Научная статья на тему 'Модель osi в защите данных корпоративной сети'

Модель osi в защите данных корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1237
217
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ СИСТЕМЫ / ЭТАЛОННАЯ МОДЕЛЬ / КОРПОРАТИВНЫЕ СЕТИ / ИНФОРМАЦИОННЫЕ ВОЗДЕЙСТВИЯ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бойченко О.В., Ивченко А.С.

В данной статье проведен анализ эталонной модели взаимодействия открытых систем OSI в комплексе мер обеспечения информационной безопасности корпоративных сетей. Проанализирована возможность использования данной модели для определения способов информационных воздействий на телекоммуникационные и информационные системы. Предложена методика оценки несанкционированного влияния на распределенные корпоративные информационные системы управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель osi в защите данных корпоративной сети»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070

УДК 004.728.056

О.В.Бойченко

д.т.н., профессор, А.С.Ивченко

студент 2 курса магистратуры кафедра бизнес-информатики и математического моделирования Института экономики и управления ФГАОУ ВО «КФУ имени В.И. Вернадского» г. Симферополь, Российская Федерация

МОДЕЛЬ OSI В ЗАЩИТЕ ДАННЫХ КОРПОРАТИВНОЙ СЕТИ

Аннотация

В данной статье проведен анализ эталонной модели взаимодействия открытых систем OSI в комплексе мер обеспечения информационной безопасности корпоративных сетей. Проанализирована возможность использования данной модели для определения способов информационных воздействий на телекоммуникационные и информационные системы.

Предложена методика оценки несанкционированного влияния на распределенные корпоративные информационные системы управления.

Ключевые слова

Информационные системы, эталонная модель, корпоративные сети, информационные воздействия, защита

информации.

Корпоративные сети являются частью любого современного предприятия. Они ответственны за хранение, передачу и обработку данных коммерческой ценности. Защита этих данных является важной задачей, сложность решения которой определяется интеграцией корпоративной сети.

Основной функцией корпоративной информационной системы является управление географически распределенной корпорацией на основе глубокого анализа данных, с использованием системы поддержки принятия решений информации, электронного документооборота и делопроизводства.

Основой структуры сети современных систем управления для различных приложений являются информационные и телекоммуникационные системы, а также системы и средства передачи, обработки, хранения и отображения выходной информации. Рост информационных и телекоммуникационных систем, в том числе в органах государственной власти на различных уровнях, требует больших усилий по обеспечению защиты информационных ресурсов от воздействия злоумышленников. Развитие техники и технологии требует принятия соответствующих мер по созданию сетей защиты и систем управления важнейших государственных и институциональных проектов.

Таким образом, разработка концептуальной модели взаимодействия конфликтующих информационных и телекоммуникационных систем, пригодных для определения основных методов воздействия на телекоммуникационные и информационные системы, а также для поддержки мер по защите от таких воздействий, является актуальной научной задачей.

Для решения этой задачи целесообразно применить эталонную модель OSI, которая является достаточно проработанной в современной литературе по сетям на конкретных спецификациях протоколов передачи данных.

Сетевая модель OSI (open systems interconnection basic reference model) - основная эталонная модель открытых соединений систем, являющаяся сетевой моделью сетевого стека протокола.

Анализ указывает на то, что на практике используемый стек протокола сети TCP / IP не соответствует эталонной модели открытых соединений систем, хотя есть спекулятивные варианты их корреляции и сравнения.

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070

Так, используемые протоколы данного метода никакого значительного разнообразия с моделью OSI не имеют, протоколы, используемые в вышеуказанном методе, не формируют семиуровневую градацию и вопрос, должен ли стек протоколов TCP / IP соответствовать модели OSI, является довольно отрицательным [2, с. 8].

Потому, в целях защиты программного обеспечения (ПО) и хранилищ данных предприятия информационно и физически изолируют от остальной части средства хранения компьютерной инфраструктуры компании. Такой подход устраняет возможность прямого доступа к сетевой системе базы данных за счет того, что все серверы находятся в одном изолированном сегменте местной корпоративной сети и серверы приложений обеспечивают доступ к одному только этому сегменту.

Кроме того, для защиты ПО, работающего с хранилищами данных на уровне взаимодействия системы (операционные системы, системы управления базой данных, и т.д.), необходимо закрытие прямого взаимодействия хранения данных и заявлений.

С этой целью производится настройка сервера приложений с запретом или разрешением только ограниченного доступа к различным объектам информационной системы (ИС), что обеспечивает расширение делегирования полномочий до уровня программы.

Это обеспечивает создание условий для минимизации уязвимостей, связанных с человеческим фактором наряду с решением задач защиты персональных данных пользователей корпоративной ИС.

Наряду с решением обозначенных ранее проблем защиты данных распределенной корпоративной ИС, немаловажным является разрешение задач реакции элементов информации и телекоммуникационных систем друг с другом в такой системе коммуникаций, где установленные правила описаны в наиболее общем случае. Для этого используется эталонная модель открытого соединения систем (Open System Interconnection Reference Model), часто называемая моделью OSI [3].

