Научная статья на тему 'Анализатор пакетов как средство защиты сети правоохранительных органов'

Анализатор пакетов как средство защиты сети правоохранительных органов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
373
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-КОММУНИКАЦИОННАЯ СЕТЬ / ПРАВООХРАНИТЕЛЬНЫЕ ОРГАНЫ / АНАЛИЗАТОР СЕТЕВЫХ ПАКЕТОВ / INFORMATION AND COMMUNICATION NETWORK / LAW ENFORCEMENT AGENCIES / SNIFFER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Казанбиева Е.Р.

Проведен анализ архитектуры сети правоохранительных органов с выявлением угроз и уязвимостей. Предложено использование анализатора пакетов как инструмента защиты и администрирования сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PACKET SNIFFER AS A PROTECTION LAW ENFORCEMENT NETWORK

The analysis of of network architecture of law enforcement agencies with revealing threats and vulnerabilities. Proposed to use packet analyzer as a tool for protection and network administration.

Текст научной работы на тему «Анализатор пакетов как средство защиты сети правоохранительных органов»

УДК 004.71

Е.Р. Казанбиева

магистрант,

кафедра прикладной информатики в юриспруденции, ФГБОУ ВПО «Дагестанский государственный технический университет», г. Махачкала

АНАЛИЗАТОР ПАКЕТОВ КАК СРЕДСТВО ЗАЩИТЫ СЕТИ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ

Аннотация. Проведен анализ архитектуры сети правоохранительных органов с выявлением угроз и уяз-вимостей. Предложено использование анализатора пакетов как инструмента защиты и администрирования сети.

Ключевые слова: информационно-коммуникационная сеть, правоохранительные органы, анализатор сетевых пакетов.

E.R. Kazanbieva, Dagestan State Technical University, Makhachkala

PACKET SNIFFER AS A PROTECTION LAW ENFORCEMENT NETWORK

Abstract. The analysis of of network architecture of law enforcement agencies with revealing threats and vulnerabilities. Proposed to use packet analyzer as a tool for protection and network administration.

Keywords: information and communication network, law enforcement agencies, sniffer.

Введение

Сформировавшееся на современном этапе информационное обеспечение правоохранительных органов привело к возникновению информационно-коммуникационной сети. Для эффективной работы подразделений правоохранительной системы с большими объемами информации о состоянии преступности и общественного порядка на обслуживаемой территории, результатах оперативно-розыскной деятельности, о владельцах автотранспорта, огнестрельного оружия, событиях и фактах в территориальной преступной среде, силах и средствах самих правоохранительных органов стали внедряться распределенные информационно-вычислительные сети с организацией коммуникаций с внешней средой. При этом выход из локальных участков сети правоохранительных органов осуществляется как к источникам информации из вышестоящих и подотчетных органов, органов государственной власти, так и в глобальную сеть [1]. В этих условиях нарастают угрозы несанкционированного доступа и незаконного отбора информации из объектов информационно-коммуникационной системы правоохранительных органов. Этим вопросам уделяется достаточно много внимания в публикациях различных авторов [2, 3, 4, 5, 6], однако незаслуженно обходится вопрос использования анализаторов сетевых пакетов как средства защиты в сети правоохранительных органов.

Анализ архитектуры сети правоохранительных органов, выявление угроз и уяз-вимостей

Таким образом, закономерным итогом становления информационных систем правоохранительных органов стало информационное обеспечение по сетевому принципу. Как правило, любая информационно-коммуникационная сеть основывается на множестве связанных при помощи ветвей узлов. Согласно общепринятому термину, информационно-вычислительная сеть -это комплекс территориально разделенных систем для обработки данных и информации, средства и системы связи, передачи и обмена данными, которые допускают дистанционную работу с базами и банками данных, осуществляют доступ к их ресурсам и возможность многопользовательского и единовременного применения [7]. Информационно-вычислительная сеть правоохранительных органов, как правило, имеет концептуальный подход и направлена на решение трех задач, а именно:

- наполнение информационных банков данных общего пользования, находящихся на

верхнем или нижнем уровнях управления (оперативно-справочном, криминалистическом), с их последующим объединением в целостную информационно-вычислительную сеть;

- создание многопользовательского и единовременного режима работы с информацией;

- автоматизация подготовки документации (учетной, процессуальной) по уголовным делам.

