Проблемы и реализация комплекса мер безопасности компьютерных сетей

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

вестия Самарского научного центра РАН. Специальный выпуск. Четверть века изысканий и экспериментов по созданию уникальных технологий и материалов для авиаракетостроения. УНТЦ-ФГУП ВИАМ. Самара. Изд-во Самарского научного центра РАН, 2008. Т. 4. № 3. 2008. С. 99−102.

14. Смагин А. А. Преобразование адресного пространства памяти для сжатия данных // Многопроцессорные вычислительные структуры. (Сб. науч. тр. Вып. 13 (Ш)) Таганрог, 1991. С. 64−66.

15. Смагин А. А., Смолов В. Б., Чумакин М. Е. Об одном методе реализации функции нескольких переменных // Электронное моделирование. 1986. № 1. Т. 8. С. 93−95.

16. Смагин А. А., Чумакин М. Е. Табличная генерация обратной величины методом адресов переменной длины // Управляющие системы и машины. 1989. № 6. С. 105−109.

17. Эндрюс Дж. Теория разбиений, Перевод с англ. Б. С. Стечкина. Москва «Наука». Главная редакция физико-математической литературы, 1982.

CONSTRUCTING BINARY SPACE ON THE BASIS OF UNEVEN SPLITS

© 2016

A. A. Smagin, doctor of technical sciences, professor, head of department «Telecommunication technologies and networks» Ulyanovsk state University, Ulyanovsk (Russia)

Abstract. The article describes models of non-uniform binary space partition, the position of the matrix memory space, operations with subspaces constructing subspaces. The described method based on the shift signal units. The way of educational spaces in the row of the matrix segments, which was based on the offset of the right edge of the lower triangular matrix addresses (reducing the number of bits in the address by discarding the least significant ones). However, it is possible to generate the subspace matrix rows by the grouping and separation of adjacent address bits. The proposed method matrix description breaks, types of operations on partitions, estimate the size of partitions, and search among many others. It is proved that the splits may be implemented by software and hardware ways, but the greatest effect in achieving performance can be obtained in the second case, when it is paramount to the search space size. In the article this option is appropriate regardless of the size of the space. In theoretical terms, the proposed techniques partition can be used as a means of evaluating the capabilities of groups of subspaces in the binary initially a confined space.

Keywords: binary space partitioning, segment, key, search, split size, an operation on a partition.

УДК 004. 7

ПРОБЛЕМЫ И РЕАЛИЗАЦИЯ КОМПЛЕКСА МЕР БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

© 2016

А. В. Поначугин, кандидат экономических наук

Нижегородский государственный педагогический университет им. Козьмы Минина, Нижний Новгород (Россия)

Аннотация. Безопасность информационной системы — это характеристика, которая заключается в состоянии системы обеспечить доступность, конфиденциальность и целостность информации. В статье рассмотрены устоявшиеся подходы к информационной безопасности компьютерных сетей. 2015 год не прошел без громких инцидентов, связанных с нарушением информационной безопасности компьютерных сетей и систем. В статье проведён обобщённый анализ угроз безопасности по различным показателям, в том числе и DDoS-атак, за 2015 год, выделены наиболее используемые методы: SYN-DDoS, TCP-DDoS, а также HTTP-DDoS. Основной инструментарий, которым обеспечиваются атаки — это Linux-боты, их часто применяют киберпреступники. В III квартале 2015 года DDoS-атаки с ботнетов, функционирующих на Linux, подобных операционных системах, составили 46% от общего числа DDoS-атак. Отмечается рост уязвимостей мобильной электроники. Рассматриваются проблемы сетевой безопасности операционных систем Apple. Выявлены наиболее результативные и наименее финансово-затратные способы решения проблем безопасности компьютерных сетей. Определены основные задачи по обеспечению соответствия уровня безопасности на административном уровне, выделен возможный алгоритм действий, направленных на улучшение оказания качественных информационных услуг и обеспечение их исполнения, предоставляя необходимые ресурсы и проводя непрерывный мониторинг фактических показателей. В статье определена важность неоднократной процедуры аутентификации и идентификации пользователей. Выделены возможные способы администрирования для поддержания уровня безопасности сети. Рассматриваются модели администрирования различных по величине и сложности информационных систем. Определены основные

99

положения создания комплексной политики безопасности. Разработаны рекомендации по построению системы защиты информационной системы.

