настраиваемому на межсетевом экране. «Trust-
Access» от «Кода Безопасности» является отличным при-
мером программного межсетевого экрана.
Из вышесказанного можно сделать вывод, что пра-
вильная установка, настройка и обслуживание средств
технической защиты информации позволяет эффек-
тивно отражать возникающие угрозы для любой рас-
пределённой системы. В тоже время, следует отметить,
что использование указанных СЗИ не даёт полную га-
рантию защиты от заражений и атак, в связи с чем, не-
обходимо обратить внимание не только на средства
предотвращения атак, но и на минимизацию их послед-
ствий.
Литература:
1. Статистика использования интернет-ресурсов населением в России
2. URL: http://www.bizhit.ru/index/users_count/0–151
3. Э. Таненбаум, М.ван Стеен, «Распределённые системы. Принципы и парадигмы» — СПб.: Питер, 2003. — 877 с.;
4. Олифер В. Г., Олифер Н. А., «Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов» —
4-е изд. — СПб.: Питер, 2010. — 944 с.;
5. Шаньгин В. Ф., «Информационная безопасность компьютерных систем и сетей: учебное пособие» — Москва:
ИД «ФОРУМ»: ИНФРА-М, 2011. — 416 с.;
6. Явтуховский Е. Ю., «Анализ систем обнаружения вторжений на основе интеллектуальных технологий» [Текст] —
Технические науки: теория и практика: материалы III междунар. науч. конф. (г. Чита, апрель 2016 г.). — Чита:
Издательство Молодой ученый, 2016. — С. 27–30. URL: http://moluch.ru/conf/tech/archive/165/10049/;
7. Явтуховский Е. Ю., «Сравнение основных видов интеллектуальных технологий для использования в ан-
тивирусных программах» — Молодой ученый., 2016., № 11. — С. 254–255. URL: http://moluch.ru/ar-
chive/115/31229/.
Аналитические методы оценки защищенности информации,
обрабатываемой в информационной системе
Яцкевич Антон Игоревич, студент;
Кошелев Семён Олегович, ассистент
Дальневосточный федеральный университет (г. Владивосток)
В статье рассматривается проблема оценки защищенности информации в информационных системах,
а также применение и возможности средств защиты информации, основанных на аналитических методах
оценки защищенности.
Ключевые слова: защита информации, антивирусное программное обеспечение, информационная безо-
пасность, оценка защищенности, угроза информационной безопасности, аналитическая деятельность
П
орой сложно построить адекватную систему защиты
информации организации. Особенно в условиях не-
достаточности понимания мероприятий по защите инфор-
мации со стороны руководящего состава организации.
Тем не менее, можно найти способ убедить персонал и ру-
ководство компании действовать в рамках информаци-
онной безопасности.
В первую очередь, защищенность — состояние ин-
формации, при котором исключается возможность слу-
чайного или преднамеренного воздействия искусствен-
ного или естественного характера, которое может
нанести неприемлемый ущерб субъектам информаци-
онных отношений [1]. В целях достижения такого состо-
яния принимаются различные меры по защите инфор-
мации. Проблема оценки эффективности принимаемых
мер существует уже довольно давно. В большинстве
случаев это связано со сложностью оценки качества
применяемых инструментов, а также с их высокой сто-
имостью.
Одним из способов аналитической оценки защищен-
ности является проведение экспертной оценки системы
защиты предприятий. Для этого проводится экспертная
оценка защищенности предприятия. Такая проверка
может проводиться как сотрудниками компании, так
и независимыми экспертами. Стоит заметить, что с по-
мощью экспертной оценки можно проверять не только
программное обеспечение рабочих станций, но и норма-
тивную документацию.
Еще одним направлением в данной области является
проверка на соответствие международным и государ-
«Молодой учёный» . № 28 (132) . Декабрь 2016 г.
46
Информатика
ственным стандартам. При проведении проверки такого
типа все средства защиты, рабочие станции, а также доку-
ментация подвергаются проверке на соответствие опреде-
ленным требованиям, что позволяет выявить какие-либо
уязвимости в системе защиты и вовремя их устранить. На
основе проверок создается модель угроз. Существует два
типа моделей угроз — базовая и частная. В базовой мо-
дели угроз описаны все возможные угрозы безопасности
информации. На ее основе оценивается вероятность воз-
никновения какой-либо угрозы, а после этого специалист
составляет частную модель угроз, в которой указыва-
ется перечень актуальных угроз для конкретной органи-
зации. Частная модель угроз необходима для определения
четких требований к системе защиты. Без частной модели
угроз невозможно проработать адекватную защиту ин-
формации, которая обеспечивала бы защищенность ор-
ганизации. Важно понимать, что данный документ не за-
щищает от угроз безопасности, в нем лишь приводится
их описание и вероятность появления. Поэтому специа-
листы в области информационной безопасности начали
разрабатывать различное программное обеспечение, спо-
собное оценить уже существующую систему.
