Научная статья на тему 'О некоторых принципах управления серверным оборудованием защищенных инфокоммуникационных сетей специального назначения'

О некоторых принципах управления серверным оборудованием защищенных инфокоммуникационных сетей специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
255
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОКОММУНИКАЦИОННАЯ СЕТЬ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ / ЗАЩИЩЕННОЕ УПРАВЛЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Александр Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

В статье показано, что функционирование современных инфокоммуникационных сетей специального назначения с высокими качественными показателями, может быть обеспечено только при решении комплекса задач управления их серверным оборудованием с учетом выполнения требований информационной безопасности. Чрезвычайно сложная организация различных служб инфокоммуникационной сети специального назначения (информационных и телекоммуникационных) и механизмов их защиты приводят к тому, что возрастает число уязвимостей и потенциальных ошибок в использовании различных серверных средств, что обуславливают необходимость разработки оригинальных достаточно эффективных решений при организации текущего защищенного управления ими. В статье рассматриваются некоторые принципы организации защищенного управления серверным оборудованием современных защищенных инфокоммуникационных сетей специального назначения, обеспечивающие выполнение требований по информационной безопасности, как при функционировании самих служб, так и при организации процессов технологического управления оборудованием.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Александр Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О некоторых принципах управления серверным оборудованием защищенных инфокоммуникационных сетей специального назначения»

О НЕКОТОРЫХ ПРИНЦИПАХ УПРАВЛЕНИЯ СЕРВЕРНЫМ ОБОРУДОВАНИЕМ ЗАЩИЩЕННЫХ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Буренин Александр Николаевич,

д.т.н., доцент, профессор ВКА им. А.Ф. Можайского г. Санкт-Петербург, konferencia_asu_vka@mail.ru Легков Константин Евгеньевич,

к.т.н., начальник кафедры ВКА им. А.Ф. Можайского г. Санкт-Петербург, constl@mail.ru Первов Михаил Сергеевич,

старший офицер войсковой части 55297, г. Санкт-Петербург Аннотация

В статье показано, что функционирование современных инфокоммуникационных сетей специального назначения с высокими качественными показателями, может быть обеспечено только при решении комплекса задач управления их серверным оборудованием с учетом выполнения требований информационной безопасности.

Чрезвычайно сложная организация различных служб инфокоммуникационной сети специального назначения (информационных и телекоммуникационных) и механизмов их защиты приводят к тому, что возрастает число уязвимостей и потенциальных ошибок в использовании различных серверных средств, что обуславливают необходимость разработки оригинальных достаточно эффективных решений при организации текущего защищенного управления ими.

В статье рассматриваются некоторые принципы организации защищенного управления серверным оборудованием современных защищенных инфокоммуникационных сетей специального назначения, обеспечивающие выполнение требований по информационной безопасности, как при функционировании самих служб, так и при организации процессов технологического управления оборудованием.

Ключевые слова: информационная безопасность; инфокоммуникационная сеть специального назначения; автоматизированная система управления; защищенное управление.

В настоящее время в составе различных выделенных систем автоматизированного управления специального назначения создается так называемые инфокоммуникационные сети специального назначения (ИКС СН), являющиеся фактически информационным и телекоммуникационным ядром соответствующей системы управления и предоставляющей различным пользователям требуемые инфокоммуникационные услуги [1-5].

Функционирование таких ИКС СН с высокими качественными показателями в условиях достаточно жестких требований, предъявляемых к ним со стороны пользователей автоматизированных систем управления, возможно только при решении целого комплекса задач обеспечения информационной безопасности. При этом решающая роль в этом вопросе отводится программно-аппаратным комплексам средств автоматизации управления, которые должны осуществлять процессы управления оборудованием, учитывая возможности нарушителя или противника по проведению информационных воздействий на саму систему управления [6].

Возросшая сложность ИКС СН, входящих в состав систем организационного управления (абонентские сети, сети доступа, транспортная сеть, сети информационных и телекоммуникационных услуг), и требуемых механизмов их защиты, увеличение количества уязвимостей, потенциальных ошибок в использовании различных средств инфокоммуникаций, предоставления услуг и управления, а также возможностей потенциального нарушителя и противника по реализации различного рода кибератак, обуславливают необходимость разработки достаточно эффективных решений по обеспечению «защищенного режима» управления серверным оборудованием, которые, в свою очередь, существенно повышают защищенность самих серверов служб от возможных атакующих действий различных категорий нарушителей и противника.

Серверное оборудование инфокоммуникационных служб ИКС СН является достаточно сложным программно-аппаратным комплексом. Основные функции по его управлению сводятся к детальному мониторингу его состояния и вы-

работке (доведения) решений по изменению режимов его функционирования как элемента ИКС СН (класс задач управления уровня управления элементами сети в соответствии с концепцией ТМЫ) [6].