Ключевые слова: безопасность сети, компьютерные вирусы, защита пользователей, информационная безопасность, распределённое администрирование, контроль доступа, угроза безопасности, центральное администрирование, DDoS-атаки.

Вопрос нарушения информационной безопасности сетей и методы противодействия им являются актуальными и периодически рассматриваются в отечественной и зарубежной научной литературе (Варфаломеев А. А., Хорев А. А., Alan G. Konheim) [1, 2, 3].

Учитывая современные общепринятые подходы остановим внимание на следующих моментах информационной безопасности [4]:

• доступность — это возможность за определенное время получать требуемый информационный сервис-

• целостность заключается в актуальности и достоверности информации, в степени ее защищенности от не разрушения и непредусмотренных модификацией изменений-

• конфиденциальность — это защищенность от несанкционированного доступа.

Рассмотрим некоторые громкие инциденты нарушения информационной безопасности компьютерных сетей и систем, произошедших в 2015 году

[5]:

• проникновение в систему управления кадрами правительства США и в сеть Белого дома совершили злоумышленники, которые похитили сведения о 4 млн госслужащих. Это было сделано при помощи фишинговой ссылки-

• разработчики приложений для iOS не предполагали, что загружаемые ими приложения быстро заражаются. Вредоносные приложения скачивались с официального App Store, что подорвало репутацию магазина приложений-

• осенью 2015 года хакерами были похищены данные о 15 млн абонентов компании T-Mobile. Как выяснилось позднее, утечка данных произошла через сервер компании Experian, которая являлась партнером-

• система Яндекс подвергалась инсайдерской атаке хакеров. Экс-сотрудник компании пытался продать исходники поисковика, стоимость которых составляет миллионы долларов-

• был получен неправомерный удаленный доступ к бортовой системе автомобиля. Человек получил доступ по Wi-Fi к тормозной системе, рулевому управлению, приборной панели и трансмиссии, находясь в это время в другой части страны.

Согласно отчету лаборатории Касперского III квартал 2015 года характеризовался значительно

возросшим количеством атак хакеров, направленных на отказ работы информационных систем.

Причём география подобных сетевых угроз достаточно широка — DDoS-атакам подвергались цели в 79 странах мира. При этом 91% атакованных ресурсов приходится на 10 стран мира. Лидерами по количеству DDoS-атак являются США, Китай и Республика Корея. Кроме широкого географического распространения, следует отметить огромное количество аппаратных и финансовых ресурсов, потраченных на некоторые сетевые атаки. В 2015 году самая продолжительная DDoS-атака продолжалась 13,3 дней [6].

Наиболее известные нарушения информационной безопасности компьютерных сетей — сбои, отказы, стихийные бедствия, побочные влияния и ошибки. Смысл этих явлений (кроме стихийных бедствий) выражается следующим образом [7, 8]:

• отказ — сбой в работе какого-либо элемента системы, приводящий к невозможности выполнения им основных своих функций-

• сбой — временное нарушение в работе какого-либо элемента системы, вследствие чего он не может выполнять свои функции-

• ошибка — неправильное (единичное или периодичное) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния-

• побочное влияние — негативное воздействие на отдельные элементы системы или на нее в целом, оказываемое какими-либо явлениями, происходящими во внешней среде или внутри системы.

Самыми неуязвимыми для вирусов и удалённых сетевых атак считались операционные системы Apple, но в последнее время, как показывает статистика, они всё чаще подвергаются атакам вредоносных программ. За первые девять месяцев 2015 года подобных атак на системы Apple было в семь раз больше, чем за весь предыдущий год, а пик заражений пришелся на первый квартал 2015 года. Например, в марте было предпринято более 65 тыс. атак на компьютеры фирмы Apple [9].