С момента использования в системе правоохранительных органов информационно-

коммуникационных сетей (ИКС) они постоянно совершенствовались. ИКС можно рассматривать с точки зрения интегрированной системы, предоставляющей услуги довольно разнообразного характера (обработка данных и мультимедиа, электронная почта, телеконференции). ИКС включают от нескольких до десятков и сотен рабочих мест, внешние устройства, дисплеи, соответствующую технику для печати и копирования, схемы интерфейсов, каналы связи с возможностью подключения к другим различных сетям. Эти подключения возможны при наличии специализированных шлюзов, маршрутизаторов и мостов. При анализе функционирования ИКС видно, что она является комплексом, в состав которого входят коммуникационное оборудование, совокупность программ, организующих работу сети, обеспечивающих обмен данными и распределение ресурсов между пользователями и каналами связи.

В структуре ИКС, кроме рабочих станций, посредством которых общаются пользователи, особое место занимают серверы. К их задачам относится обслуживание и снабжение ресурсами рабочих станций. Ресурсы серверов являются более объемными, чем ресурсы станций. Соответственно сервер тоже является особой станцией локальной сети, которая осуществляет обслуживание других станций, также входящих в структуру ИКС с репликацией баз данных [8]. Их взаимосвязь осуществляется следующим образом: рабочая станция отправляет запрос серверу на получение доступа для выполнения определенных действий, сервер совершает запрашиваемые действия и дает подтверждение или отчет о проделанной работе. Серверы различаются по типам совершаемых работ: файл-серверы, выполняющие простые операции (чтение и запись данных), РБ-серверы, выполняющие сложные операции (поиск и извлечение информации из баз данных), принт-серверы, выполняющие печать данных и т.д.

При отсутствии выделенных серверов, входящих в структуру ИКС, происходит совмещение функций станций и сервера на всех рабочих станциях, причем любой компьютер может являться и станцией, и сервером с функцией передачи и заимствования своих ресурсов. При этих условиях достигается продуктивный уровень организации ИКС в правоохранительных органах, который может являться базой для последующего построения компьютерных сетей различных уровней с возможностью изменения конфигурации и функций.

Как и любая другая сеть, ИКС правоохранительных органов имеет уязвимости и подвержена определенным угрозам. Наиболее уязвимыми компонентами сети являются сетевые протоколы. Если рассматривать уязвимость по степени риска, то выделяют такие как:

- получение прямого доступа к узлу с правами суперпользователя или в обход межсетевых экранов или иных методов защиты;

- получение атакующим информации, которая предполагает получение доступа к узлу с высокой степенью вероятности;

- реализация сбора критической информации о системе.

Сетевые атаки реализуются разными методами. С целью извлечения конфиденциальных и критичных данных применяются методы прослушивания трафика (перехват и анализ сетевого трафика), сомнительная активность (сканирование портов или атакуемых служб, попытки подбора паролей), сбой навигации (перемена маршрутов сетевых пакетов, то есть их прохождение через хосты и маршрутизаторы злоумышленника), вывод из строя (передача пакетов определенного вида на атакуемый узел, следствием чего является отказ узла либо функционирующих на нем служб).

Использование анализатора пакетов как инструмента защиты сетей правоохранительных органов

Анализатор сетевых пактов (сниффер) является программой, которая осуществляет перехват сетевого трафика. Архитектура множества сетей базируется на сети Ethernet, устройства в которой подключены к единой среде обмена данными и коллективного пользования. Ethernet - это расширенная сеть, в которой прием данных осуществляется посредством единой магистрали, и компьютер с установленным на нем сниффером уже является частью сети [9].

Сниффер проводит анализ только данных, проходящих через его сетевую карту. Перехват чужой информации происходит из-за того, что все пакеты распределяются между машинами внутри определенного сегмента Ethernet. Применение усовершенствованных коммутаторов обеспечивает высокий уровень защиты при обмене информацией. Пересылка информации посредством распределения данных на обособленные пакеты из пункта отправки в пункт назначения разнообразными маршрутами называется коммутацией пакетов. Иными словами, передача пакетов в другом сегменте не принимается коммутаторами.