В качестве примера, в рамках данной статьи будет рас-
смотрена программа XSpider, которая позволяет находить
уязвимости на рабочих станциях и в корпоративной сети
предприятия. Разработка данной утилиты была начата
еще в 1998–2001 годах специалистом по информаци-
онной безопасности Дмитрием Максимовым для личного
пользования. Через несколько лет, а именно в 2002 году,
Дмитрий вместе с Евгением Киреевым основали ком-
панию Positive Technologies, а XSpider стала развиваться,
а также распространялась бесплатно, что долгое время
благоприятно отражалось на защищенности сетей и поль-
зователей в целом. Однако уже летом 2003 года была вы-
пущена Xspider версии 7.0, которая стала платной. Про-
грамма получила большой скачок вперед, вобрав в себя
все достоинства предыдущих версий. Сами разработчики
оправдали такой переход тем, что они собираются делать
продукт высокого класса, а это в свою очередь требует не-
малых затрат. Основными возможностями программы яв-
ляется:
– Отслеживание изменений на подконтрольных узлах
корпоративной сети
– Определение сервисов, реализуемых на портах
сети для выявления угроз безопасности серверов с неша-
блонной конфигурацией
– Анализ и оптимизация парольной защиты во многих
сервисах
– Обработка сервисов, связанных с вызовом уда-
ленных процедур, включая определение конфигурации
компьютера
– Углубленное тестирование узлов под управлением
Windows
– Расширенный анализ содержимого веб-сайтов,
а также выявление слабостей в скриптах.
– Проведение проверок на нестандартные DoS-атаки
В связи с интенсивным развитием информационных
технологий в государственных структурах и частных ор-
ганизациях появляются новые уязвимости, используемые
злоумышленниками для получения какой-либо выгоды.
Стоит отметить, что традиционное антивирусное про-
граммное обеспечение не может эффективно бороться
с такими атаками. Поэтому появляется необходимость ис-
пользования других способов защиты, позволяющих оце-
нить защищенность существующей системы.
Интеллектуальный сканер XSpider предоставляет
возможность выявления максимального количества
уязвимостей в информационной среде компании еще до
попытки использования злоумышленником [2]. Скани-
рование, которое используется XSpider, проводится ре-
гулярно, а также практически не требует вмешательства
специалиста. При завершении сканирования программа
дает рекомендации по ликвидации выявленных слабо-
стей. Кроме того, Xspider применяется не только под
управлением операционных систем семейства Windows,
но и на Unix-подобных системах. Также осуществляется
проверка систем управления базами данных, сетевых
устройств. На этапе проверки могут быть выделены уяз-
вимости системного и прикладного программного обе-
спечения, а также проводится анализ веб-приложений.
Программа работает удаленно, поэтому установка до-
полнительного программного обеспечения на прове-
ряемые узлы не требуется. При этом даже во время
сканирования XSpider не оказывает влияния на про-
изводительность производственных процессов, что по-
зволяет проверять узлы на наличие уязвимостей без
отрыва от работы самого пользователя. Также в про-
грамме имеются базы уязвимостей, согласно которым
программа проводит анализ, эти базы обновляются ав-
томатически, наличие таких баз в совокупности с эври-
стическими алгоритмами работы программы позволяет
иметь достаточно низкий уровень ложных срабаты-
ваний.
Согласно статистике [3], представленной на диаграмме
1, большинство организаций, участвовавших в опросе,
используют сканер уязвимостей как дополнительный
инструмент анализа защищенности Web-приложений
(68%). Одна треть компаний использовала XSpider для
сканирования систем управления базами данных (30%).
И лишь несколько организаций (2%) используют про-
грамму для проверки собственных утилит на наличие не-
дочетов в алгоритмах работы.
Как и у любой программы по защите информации,
у XSpider есть иностранные аналоги. Как хороший
пример можно выделить Nessus — программу, разрабо-
танную для поиска уже известных уязвимостей узлов сети.
Данный продукт имеет клиент-серверную архитектуру,
а это позволяет расширить возможности сканирования.