Не обошли эти проблемы и мобильную iOS, которая также стала объектом для нарушения информационной безопасности. В 2013 году компанией Symantec не обнаружено для iOS ни одного нового вируса, в 2014 году обнаружено четыре угрозы, а за первые три квартала 2015 года — уже семь. Компания

100

Apple акцентирует внимание на то, что наибольшую опасность представляют атаки, направленные на устройства, которые были подвержены «джейлбрей-ку» [10].

Несмотря на это, iOS является наиболее безопасной, чем Android, но число вирусов и частота заражений ее, так же как и OS X, продолжает расти.

Команда экстренного реагирования на киберугрозы промышленных систем управления — ICS-CERT, выпустила в США доклад «Incident response/vulnerability coordination in 2014», в котором была приведена статистика инцидентов информационной безопасности в автоматизированных системах управления технологическими процессами (АСУ ТП) и критически важных объектах. В докладе приведен обзор состояния информационной безопасности в АСУ ТП и критически важных объектах. В России пока такая статистика не приводится, хотя в ближайшем будущем планируется создать собственный CERT [11].

По итогам 2014 года ICS-CERT получила от владельцев критически важных объектов и отраслевых партнеров информацию о более 200 нарушениях информационной безопасности. Лидером по количеству выявленных нарушений является энергетический сектор. При этом сотрудничество энергетического

сектора и CERT дает возможность эффективно реагировать на подобные нарушения [12].

Следует упомянуть, в 2014 году были сообщения об нарушениях в критически важных секторах промышленности, включая АСУ ТП производителей оборудования. Поставщики промышленного оборудования АСУ ТП — одна из главных целей для экономической разведки и шпионажа [12].

Около 55% обнаруженных нарушений приходится на направленные атаки и действия квалифицированных злоумышленников. К другим нарушителям относят: хактивистов, преступные элементы, внутренних нарушителей. В большинстве случаев злоумышленники остаются неизвестными [13].

Распределение нарушений информационной безопасности по секторам промышленности представлено на рисунке 1 [11].

Размер негативного воздействия нарушений (инцидентов) и количество методов воздействия с целью получения несанкционированного доступа к инфраструктуре бизнес-систем и АСУ ТП достаточно широк. На рисунке 2 приведен пример некоторых из них [14].

Распределение нарушений в критически важных объектах и АСУ ТП по векторам атак представлено на рисунке 3 [11].

Энергетический сектор Критически важные инфраструктуры Здравоохранение Коммуникации Водоснабжение Правительственные организации Коммерческие организации Ядерная отрасль Неизвестные сектора Информационные технологии Химическая промышленность Финансовая отрасль Продовольственный сектор и сельское хозяйство

Распределение инцидентов информационной безопасности по секторам промышленности, %

Рисунок 1 — Распределение нарушений информационной безопасности по секторам промышленности

101

Несанкционированный доступ и эксплуатация внешнего web client-side АСУ ТП или SCADA Перемещение между сегментами сети Эксплуатация уязвимостей нулевого дня в контролирующих устройствах и программном обеспечении
Инциденты
Распространение инфекций в беспроводных сетях систем управления SQL инъекции через эксплуатацию уязвимостей веб-приложений

Сканирование и зондирование сети Атаки на веб-сайты (watering hole) Таргетированные атаки посредством социальной инженерии в электронной почте

Рисунок 2 — Примеры негативного воздействия нарушений (инцидентов)

5,2 3,1

SQL ГрВ

Рисунок 3 — Нарушения в критически важных объектах и АСУ ТП по векторам атак НА — неизвестные атаки, СС/З — сканирование сети/зондирование, Ф — фишинг по e-mail, СТ — смешанные типы, СМА — слабые механические аутентификации, СН — съемные носители, SQL-SQL — инъекции,

ГрВ — «грубые» вторжения

В связи с нарастающим количеством угроз информационной безопасности ИТ-специалисты должны быть готовы к противодействию данным вызовам. Рассмотрим возможные сценарии мер по разработке комплексной системной безопасности.

