Научная статья на тему 'Автоматизация средств защиты от НСД: проблемы и возможности'

Автоматизация средств защиты от НСД: проблемы и возможности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
436
61
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АВТОМАТИЗАЦИЯ КОНФИГУРАЦИИ / СРЕДСТВА ЗАЩИТЫ ОТ НСД / БЕЗОПАСНОСТЬ UNIX

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Марьенков Александр Николаевич, Горкавенко Владимир Сергеевич, Гудонис Вадим Максимович, Аншаков Никита Андреевич

В статье анализируется проблема автоматизации средств защиты от НСД. Проведен анализ встроенных систем защиты информации от НСД, выявлены недостатки стандартных средств. Особенно проблема актуальна для UNIX подобных систем. В статье глубоко анализируется проблема автоматизации конфигурации средств защит и предложено решение проблемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Марьенков Александр Николаевич, Горкавенко Владимир Сергеевич, Гудонис Вадим Максимович, Аншаков Никита Андреевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Автоматизация средств защиты от НСД: проблемы и возможности»

3. Семенова Ф.З., Боташева Л.С. Оптимизация учета затрат и калькулирования себестоимости в мебельном производстве // Вестник науки и образования, 2015. № 3 (5). С. 60-64.

АВТОМАТИЗАЦИЯ СРЕДСТВ ЗАЩИТЫ ОТ НСД: ПРОБЛЕМЫ И ВОЗМОЖНОСТИ Марьенков А.Н.1, Горкавенко В.С.2, Гудонис В.М.3, Аншаков Н.А.4

'Марьенков Александр Николаевич - кандидат технических наук, кафедра информационной безопасности;

2Горкавенко Владимир Сергеевич - студент; 3Гудонис Вадим Максимович - студент; 4Аншаков Никита Андреевич - студент, специальность: информационная безопасность,

кафедра информационной безопасности, Астраханский государственный университет, г. Астрахань

Аннотация: в статье анализируется проблема автоматизации средств защиты от НСД. Проведен анализ встроенных систем защиты информации от НСД, выявлены недостатки стандартных средств. Особенно проблема актуальна для UNIX подобных систем. В статье глубоко анализируется проблема автоматизации конфигурации средств защит и предложено решение проблемы.

Ключевые слова: информационная безопасность, автоматизация конфигурации, средства защиты от НСД, безопасность UNIX.

Прогресс человечества в области автоматизации всех процессов нашей жизни невозможно оспаривать. Развитие в области техники, методик ее обслуживания и организации труда неизбежно ведет к проблемам информационной безопасности. Одной из основных проблем обеспечения безопасности информации является защита информационных систем (далее - ИС) от несанкционированного доступа (далее - НСД [1]).

В большинстве операционных систем (далее - ОС) уже встроены подсистемы защиты от НСД. Например, механизм аутентификации пользователей при входе в операционные системы семейства Windows или Linux. При этом перечень механизмов защиты ОС может быть довольно обширным: механизмы защиты от исправления ядра, ограничения режимов работы служб, предотвращение выполнения нежелательных данных, случайное распределение адресного пространства и уровней целостности [2, 3]. Также немаловажными частями комплексной защиты этих операционных систем является: усовершенствованный аудит, упрощенный контроль учетных записей, поддержка устройств безопасности, улучшенная поддержка смарт-карт, обеспечение безопасности универсального доступа, защита пользователей и инфраструктуры от вторжений и вредоносного программного обеспечения (далее - ПО). Они включают в себя такие средства, как виртуальные смарт-карты, графические пароли, динамический контроль доступа, а также DirectAcces [4, 5].

Отметим, что наличие встроенных средств защиты информации (далее - СЗИ) еще не дает гарантию безопасности данных. Не менее важными являются правильная настройка и использование этих СЗИ. Большое количество встроенных СЗИ, а также сложность их настройки требуют высокий уровень компетенции от специалиста, который производит настройку данных средств защиты [6].

Для упрощения работы специалистов в области защиты информации, а также с целью снижения рисков неверной настройки СЗИ, разработаны программные

17

продукты, позволяющие проводить контроль и настройку защищенности ОС. Например, программа контроля «Check», разработанная специалистами ЗАО «АЛТЭКС-СОФТ» [7], а также ее модификации, позволяет проводить оценку соответствия условиям действия сертификатов, соответствия требованиям по безопасности и контроля защищенности информационных систем, построенных на сертифицированной версии платформы Microsoft [8].

