ТЕХНИЧЕСКИЕ НАУКИ
УДК 004.032
С.А. Коноваленко
адъюнкт,
кафедра защищенных информационных технологий,
ФГКВОУ ВО «Краснодарское высшее военное училище имени генерала армии С.М. Штеменко»
И.Д. Королев
д-р техн. наук, профессор, кафедра защищенных информационных технологий,
ФГКВОУ ВО «Краснодарское высшее военное училище имени генерала армии С.М. Штеменко»
Д.А. Новоселов курсант,
ФГКВОУ ВО «Краснодарское высшее военное училище имени генерала армии С.М. Штеменко»
БАЗОВЫЕ ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ СУЩЕСТВУЮЩИХ СИСТЕМ МОНИТОРИНГА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Аннотация. В статье рассмотрен общий перечень базовых функциональных возможностей существующих систем мониторинга вычислительных сетей. Приведены возможные аспекты, которые могут оказывать влияние на принятие решения специалистом в отношении применения конкретной системы мониторинга. Представлен ряд недостатков, оказывающих существенное влияние на применение систем мониторинга.
Ключевые слова: системы мониторинга, функциональные возможности.
S.A. Konovalenko, Krasnodar higher military school
I.D. Korolev, Krasnodar higher military school
D.A. Novoselov, Krasnodar higher military school
BASIC FUNCTIONALITY OF EXISTING NETWORKS MONITORING
Abstract. The article deals with a general list of the basic features of the existing networks of monitoring systems. The possible aspects which may have an impact on decision making specialist in the application of the specific monitoring system. Presents a number of disadvantages have a significant impact on the use of monitoring systems.
Keywords: monitoring system, functionality.
Возможное повышение эффективности оценки степени защищенности контролируемых информационных систем (далее по тексту - КИС), осуществляемое посредствам синтеза различных специальных средств [4], указывает на необходимость рассмотрения базовых функциональных возможностей существующих систем мониторинга (далее по тексту - СМ). Классификация, рассмотренная в работе [4], показала, что СМ реализуются либо путем интегрирования в состав КИС в виде программных компонентов, либо в виде внешних систем (отдельных программно-аппаратных компонентов). Перечень существующих СМ достаточно объемный, например HP Open View, Nagios, Network Monitor 3.4, Zabbix, AggreGate Network Manager, Equipment Manager, Cacti, Hyperic HQ, TclMon, MRTG, RRDtool, Cricket, PRTG Network Monitor, CA Spectrum, Ganglia, Intellipoll Network Monitor, Munin, Zenoss, Pandora FMS, IBM Tivoli Network Manager, Network Instruments Observer Infastructure, AdRem NetCrunch, WhatsUp Gold, Open NMS, Microsoft SCOM, IPHost Network Monitor, NOC, Foglight NMS и т.д. При рассмотрении СМ КИС можно выделить их основные различия:
- стоимостный показатель СМ;
- открытость кода программы СМ;
- перечень базовых функциональных возможностей СМ.
Соответственно, некоторые компании и организации, которые позиционируют свои СМ как самые многофункциональные и эффективные, практически всегда намеренно завышают стоимостный показатель и скрывают исходный код. В большинстве случаях, всем СМ присущ общий перечень базовых функциональных возможностей, рассмотренных на примере Zabbix, Cacti, Nagios (табл. 1).
Выбор определенных СМ КИС для проведения их оценки был обусловлен следующим:
- открытостью исходного кода;
- наличием удобного графического интерфейса;
- широким использованием СМ среди специалистов в области защиты информации;
- наличием расширенного перечня базовых функциональных возможностей СМ и предоставлением ими различных параметрических данных (далее по тексту - ПД) о состояниях КИС;
- способностью осуществлять мониторинг практически всех элементов, входящих в состав контролируемой вычислительной сети (далее по тексту - КВС).