Снифферы относятся к типу утилит двойного значения, имеют двоякое свойство. С одной стороны, это эффективное средство для администрирования и защиты сети, а с другой, средство, осуществляющее пассивную сетевую атаку.

Проблему обеспечения безопасности и защиты сети можно решить разными методами. Коммутаторы являются дорогостоящим аппаратным средством, они используются как замена ненадежным концентраторам. Шифрование сетевого трафика - метод, обеспечивающий более надежную защиту. Данные перехватываются сниффером, но прочтение файлов является невозможным. Такие технологии как SSL, PGP и Secure MIME являются средствами для успешного шифрования различных данных. Шифрование IP-трафика рекомендуется использовать в информационно-коммуникационной сети. Если следовать этим рекомендациям, можно обеспечить успешную защиту данных и в сети правоохранительных органов.

Базы данных правоохранительных органов

J L

Сниф фер Сервер, обслуживающий подразделения

J L

Коммутатор

j L J

Пользователь Пользователь Пользователь

Рисунок 1 - Схема подключения сниффера в ИКС правоохранительных органов

На рисунке 1 представлена схема работы сниффера при использовании его как средства защиты в системах правоохранительных органов. Сниффер будет играть роль защиты для

проникновения извне, а также выполнять свои базовые функции по диагностике сети, выявлению проблем и обеспечению эффективной работы сетиИКС правоохранительных органов имеет свою базу данных криминалистической и прочей информации, доступ к которой происходит в виде обмена и передачи сетевых пакетов. Сеть может быть подвержена атакам несанкционированного пользования. Сниффер, установленный на главном обслуживающем сервере, при помощи коммутаторов и программ шифрования данных будет проводить контроль за всеми передаваемыми по сети пакетами, обеспечивать доставку по адресам, проводить анализ несанкционированных пользователей, открывать доступ к информации секретного характера после проверки пользователя (в зависимости от служебного положения). Распределение сетевых пакетов информационных данных по степени доступа и конфиденциальности также может быть возложено на сниффер. Он будет применяться как средство защиты баз данных правоохранительных органов, выступать в качестве фильтра и эффективного средства для общего анализа и администрирования сети.

Вывод

Сниффер - это инструмент, который в руках хакера может стать зловредным средством, а в руках программиста, осуществляющего администрирование сети, эффективным средством защиты, контроля и обшей профилактики ИКС правоохранительных органов. Снифферы могут служить в системе правоохранительных органов средством для отслеживания за деятельностью подозрительных лиц, осуществляющих несанкционированный доступ к информации.

Список литературы:

1. Абакарова О.Г. Метод интегральной оценки качества информационных систем правоохранительных органов / О.Г. Абакарова, Г.Х. Ирзаев // Научное обозрение. 2014. № 2. С. 180-184.

2. Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. № 4 . С. 63.

3. Баженов Р.И. О разработке информационной системы по контролю над пролонгацией страховых договоров / Р.И. Баженов, А.В. Никитин // Современные научные исследования и инновации. 2014. № 6-1(38). С. 25.

4. Баженов Р.И. Об имитационном моделировании экономических процессов средствами специализированной программной среды / Р.И. Баженов, Д.К. Лопатин // Молодой ученый. 2014. № 4. С. 88-92.

5. Приходько Е.А. Применение системы МрпогКу для оптимального выбора программы, решающей проблемы автоматизации документооборота / Е.А. Приходько, Р.И. Баженов // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.

6. Ирзаев Г.Х. Экспертный выбор предпочтительного по технологичности варианта изделия методом аналитической иерархии // Вестник Иркутского государственного технического университета. 2007. Т. 29, № 1. С. 126-130.

7. Кузьменко Н.Г. Компьютерные сети и сетевые технологии. М.: Наука и техника, 2013.

368 с.

8. Волушкова В.Л. Синхронизация реплик базы данных в распределенной системе // Приволжский научный вестник. 2014. № 1 (29). С. 18-20.

9. Клейменов С.А. Администрирование в информационных системах / С.А. Клейменов, В.П. Мельников, А.М. Петраков. М.: Академия, 2008. 272 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.