Однако компания Microsoft не единственный производитель ОС. Рынок также предлагает широкий выбор Unix-подобных операционных систем, сертифицированных ФСТЭК России [9]. К ним относятся: QNX, Альт Линукс, Astra Linux, Роса и другие.

Поиск средств контроля и настройки СЗИ для ОС семейства Linux, аналогичных программе контроля «Check», результатов не дал. Существуют только отдельные команды для терминала, по результатам выполнения которых пользователь может сделать выводы об уровне соответствия сертификатам. Как правило, во время ввода команд для терминала пользователь часто допускает различные ошибки, что в итоге может привести к уязвимости системы защиты и снижению уровня защищенности основных сервисов безопасности информации. Другими словами, необходимые действия могут быть выполнены специалистом вручную, но для этого нужны специальные знания в области анализа логов и высокий уровень осведомленности в части выполнения системных команд в терминале и возможных реакций операционной системы на эти команды. Это повышает риск возникновения неблагоприятных ситуаций, увеличивая роль «человеческого» фактора [10].

Для автоматизации, упрощения, повышения удобства, а главное - безопасности процесса контроля и настройки СЗИ предлагается разработать ПО, требующее минимальное количество действий со стороны пользователя и автоматизирующее те действий пользователя, которые возможно выполнить без его участия (такие как, написание файлов конфигурации, приведение финальных логов в удобный вид для прочтения и анализа и пр.) [11].

Сперва рассмотрим сертифицированные Unix-подобные операционные системы на примере Альт Линукс СПТ 6.0 [12]. Применение встроенных в нем сертифицированных средств защиты информации с дискреционным и мандатным контролем доступа позволяет:

- одновременно хранить и обрабатывать на одном персональном компьютере или сервере общедоступные, служебные, персональные и иные конфиденциальные данные разных категорий;

- обеспечивать многопользовательскую работу с разграничением доступа к информации;

- подключать различные устройства для сканирования и печати документов, в том числе с грифами и штампами ограниченного пользования;

- устанавливать и использовать совместимые с операционной системой и встроенными средствами защиты информации антивирусные и криптографические средства, а также средства электронной цифровой подписи и межсетевого экранирования;

- контролировать целостность средств защиты информации, программной среды и архивов данных встроенными средствами;

- устанавливать дополнительное программное обеспечение, если оно не нарушает функционирования операционной системы и средств защиты информации.

Функционал других операционных систем семейства Linux схож с функционалом Альт Линукс, но имеет свои особенности в виде специализированного ПО для конкретной сферы деятельности [13].

Далее, рассмотрим базовый набор параметров, который будут контролироваться. В качестве таких параметров было решено выбрать следующие:

1. Реализация и конфигурация межсетевого экрана.

18

2. Предотвращение IP-спуффинга [14].

3. Сканирование сетевых логов системы и занесение в черный список подозрительных IP.

4. Сканирование портов.

5. Реализация средства обнаружения вторжений по портам.

6. Проверка на руткиты.

7. Анализ системных логов с возможностью отправки лога на электронную почту.

8. Контроль целостности системы и пользовательских файлов.

Определим основные требования к разрабатываемому продукту:

1. Возможность работы без дополнительного программного обеспечения.

2. Малый объем занимаемого дискового пространства.

3. Минимальная нагрузка на аппаратную часть.

4. Возможность быстрого развертывания.

5. Интуитивно понятный интерфейс.

6. Ведение журнала событий.

7. Априорная проверка на ранее установленные версии компонентов и их конфигураций.

Упрощенно такой продукт можно реализовать в виде скрипта безопасности, написанного на BASH [15]. Концепция, как и возможность использования функционала скрипта, просты - пользователь выбирает нужные ему средства защиты, а скрипт сам их конфигурирует и устанавливает (по написанным ранее файлам конфигурации или стандартным файлам конфигурации от разработчика), помимо этого проводя анализ предыдущих версий этих средств защиты на наличие или отсутствие каких-либо настроек в файлах конфигураций. Также скрипт создает свой лог в созданной ранее системой папке, записывая туда все действия, которые были выполнены в результате реализации выбранных пользователем средств защиты. Пошаговая схема работы скрипта представлена на рисунке 1.