Таблица 1 - Оценка существующих СМ КИС
Ol 1= Базовые функциональные возможности Zabbix Cacti Nagios
1. Графический интерфейс СМ русско-, англоязычный англоязычный русско-, англоязычный
2. Возможность перенастройки интерфейса СМ под требования пользователя + + +
3. Возможность поиска интересующей информации о КИС + + +
4. Построение карты КВС + + +
б. Определение существующих зависимостей функционирования КИС, сетевых служб и сервисов друг от друга - - +
б. Аутентификация и идентификация пользователей КИС + + +
7. Разграничение прав доступа к настройкам СМ, созданным картам сети, к КИС, к собранным значениям ПД, графикам и т.п. + + +
В. Объединение пользователей, КИС, сетевых служб и сервисов, собираемых ПД в группы по различным признакам + + +
g. Возможность построения шаблонов КИС (например, хостов с определенными ПД, значения которых подлежат мониторингу) + + +
1G. Возможность построения шаблонов графиков + + +
11. Возможность построения шаблонов различных проверок + + +
12. Функция массового обновления (редактирования) различных атрибутов мониторинга КИС + - -
13. Мониторинг КИС и их ПД по заданному временному интервалу + + +
14. Поддержка SNMP протокола + + +
15. Установка специализированных агентов СМ на КИС + - +
16. Диагностика специализированных агентов СМ, установленных на КИС + - +
17. Возможность расширения функционала СМ посредствам плагинов, скриптов + + +
18. Поддержка CGI, API + + +
19. Поддерживаемые языки программирования Shell, C++, Perl, Bash, Python, PHP, C# PHP, Perl, Bash Shell, C++, Perl, Python, PHP, C#
2G. Параллельный мониторинг нескольких сетевых сервисов (служб, приложений) - + +
21. Автоматическое обнаружение подключаемых КИС, сетевых устройств и запускаемых сетевых сервисов (приложений) + + +
22. Автоматическое удаление отсутствующих КИС + + +
23. Инвентаризация КИС + - +
24. Мониторинг внутренних процессов, запущенных в СМ + + +
25. Мониторинг журналов событий КИС + + +
26. Контроль действий, выполняемых на КИС, посредствам мониторинга журнала захода пользователей + + +
27. Шифрование соединений между компонентами СМ и КИС + + +
28. IPMI мониторинг (наблюдение за доступностью устройств с IPMI интерфейсом, оценивание состояния аппаратного обеспечения КИС) + + +
29. Мониторинг VMware сред + + +
30. JMX мониторинг (сбор ПД с JMX счетчиков (в Java приложениях (объектах)) КИС) + + +
31. ODBC мониторинг (мониторинг баз данных, поддерживающих ODBC) + + +
32. Мониторинг web-сервисов путем имитации пользовательских действий + - -
33. Обработка ПД, представленных в виде любого типа информации (буквенного, числового, логического и т.п.) + + +
34. Возможность взаимного преобразования представления собираемых ПД (из цифрового или буквенного формата в текстовый формат и обратно), единиц измерения собираемых значений ПД (из цифрового в буквенный формат и обратно) + - +
35. Управление СМ через командную строку + + +
36. Автоматическая ротация журнальных элементов хранения ПД + + +
37. Мониторинг вычисляемых ПД + + +
38. Функция извлечения необходимых ПД непосредственно из кэша конфигурации сервера СМ + - -
39. Формирование различных отчетов о состояниях КИС, о собираемых значениях Пд, об отклонениях в политике безопасности и т.д + + +
40. Хранение собранных ПД в виде историй значений и истории динамики изменений значений + + +
41. Экспорт/импорт настроек между одной СМ и другой + - +
42. Определение степени важности произошедших (совершенных, полученных)событий (явлений, действий, ПД) + - +
43. Прогнозирующие функции + - -
44. Встроенные средства визуализации собранной информации. + + -
45. Графическое отображение значений собираемых ПД (на графиках, схемах и диаграммах) + + +
46. Способность создания шаблона действий при получении определенных значений ПД или при наступлении события, определенного политикой безопасности (автоматическое устранение аномалий) + + +
47. Настраиваемая система оповещений об отклонениях от заданной политики безопасности или при получении определенных значений ПД, либо о функционировании СМ через заданный интервал времени + + +
48. Эскалация оповещений + + +
49. Автоматическое ограничение в получении однотипных оповещений о неисправностях (аномалиях) в КВС - - +
50. Подтверждение (с комментариями) пользователями полученных предупреждений о неисправностях (аномалиях) в КВС + + +
51. Распределенный мониторинг IT-услуг (систем, услуг и сервисов) + + +
52. Поддержка расширенных регулярных выражений стандарта POSIX (в целях обеспечения совместимости между различными операционными системами и переносимости прикладных программ на уровне исходного кода) + - -
53. Распределенный мониторинг через прокси + - +
54. Мониторинг КИС через другую КИС - - +
55. Мониторинг и анализа сетевого трафика в пределах КВС + + +
56. Способность взаимодействия с другими СМ + + +
57. Конфигурирование (настройка) СМ через интерфейс + + -
58. Применение измененных настроек в процессе функциониро- + + -
вания СМ.