На первый взгляд достаточно простыми и наименее финансово-затратными выглядят административные меры обеспечения информационной безопасности сетей предприятия. Основная цель принимаемых мер на административном уровне — разработка программы работ в области улучшения доступности

информационных услуг и обеспечение их выполнения, выделяя необходимые ресурсы и контролируя фактическое положение дел [15].

На первом этапе по разработке программы анализируют угрозы и риски.

Все угрозы информационным системам можно объединить в три обобщенные группы (табл. 1).

Выделяют следующие классы отказов, которые приведены в таблице 2 [16].

Средства обеспечения информационной безопасности в зависимости от их реализации разделяют на классы методов (рис. 4) [17].

102

Таблица 1 — Группа угроз информационной системе

Группа угроз информационных систем
1. Угроза раскрытия 2. Угроза целостности 3. Угроза отказа в облуживании
Возможность того, что информация станет известной тому, кому не следовало бы ее знать Умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую Возможность появления блокировки доступа к некоторому ресурсу вычислительной системы

Таблица 2 — Классы отказов

Класс отказов Причина
Отказ пользователей Нежелание работать с информационной системой Невозможность работать с системой в силу отсутствия соответствующей подготовки Невозможность работать с системой в силу отсутствия технической поддержки
Внутренний отказ информационной системы Отступление (случайное или умышленное) от установленных правил эксплуатации Ошибки при (пере) конфигурации системы Отказы программного и аппаратного обеспечения Разрушение данных Разрушение или повреждение аппаратуры
Отказ поддерживающей инфраструктуры Нарушение работы (случайное или умышленное) систем связи, электропитания, водоснабжение, кондиционирования Разрушение или повреждение помещений Невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.

Типы защиты сети можно разбить на четыре основные категории (рис. 5) [17, 18].

1. Физическая безопасность. Любой компьютер, будь то рабочая станция, сетевой сервер, общественный терминал в уличном киоске или ноутбук, нуждается в обеспечении физической защитой.

2. Безопасность пользователей имеет следующие аспекты:

• возможность предоставления пользователям доступа к информационным ресурсам в соответствии с их потребностями-

• необходимость не предоставлять (а в некоторых случаях скрывать) от пользователей ресурсов ту информацию, которая не требуется им для работы. К такой информации относится важная для компании информация и персональные данные.

Контроль доступом заключается во взаимном опознании пользователя и системы и определении степени допустимости использования того или иного ресурса конкретным пользователем в соответствии с его запросом.

3. Защита файлов также имеет некоторые аспекта:

• управление доступом к файлам-

• защита целостности файла.

Преступник намеренно вошедший в систему может уничтожить, удалить или изменить информа

цию в файлах. Поэтому рекомендуется ввести некоторые ограничения на обработку файлов, являющихся носителями важной информации.

4. Защита от несанкционированного входа реализуется с помощью процедур регистрации обращений, идентификации и аутентификации.

Идентификация и аутентификация могут быть сделаны в ходе работы неоднократно для исключения возможности доступа к системе злоумышленников, выдающих себя за истинного пользователя.

Централизованное администрирование подразумевает, что один человек, группа или отдел осуществляют административное управление всей корпоративной сетью, ресурсами и пользователями. Главным и достаточно серьезным недостатком централизованной схемы является ее недостаточная масштабируемость и отсутствие отказоустойчивости. От производительности центрального компьютера зависит число пользователей, работающих с приложениями, и выход из строя центрального компьютера приведет к нарушению работы всех пользователей [19, 20]. Данную модель хорошо применять в небольших и средних организациях, а для для крупных или территориально распределенных предприятий она может быть неэффективной. Однако, учитывая вопросы безопасности, централизованное администрирование является лучшим. Оно гарантирует единство системной политики и процедур для всей организации.

103

Средства обеспечения информационной безопасности в зависимости от их реализации

Аппаратные методы
Реализуют физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.