Рис. 1. Пошаговая схема работы скрипта

Таким образом, в работе был проведен анализ встроенных средств защиты информации операционных систем в различных операционных системах, сделан вывод о необходимости автоматизации настройки и контроля данных средств и обнаружено отсутствие необходимых средств автоматизации в сертифицированных Unix-подобных операционных системах. Далее в ходе работы был предложен примерный перечень параметров, которые необходимо реализовать такому средству, а также рассмотрен разработанный скрипт, позволяющий автоматизировать процесс настройки и контроля встроенных средств защиты информации операционных систем семейства Linux.

Список литературы

1. Щеглов А. Защита компьютерной информации от несанкционированного доступа. Наука и техника, 2013. 300 с.

2. Щербинина И.А., Леонтьева Н.А. Возможности средств защиты информации от несанкционированного доступа // Вестник Морского государственного университета, 2015. № 68. С. 117-125.

3. Щербинина И.А., Леонтьева Н.А. Сравнительный анализ возможностей средств защиты информации от несанкционированного доступа в соответствии с приказом ФСТЭК России № 21 от 18 февраля 2013 г // Россия молодая: передовые технологии - в промышленность! 2015. № 2. С. 299-306.

4. Улучшения безопасности Windows. [Электронный ресурс]. Режим доступа: https://technet.microsoft.com/ru-ru/library/dd548337(v=ws. 10).aspx/ (дата обращения: 15.05.2017).

5. Федосеева О.Ю., Андреев А.А., Зенин К.С. Безопасность информационных ресурсов компании при различных технологиях удаленного доступа сотрудников к корпоративной сети // Татищевские чтения: актуальные проблемы науки и практики Материалы XIV Международной научно-практической конференции. В 4-х томах, 2017. С. 67-72.

6. Аникин И.В., Ляшко Д.А. Система удаленного администрирования средствами защиты информации от несанкционированного доступа // Вестник Казанского государственного технического университета им. А.Н. Туполева, 2012. № 4-1. С. 213-221.

7. Программы контроля "Check". [Электронный ресурс]. Режим доступа: https://www.altx-soft.ru/groups/page-267.htm/ (дата обращения: 15.05.2017).

8. Сертифицированные продукты Microsoft. [Электронный ресурс]. Режим доступа: https://www.altx-soft.ru/groups/page-12.htm/ (дата обращения: 15.05.2017).

9. Государственный реестр сертифицированных средств защиты информации. [Электронный ресурс]. Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001 -01bi00/ (дата обращения: 15.05.2017).

10. Залогин Р.А., Рогозин Е.А., Макаров О.Ю., Панкин О.В., Тюхов А.В. К вопросу оценки рисков реализации угроз НСД в информационных системах // Вестник Воронежского государственного технического университета, 2007. Т. 3. № 4. С. 9-13.

11. Ланкин О.В., Сумин В.И., Воронова Е.В. Алгоритм процесса интеллектуальной защиты информации на основе применения функций систем защиты информации от НСД // Вестник Воронежского государственного технического университета, 2011. Т. 7. № 9. С. 65-68.

12. Альт Линукс СПТ 6.0 сертифицированный ФСТЭК. [Электронный ресурс]. Режим доступа: http://www.altlinux.ru/products/altlinux-spt-fstec/ (дата обращения: 15.05.2017).

13. Качанов М.А. Анализ безопасности информационных потоков в операционных системах семейства GNU/Linux // Прикладная дискретная математика, 2010. № 3 (9). С. 77-89.

14. Гугиев А.А., Радько Н.М. Сетевые атаки на компьютерные системы, ориентированные на получение НСД. // Информация и безопасность, 2010. Т. 13. № 2. С. 293-294.

15. Advanced Bash-Scripting Guide. [Электронный ресурс]. Режим доступа: http://rus-linux.net/MyLDP/BOOKS/abs-guide/flat/abs-book.html/ (дата обращения: 15.05.2017).

i Надоели баннеры? Вы всегда можете отключить рекламу.