59. Необходимость в описании КИС в файлах конфигурациях СМ. - - +
60. Выявление и анализ ошибок в конфигурационных файлах СМ. + + +
Ориентированность установки СМ на операционных систе-
мах (сервер/клиент):
- AIX; +/+ +/+ +/+
- FreeBSD; +/+ +/+ +/+
61. - Linux; +/+ +/+ +/+
- Mac OS; +/+ +/+ +/+
- Novell Netware; -/+ -/- +/+
- Solaris; +/+ +/+ +/+
- Windows. -/+ +/+ +/+
MySQL, MySQL, SQL
Postgre- RRD-
R9 Поддерживаемые базы данных SQL, tool,
Oracle, Postgre-
IBM DB2, SQL
SQLite
63. Возможность восстановления сервера СМ + - -
Рассмотренные функциональные возможности СМ (табл. 1) являются одними из ключевых, но это не говорит о том, что все системы похожи друг на друга или какая-то система является эталонной. Практически в каждой СМ присутствует функциональная возможность, которая характеризует именно эту систему. В этой связи выбор конкретной СМ, обладающей определенным набором базовых функциональных возможностей, может обуславливаться:
- требованиями, предъявляемыми нормативными правовыми актами, руководящими документами и вышестоящими органами управления к контролю и оценке степени защищенности, как отдельных элементов КВС, так и в целом;
- требованиями, предъявляемыми к принципам построения системы управления СМ, к принципам сбора значений ПД, к направленности СМ и времени проведения мониторинга и т.д. [4];
- необходимостью мониторинга определенных КИС, входящих в состав КВС, и процессов, протекающих на них (например, хостов, серверов, коммуникационного оборудования или средств защиты);
- различным программно-аппаратным обеспечением, установленным на КИС;
- требованиями, предъявляемыми к аппаратно-программным компонентам, на которых устанавливаются элементы СМ (сервер или ргоху-сервер СМ, агент СМ);
- топологией КВС;
- требованиями, предъявляемыми к отказоустойчивости, масштабируемости СМ и к времени восстановления СМ при выходе ее из строя;
- уровнем профессиональной подготовки специалистов, занимающихся настройкой, эксплуатацией и обслуживанием СМ;
- необходимой степенью автоматизации процессов контроля функционирования и оценки степени защищенности КВС;
- финансовыми возможностями;
- степенью важности информации, циркулирующей в пределах КВС;
- внешними и внутренними факторами, под воздействием которых функционирует СМ и КВС в целом.
