Секция «Методы и средства зашиты информации»
УДК 004.056
КОНТРОЛЬ ИСПОЛЬЗОВАНИЯ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПРЕДПРИЯТИЯ УСТРОЙСТВ НА БАЗЕ ОС ANDROID
В. К. Калачёв Научный руководитель - В. Г. Жуков
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: [email protected]
Рассматривается применение виртуализации рабочих мест для организации контроля подключений Android-устройств пользователей к корпоративным информационным системам в рамках реализации концепции BYOD.
Ключевые слова: информационная безопасность, контроль Android-устройств, BYOD, G
Suite.
CONTROL OF USE DEVICES BASED ON ANDROID OS IN THE INFORMATION
SYSTEM OF COMPANY
V. K. Kalachyov Scientific Supervisor - V. G. Zhukov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation Е-mail: [email protected]
The application of desktop virtualization for control user Android-devices connections to the corporate information systems within the framework implementation of the BYOD concept.
Keywords: information security, control Android-devices, BYOD, G Suite.
«Принеси свое устройство» (BYOD) - это концепция, при которой устройство, которое является собственностью пользователя, может использоваться как в личных, так и в служебных целях [1]. BYOD является одной из самых популярных и развивающихся концепций в бизнесе. Высокие темпы распространения концепции обусловлены взаимной заинтересованностью двух сторон: так сотрудники могут в любое время и в любом месте пользоваться личными устройствами для выполнения своих производственных задач, в тоже время предприятие со своей стороны сможет сократить расходы на закупку и поддержку корпоративных устройств. Но, не смотря на все преимущества, использование концепции BYOD вызывает вопросы, связанные с обеспечением информационной безопасности: необходимо контролировать как легитимность самих устройств, так и установленных на них приложений для предотвращения нарушения защищенности информационных активов.
В силу своих функциональных характеристик, смартфоны и планшеты - наиболее яркие примеры устройств, используемых концепцией BYOD. Исходя из статистики издания «Market Share Statistics for Internet Technologies» можно убедиться, что данный тип мобильных устройств, в большинстве случаев (более 62 %), управляется операционной системой (ОС) Android, что влечет за собой высокую вероятность заражения той или иной вредоносной программой [2]. Это обусловлено внушающим ростом числа уязвимостей в устройствах под управлением данной ОС. В данной работе ограничимся контролем только Android-устройств, в силу вышеизложенных причин.
Актуальные проблемы авиации и космонавтики - 2017. Том 2
В качестве одной из перспективных, с точки зрения информационной безопасности, стратегий по организации контроля использования в информационной системе предприятия концепции BYOD может являться создание контролируемого виртуального рабочего места (ВРМ). Отметим, что для реализации данной стратегии имеются программные и программно-аппаратные решения различных производителей (Google, VMware, CheckPoint и т. д.). Наиболее предпочтительным решением для организации ВРМ и его контроля является решение компании Google -«G Suite» [3]. Помимо того, что технология является комплексным решением с точки зрения управления мобильными устройствами, которая не требует внедрения технологических решений сторонних разработчиков (система контроля устройств интегрирована в консоль администратора), также она обладает следующими преимуществами:
1) полный пакет приложений для работы (хранилище данных, документы, таблицы и т. д.);
2) гибкая система управления мобильными устройствами пользователей (идентификация и аутентификация, контроль установленных приложений, удаление несанкционированно-скопированных данных и т. д.);
3) полная поддержка устройств под управлением ОС Android;
4) работа в оффлайн-режиме (пользователи могут просматривать, редактировать, создавать рабочие документы в офлайн-режиме, а при подключении к сети все правки синхронизируются (с разрешения системного администратора предприятия));
5) невысокая стоимость, а также возможность бесплатного тестирования в течение 30 дней.
На рисунке отражена схема взаимодействия между корпоративной сетью предприятия и
мобильными Android-устройствами пользователей в рамках реализации концепции BYOD посредством использования технологии G Suite.
ИС предприятия
Lte[4Gl[3GlCTFp^
^IÎe|4G]|3G]ŒËD
Android-устройства
Google G Suite
Системный администратор G Suite
Схема корпоративной сети с концепцией BYOD и технологией G Suite
Для того чтобы получить доступ к персональному ВРМ пользователь BYOD должен произвести подключение к серверу G Suite используя свои аутентификационные данные (логин, пароль, одноразовый пароль). Отметим, что подключение к серверу может происходить и вне локальной вычислительной сети предприятия (ЛВС), через сети мобильных операторов, провайдеров и др. После того как подключение установлено, пользователь BYOD помимо доступа к функционалу своего ВРМ, может получить доступ к ресурсам предприятия (рабочие документы, принтер и т. д.). Системный администратор в свою очередь может контролировать действия пользователей персональных мобильных устройств в соответствии с заявленным функционалом.
Секция «Методы и средства зашиты информации»
Рассмотрим настройку программного приложения G Suite для контроля устройств под управлением ОС Android. Для этого необходимо:
1) произвести первоначальную подготовку и настройку программного обеспечения G Suite, которая включает в себя регистрацию рабочего домена, создание учетных записей пользователей, выбор типа аутентификации, выбор разрешенных функций мобильных устройств (включение камеры, сброс настроек, использование SD-карт и т. д.);
2) на клиентских устройствах произвести инсталляцию приложения Device Policy и последующее конфигурирование приложения для взаимодействия с ВРМ [4];
3) произвести подтверждение клиентского устройства на серверной стороне.
После того как произведено успешное конфигурирование серверной и клиентской частей программного приложения «G Suite», системному администратору предприятия начинает поступать информация по контролируемым Android-устройствам системы, а именно:
1) общая информация о пользователе (последний вход, созданные документы и т. д.);
2) информация о пароле пользователя, типе аутентификации и т. д.;
3) основная информация об устройстве (ОС, MAC, дата входа/выхода, оператор связи и
др.);
4) установленные приложения и информация о них;
5) журнал событий системы;
6) журнал входов пользователей;
7) журнал действий пользователей с документами.
Таким образом, применение виртуализации рабочих мест путём внедрения Google G Suite позволит обеспечить контроль над Android-устройствами и тем самым повысить защищенность персональных личных мобильных устройств в рамках безопасной реализации концепции BYOD, а приемлемая стоимость создаст благоприятные условия для успешного внедрения данной концепции на предприятиях малого и среднего бизнеса.
Библиографические ссылки
1. Pros and Cons of Bringing Your Own Device to Work [Электронный ресурс] : PCWorld. URL: http://www.pcworld.com/article/246760 (дата обращения: 20.02.2017).
2. Mobile/Tablet Operating System Market Share [Электронный ресурс] : Market Share Statistics for Internet Technologies. URL: https://www.netmarketshare.com/ (дата обращения: 03.03.2017).
3. G Suite [Электронный ресурс] : Google Inc. URL: https://gsuite.google.ru/ (дата обращения: 01.03.2017).
4. Device Policy [Электронный ресурс] : Google Inc. URL: https://play.google.com/store/apps/ details?id=com.google.android.apps.enterprise.dmagent&hl=ru (дата обращения: 03.03.2017).
© Калачёв В. К., 2017