Как и Xspider, Nessus используется для сканирования
портов и определения сервисов, которыми использу-
ются порты. Стоит заметить, что тестирование уязвимо-
стей производится с помощью плагинов, написанных на
“Young Scientist” . #28 (132) . December 2016
47
Computer Science
языке NASL (Nessus Attack Scripting Language). Однако
он не обладает интеллектуальным поиском уязвимостей,
а лишь сверяется с базами, которые обновляются при-
мерно с такой же периодичностью, как и Xspider. На диа-
грамме 2 представлена статистика использования компа-
ниями различных сканеров [3]:
По диаграмме видно, что XSpider является наи-
более популярным сканером уязвимостей на российском
рынке. Это связано с тем, что он разрабатывается про-
должительное время и уже успел зарекомендовать себя
на рынке. Также стоит отметить, что сетевой сканер без-
опасности XSpider версии 7.8.24 получил сертификат
соответствия Федеральной Службы по Техническому
и Экспортному Контролю России № 3247 от 24 ок-
тября 2014 года. Сертификат действителен до 24 ок-
тября 2017 года. Сертификация проводилась на соответ-
ствие требованиям руководящего документа «Защита от
несанкционированного доступа к информации. Часть 1.
Программное обеспечение средств защиты информации.
Классификация по уровню контроля отсутствия недекла-
рированных возможностей» (Гостехкомиссия России,
1999 год) — по 4 уровню контроля отсутствия недекла-
рированных возможностей и технических условий, поэ-
тому он может применяться в государственных и муници-
пальных учреждениях.
На сегодняшний день сканеры уязвимостей остаются
эффективным средством контроля защищенности раз-
личных информационных систем и всё также полезны при
построении защиты в корпоративной сети предприятия,
а также при работе на рабочих станциях. Регулярные об-
новления актуальных сканеров позволяют эффективно
использовать их возможности для выявления существу-
ющих уязвимостей, что положительно сказывается на
общей защищенности информационной системы.
Рис.
1. Цели использования XSpider
Рис.
2. Использующиеся сканеры уязвимостей
«Молодой учёный» . № 28 (132) . Декабрь 2016 г.
48
Информатика
Литература:
1. Основы информационной безопасности и защиты информации. URL: https://sites.google.com/site/anisi-
movkhv/learning/kripto/lecture/tema1
2. Сканер уязвимостей XSpider. URL: https://www.unlim-it.ru/xspider.html
3. Сравнительный анализ сканеров безопасности. URL: http://www.securitylab.ru/analytics/365241.php
“Young Scientist” . #28 (132) . December 2016
49
Technical Sciences
Т Е Х Н И Ч Е С К И Е Н А У К И
Результаты экспертизы промышленной безопасности здания
котельной в селе Малая Валяевка Пензенской области
Арискин Максим Васильевич, кандидат технических наук, доцент;
Потемина Виктория Дмитриевна, студент;
Азимова Яна Александровна, студент
Пензенский государственный университет архитектуры и строительства
Д
ля соблюдения технических регламентов на опасных
производственных объектах в сентябре 2016 года
была проведена экспертиза промышленной безопас-
ности здания газифицированной котельной в с. Малая
Валяевка. Основанием проведения экспертизы промыш-
ленной безопасности являлись требования Федерального
закона № 116-ФЗ от 21.07.1997 г. «О промышленной
безопасности опасных производственных объектов» [1].
При проведении экспертизы промышленной безопас-
ности были разработаны мероприятия по устранению
выявленных дефектов, которые соответствовали совре-
менным требованиям [2. 19] повысили уровень промыш-
ленной безопасности.
Действие заключения экспертизы распространялось
на здание котельной (система газопотребления) — далее
по тексту здание.
Здание 1985 года постройки имеет прямоугольную
форму в плане. Основу несущих и ограждающих кон-
струкций составляют каменные стены (выполненные из
глиняного и силикатного кирпича), по кирпичным стенам
уложены железобетонные плиты перекрытия. В здании
расположено оборудование, предназначенное для сни-
жения входного давления газа и автоматического поддер-
жания его на заданном уровне независимо от изменений
давления газа на выходе и расхода газа в сети.
Общий вид здания показан на рис. 1.
Рис.
1. Общий вид здания
За условную отметку ±0,000 принят уровень пола здания.
Уровень земли находится на 0,05 м выше отметки пола. Для
повышения уровня промышленной безопасности здания не-
обходимо устранение дефектов, выявленных при обследо-
вании здания. Все дефекты сведены в таблицу 1, с указанием
необходимых мероприятий и сроках устранения.
«Молодой учёный» . № 28 (132) . Декабрь 2016 г.
50
Технические науки
Таблица
1. Ведомость дефектов
№
Наименование узла,
Dostları ilə paylaş: |