Однако СМ обладают рядом недостатков, существенно влияющих на их применение [1-11]:
- сложность в изначальном конфигурировании (настройке) СМ;
- тонкость настройки СМ реального оборудования КВС, на котором установлены виртуальные машины;
- противоречия между повышенной эффективностью функционирования СМ при использовании специализированных агентов, установленных на КИС (например, в дополнение к расши-
ренному перечню собираемых значений ПД реализуются отдельные управленческие воздействия на КИС), и необходимостью их приобретения, установки, настройки и обслуживания;
- ориентированность серверов и агентов СМ под конкретные операционные системы;
- вероятность возникновения проблем в функционировании СМ после патча (обновлений) КИС, направленного на устранение выявленных уязвимостей;
- негативное воздействие функционирования СМ на загруженность сетевого трафика КВС;
- высокая степень зависимости СМ от качества каналов связи, обусловленная динамическими принципами оценки степени защищенности КИС [4] (время сбора (передачи по каналам связи) значений ПД влияет на время их обработки и анализа, что, в общем, составляет время мониторинга КИС и соответственно влияет на актуальность (точность) сформированного образа КИС с присущими ему уязвимостями);
- сложность процессов анализа большого объема собираемых значений ПД;
- ограниченность дискового пространства сервера (ргоху-сервера) СМ для хранения собранных значений ПД, событий, состояний КИС и т.п.;
- в большей степени отсутствие лицензий и сертификатов ФСТЭК России на существующие СМ;
- на этапе реализации КИС специалистом осуществляется настройка СМ [4] (например, хосты объединяются в группы по определенным признакам, группы содержат определенное количество хостов с учетом их планируемой загруженности, задается последовательность и время их мониторинга на этапе эксплуатации, формируется список ПД, подлежащий мониторингу, определяются принципы сбора конкретных значений ПД и т.д.) с учетом конкретных внутренних и внешних факторов, под воздействием которых планируется эксплуатация КИС, в связи с чем при изменении факторов специалисту необходимо вручную вносить коррективы (перенастраивать систему) в базовые настройки, которые могут осуществляться неограниченное количество раз, что, с одной стороны, является положительной тенденцией, а с другой -противоречием, констатирующим неэффективность реализации принципов автоматизированной адаптивности СМ;
- отсутствие требуемой (необходимой) точности результатов процедур прогнозирования, связанной с нестационарностью процессов, протекающих на КИС, и с быстрым устареванием исходной информации, используемой для прогнозирования состояний КИС (событий, значений ПД и т.п.);
- сложность для неподготовленных специалистов в написании плагинов, скриптов с использованием различных языков программирования;
- противоречия между возможностью к расширяемости СМ посредствам плагинов, скриптов и снижением производительности СМ при мониторинге большого объема собираемых значений ПД;
- загруженность интерфейса СМ большим количеством различной информации о КИС;
- однонаправленная ориентированность отдельных СМ (например, мониторинг либо на сетевом уровне, либо на прикладном уровне);
- подверженность к ложным срабатываниям о выявленных неисправностях (аномалиях) в КВС, связанная с ошибками при настройке СМ;
- достаточно высокая стоимость СМ.
Итак, применение существующих СМ становится более эффективным при наличии точно сформулированных требований к штатному функционированию КИС (КВС) (четко определена политика безопасности), коррелирующих с выбором необходимой системы, обладающей набором определенных базовых функциональных возможностей, и правильным изначальным ее конфигурированием (настройкой), с последующим систематическим внесением соответствующих изменений в процессе эксплуатации КИС (КВС).
Список литературы:
1. А. Бешков. Мониторинг Windows-серверов с помощью Nagios // Системный администратор. - 2003. - № 7 (8). - С. 12-19.
2. Кенин А.М. Практическое руководство системного администратора. - 2-е изд. - СПб.: БХВ-Петербург, 2010. - С. 289-341.
3. Кенин А.М. Самоучитель системного администратора. - 3-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2012. - С. 286-306.
4. Коноваленко С.А., Королев И.Д. Анализ систем мониторинга вычислительных сетей // Молодой ученый. - 2016. - № 23 (127), часть 1. - С. 66-72.
5. Ачилов Р. Система Nagios. Комплексный мониторинг. Часть 1 // Системный администратор. - 2014. - № 9 (142). - С. 28-31.
6. Яремчук С. Cacti - простой и удобный инструмент для мониторинга и анализа сети // Системный администратор. - 2007. - № 4 (53). - С. 22-27.
7. Установка системы Cacti под Unix [Электронный ресурс]. - Режим доступа: http://www.cacti.net/downloads/docs/contrib/install_russian_unix.pdf (дата обращения: 08.11.2016).
8. Установка системы Cacti под Windows [Электронный ресурс]. - Режим доступа: http://www.cacti.net/downloads/docs/contrib/install_russian_windows.pdf (дата обращения: 07.11.2016).
9. The Cacti Manual [Электронный ресурс]. - Режим доступа: http://www.cacti.net/downloads/docs/pdf/manual.pdf (дата обращения: 07.11.2016).
10. Unix и Linux: руководство системного администратора: пер. с англ. / Э. Немет, Г. Снайдер, Т. Хейн, Б. Уэйли; под ред. Д.А. Клюшина. - 4-е изд. - М.: ООО «И.Д. Вильямс», 2012. - С. 934-937.
11. Zabbix documentation in Russian [Электронный ресурс]. - Режим доступа: https://www.zabbix.com/documentation (дата обращения 05.11.2016).