Технические средства
Физической защиты информации относят механические, электронномеханические, электромеханические, оптические, акустические, лазерные, радио и традиционные и иные устройства, системы и сооружения, предназначенные для создания физических препятствий к защищаемой информации и способные выполнять самостоятельно или в сочетании с другими средствами защиту информации.

Организационные методы
Подразумевают рациональное управление конфигурацией, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей.

Технологические методы
В том числе технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации.

Программные методы Самые распространенные методы защиты информации. Без использования программной составляющей практически невозможно выполнение, в том числе и первых трех групп методов.


Рисунок 4 — Средства обеспечения информационной безопасности в зависимости от их реализации

Типы защиты сети
1 2 3 4
Физическая безопасность Защита пользователей Защита файлов Защита от вторжения извне

Рисунок 5 — Типы защиты сети

104

Распределенное администрирование сети подразумевает управление, осуществляющееся на уровне отдела или рабочей группы. Хотя администрирование на этом уровне имеет возможность оперативно реагировать на потребности пользователей, зачастую это достигается за счет сетевой безопасности. Если на предприятии несколько администраторов, политика администрирования в различных рабочих группах будет отличаться. Чем больше число групп, тем больше доверительных отношений, в которых они нуждаются, что повышает вероятность проникновения злоумышленников в систему с целью получения секретной информации, используя доверительные отношения [19, 20].

Администрирование на уровне операционных систем включает в себя средства безопасности существенно различающиеся в зависимости от используемых операционных систем. Например, имеется администратор серверов Windows NT, серверов Novell Net Wагеl и серверов Unix-систем, каждый из них гарантирует безопасность своей сети. Тем не менее необходим специалист, который будет урегулировать разногласия администраторов в случае возникновения проблем [19, 20].

Смешанная модель администрирования сочетает в себе распределенную и централизованную модели. Центральный администратор (или группа) обеспечивает проведение политики безопасности в масштабах всего предприятия, а администраторы на уровне отделов или рабочих групп выполняют повседневную работу. Это обычно требует больше затрат для содержания штата сотрудников, поэтому использование смешанной модели управления чаще применяется крупными предприятиями [19, 20].

Политика безопасности должна применяться в рамках всей организации.

Несмотря на соответствие самым строгим требованиям безопасности, если система некорректно спроектирована и плохо управляется, то возможна неэффективная защита и сложность использования системы по прямому назначению. Необходимо учитывать, что повышение уровня безопасности системы требует больше времени и административных усилий, чтобы управлять ими.

При построении системы защиты целесообразно придерживаться следующих принципов:

— актуальность, чтобы обезопасить себя от реальных атак, а не от фантастических или архаичных-

— обоснованность расходов, поскольку 100% защита нереальна, необходимо найти точку, в кото-

рой дальнейшие расходы на повышение безопасности будут превышать стоимость информации, которую злоумышленники могут украсть.

СПИСОК ЛИТЕРАТУРЫ

1. Варфоломеев А. А. Основы информационной безопасности: Учеб. пособие. М.: РУДН, 2008. 412 с.

2. Хорев А. А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008. 436 с.

3. Alan G. Konheim — Computer security and cryptography. Изд-во: John Wiley & amp- Sons, Inc., 2007. 542 с.

4. Артемьева Ю. В. Маркетинговая безопасность? Принцип работы // Маркетинг в России и за рубежом. 2011. № 6. С. 32−38.

5. Ломаков Ю. А. Методики оценивания рисков и их программные реализации в компьютерных сетях // Молодой ученый. 2013. № 2. С. 43−46.

6. DDoS-атаки в третьем квартале 2015 года [Электронный ресурс] URL: https: //securelist. ru/files/ 2015/11/Q3_DDoS_report_RUS. pdf (дата обращения: 07. 01. 2016).

7. Абрамов Н. С., Фраленко В. П. Угрозы безопасности вычислительных комплексов: классификация, источники возникновения и методы противодействия // Программные системы: теория и приложения. 2015. № 6:2 (25). С. 63−83.

8. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации: учебное пособие. М.: Центр ЕАОИ, 2012. 311 с.

9. Число вирусных атак на компьютеры Apple выросло в семь раз [Электронный ресурс] URL: http: //itbusiness. com. ua_(дата обращения: 09. 01. 2016).

10. Symantec: количество угроз для OS X и iOS продолжает расти раз [Электронный ресурс] URL: http: //club-symantec. ru (дата обращения: 09. 01. 2016).

11. Статистика инцидентов, угроз и уязвимо-

стей информационной безопасности в КВО и АСУ ТП [Электронный ресурс] URL: https: // tosaithe. word-

press. com (дата обращения: 09. 01. 2016).

12. Отчёт ICS-CERT за июль-август [Электронный ресурс] URL: http: //www. securitylab. ru (дата обращения: 09. 01. 2016).

13. Синещук Ю. И. Основные угрозы и направления обеспечения безопасности единого информационного пространства / [и др.] // Вестн. С. -Петерб. ун-та МВД России, 2013. № 2. С. 150−154.

14. Алаева С. С., Бобков С. П., Ситанов С. В. Администрирование в информационных системах: учеб. пособие / Иван. гос. хим. -технол. ун-т. Иваново, 2010. 52 с.

105

15. Крат Ю. Г., Шрамкова И. Г. Основы информационной безопасности: учеб. пособие. Хабаровск: Изд-во ДВГУПС, 2008. 112 с.

16. Громов Ю. Ю., Иванова О. Г., Мосягина Н. Г., Набатов К. А. Надежность информационных систем: учебное пособие / Тамбов: Изд-во ГОУ ВПО ТГТУ, 2010. 160 с.

17. Жигулин Г. П. Организационное и правовое обеспечение информационной безопасности. СПб.: СПб НИУИТМО, 2014. 173 с.

18. Завгороднии В. И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос- ПБОЮЛ Н. А. Егоров, 2001. 264 с.

19. Туккель И. Л. Методы и инструменты управления инновационным развитием промышленных предприятии. СПб.: БХВ-Петербург, 2013. 208 с.

20. Кустов Н. Т. Администрирование информационно-вычислительных сетеи: учебное пособие. Томск: Томским государственным университет, 2004. 247 с.

© 2016

PROBLEM AND REALIZATION OF THE PACKAGE OF MEASURES OF SAFETY OF COMPUTER NETWORKS

A. V. Ponachugin, candidate of economic sciences

Nizhny Novgorod State Pedagogical University to them Kozma Minin, Nizhny Novgorod (Russia)

Annotation. Security information system — a characteristic that is the state of the system to ensure the availability, confidentiality and integrity of information. The article describes the established approaches to information security of computer networks. 2015 did not pass without a high-profile incidents of violation of information security of computer networks and systems. The article provides a generalized analysis of the security threats on various indicators, including DDoS-attacks, in 2015, marked the most used methods: SYN-DDoS, TCP-DDoS, and HTTP-DDoS. The main tool that provides attacks — a Linux-bots, they are often used by cybercriminals. In III quarter 2015 DDoS-attacks from botnets operating on a Linux based operating systems accounted for 46% of the total number of DDoS-attacks. There is a growing vulnerability of mobile electronics. The problems of network security operating system Apple. Revealed the most effective and least costly financial solutions to the problems of security of computer networks. The main task of ensuring compliance with the level of security at the administrative level, highlighted the possible sequence of actions aimed at improving the delivery of quality information services and ensure their implementation by providing the necessary resources and continuous monitoring of actual performance. The article defines the importance of repeated treatments authentication and identification of users. Identify possible ways to administer, to maintain the security of the network. The models of administration of different size and complexity of information systems. The main provisions of the creation of a comprehensive security policy. The recommendations on the construction of the system of protection of information systems.

Keywords: network security, computer viruses, protection of users, distributed administration information security, access control, security threat, central administration, DDoS-attacks.

106

ПоказатьСвернуть
Заполнить форму текущей работой