Модель OSI развивалась при участии Международной организации по стандартизации (International Organization for Standardization, ISO) [4] и предназначена для описания схемы взаимодействия сетевых объектов с определением списка правил данных и задач.

В основе модели находится семь уровней: физический (Physical); канальный (DataLink); сетевой (Network); транспортный (Transport); сеансовый (Session); представления данных (Presentation) и прикладной (Application).

Допуски, принятые в разработанной модели, указывают на то, что две системы элемента (компьютеры) могут общаться друг с другом в определенном уровне модели OSI, если программное обеспечение, которое осуществляет функции этого сетевого уровня, одинаково интерпретирует те же самые данные. В этом случае это устанавливает прямое взаимодействие между двумя сетевыми элементами, названными «точка-точка»

[5].

Технологично в модели OSI внедрения названного стека протокола устанавливают протоколы. Причем, в одном протоколе не могут осуществиться все функции модели OSI, так как определенный уровень задачи осуществлен одним или более протоколами. Это приводит к тому, что на одном компьютере управление протоколами производится от единственного стека при одновременно использовании многократных стеков протокола. Таким образом, модель OSI определяет идею организации сети, а коммуникация с использованием метода структурного проектирования обеспечивает распределение задачи в подзадачи и соответствующие протоколы различных уровней.

В таком случае проблемой является то, что модель OSI описывает взаимодействие отдельных компьютеров только в пределах единственной системы информации и телекоммуникационных систем с исключением возможности описания взаимодействия между средствами и объектами влияния.

Это приводит к тому, что открытый доступ к информации в телекоммуникационных системах государственных, в частности правоохранительных органов, приводит к широкой возможности воздействия

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №3/2016 ISSN 2410-6070

злоумышленников на аппаратное и программное обеспечение ИС, исключая эффективную организацию защиты данных [6, с.43].

С целью определения телекоммуникационной системы как объекта влияния на информацию, необходимо провести анализ следующих компонентов в представлении модели OSI:

• подсистема взаимодействия элементов информации и телекоммуникационных систем, основанных на определенном стеке протокола;

• подсистема информационной безопасности;

• управленческая подсистема.

Анализ показывает, что по причине строгой регистрации протоколов связи в сетях, для организации воздействия злоумышленника на ИС достаточно решить лишь проблему идентификации, осуществленной в стеках протокола ITCS.

Соответственно для этого, информация и телекоммуникационные системы, как совокупный инструмент формирования воздействие на ИС, должны содержать управленческую подсистему влияний, организацию взаимодействия подсистемы с воздействиями объекта, а также организацию влияния модели подсистемы на подмодели включением объекта взаимодействия подсистем [7, с. 11].

Другой специфической особенностью модели является то, что высокоуровневые протоколы не способны опознать или моделировать атаку на ИС. Кроме того, даже в случае обнаружения действия злоумышленника, могут сработать все уровни протоколов совместного пользования информацией и системы защиты информации в объекте воздействия. В такой ситуации злоумышленник может воспользоваться возможностью создания элемента виртуальной сети, что позволит моделировать работу законного пользователя или сетевого узла, с обеспечением полного доступа к защищенной системе.

Таким образом, проведенный анализ проблематики информационной безопасности корпоративной ИС на основе модели взаимодействия открытых систем, позволил выделить основные уязвимости и угрозы ПО и хранилищам данных, обусловленные характером и принципиальными особенностями взаимодействия собственно информации и телекоммуникационных систем, как совокупного инструмента формирования воздействия на ИС, основой которого является стек протокола ITCS.

Проведенный анализ создает условия для формирования методики оценки несанкционированного влияния на информационные ресурсы корпоративной ИС и может быть использован для создания алгоритма действий пользователя открытой автоматизированной системы управления с системе информационной безопасности предприятия.

Список использованной литературы:

1. Концептуальная модель взаимодействия конфликтующих информационных и телекоммуникационных систем / Паршуткин А.В. // Вопросы кибербезопасности. - М., 2014. - №5 (8). - С.2-6.

2. Информационная безопасность: концептуальные и методологические основы защиты информации. [Текст] / А.А. Малюк. - М.: Горячая Линия-Телеком, 2004. - С. 5-10.

3. Модель ISO/OSI - это должен знать каждый. Сетевые решения. [Электронный ресурс] - Режим доступа: http://www.nestor.minsk.by/sr/2000/11/01104.html

4. Модель и стек протоколов OSI. Электронная библиотека. [Электронный ресурс] - Режим доступа: http://libraryno.ru/1-2-1-model-i-stek-protokolov-osi-shcelkunova/

5. Семиуровневая модель OSI. Научная библиотека. [Электронный ресурс] - Режим доступа: http: //sernam.ru/book_icn.php?id=6

6. Проблемы и перспективы применения кибернети-ческого оружия в современной сетецентрической войне / Макаренко С. И. // Спецтехника и связь. - М., 2011. - № 3. - С. 41-47.

7. Преднамеренное формирование информационного потока сложной структуры за счет внедрения в систему связи дополнительного имитационного трафика / Макаренко С. И. // Вопросы кибербезопасности. - М., 2014. - № 3(4). - С. 7-13.

© Бойченко О.В., Ивченко А.С., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.