При решении задач обеспечения информационной безопасности при управлении ИКС СН используются понятия моделей атак, нарушителя, объекта атак (инфокоммуникационная сеть, элементы сети) и т.д. [6].

Модель атак используется для описания возможных действий нарушителя или противника и формирования сценариев реализации этих действий. Она имеет вид иерархической структуры, состоящей из нескольких уровней.

Верхними уровнями являются комплексный и сценарный уровни. Комплексный уровень определяет множество высокоуровневых целей процесса анализа защищенности (анализ на нарушение основных аспектов информационной безопасности: целостности, конфиденциальности, доступности) и множество анализируемых (атакуемых) объектов. На комплексном уровне может быть обеспечено согласование нескольких сценариев, которые реализуются группой нарушителей или противником.

Сценарный уровень учитывает модель нарушителя (противника), определяет конкретный атакуемый объект выделенной ИКС СН (АРМ ДЛ ПУ, сервер службы и т.д.) и цель атаки (например, «определение типа операционной системы сервера», «реализация атаки отказа в обслуживании» и т.п.). Он содержит определенные этапы сценария, множество которых состоит из групп элементов: разведка, внедрение (первоначальный доступ к объекту атаки), повышение привилегий, реализация угрозы, сокрытие следов, создание потайных ходов. Элементы этого уровня, расположенные ниже, служат для детализации целей, достигаемых реализацией данного сценария. Нижний уровень в иерархии концептуальной модели атак описывает низкоуровневые атакующие действия нарушителя или противника.

Модель нарушителя (противника) тесно связана с моделью атак. Их взаимосвязь состоит в том, что в модели атак содержится максимально полное описание возможных способов компрометации объектов ИКС СН, а модель противника конкретизирует кто, какими средствами и с использованием каких знаний может реализовать данные угрозы и нанести ущерб тому или иному объекту. При этом сама модель должна учитывать основные параметры нарушителя или противника:

— первоначальное положение (внутренние и внешние нарушители);

— уровень знаний и умений, определяющий возможности противника, по реализации атакующих действий (задается перечнем известных противнику уязвимостей выделенной инфокоммуникационной сети, средств реализации атаки и т.п.);

— первичные знания об атакуемой выделенной инфокоммуникационной сети (например, в виде перечня АРМ ДЛ ПУ, коммутаторов, маршрутизаторов, серверов, пользователей и т. п.);

— используемый метод генерации сценария (используется ли оптимизация сценария для достижения заданной цели).

Для более подробного описания сценариев различных атак часто применяется модель формирования общего графа

атак, которая служит для построения графовой модели, описывающей всевозможные варианты реализации атакующих действий противника с учетом его первоначального положения, уровня знаний и навыка, конфигурации ИКС СН, реализуемой в ней политики безопасности.

На основе графа атак производится анализ защищенности ИКС СН, определены «узкие» места сети, на основе чего могут быть выработаны рекомендации по устранению обнаруженных уязвимостей с учетом их уровня критичности. В общем случае, при успешной реализации нарушителем или противником разведывательных действий, не происходит нарушения конфиденциальности, целостности и доступности информационных ресурсов ИКС СН. Однако, возможно нарушение конфиденциальности, например, в том случае, если политикой безопасности в сети установлено, что информация о топологии той или иной внутренней сети ИКС СН является закрытой. При успешном получении нарушителем или противником прав локального пользователя, возможности выполнения действий, направленных на нарушение конфиденциальности, целостности и доступности, или на получение прав администратора увеличиваются, так как, например, он может нарушить конфиденциальность, целостность и доступность некоторой совокупности объектов, имея только права пользователя.

При успешном получении прав администратора на определенном АРМе или сервере нарушитель или противник может полностью нарушить конфиденциальность, целостность, доступность всех объектов данного узла ИКС СН или даже ее фрагмента.

В направлении роста степени сложности все объекты ИКС СН обычно упорядочиваются следующим образом: элементы ИКС СН ^ атакующие действия ^ трассы атак ^ угрозы ^ общий граф атак.

После реализации каждого из сценариев, принадлежащих множеству сценариев разведки, производится проверка условий выполнения атакующих действий, использующих уязвимости программного и аппаратного обеспечения элементов выделенной инфокоммуникационной сети. При успешной реализации атакующих действий заданной группы, приводящих к получению нарушитель или противником прав локального пользователя или администратора на атакованном АРМе или сервере, осуществляется проверка необходимости перехода противника (нарушителя) на данный элемент сети. В случае реализации перехода, эта же последовательность действий повторяется для нового положения нарушитель или противника.

Модель ИКС СН служит для представления используемого в данной сети программного и аппаратного обеспечения, распознавания действий нарушителя или противника и определения реакции ИКС СН на реализуемые нарушителем или противником атакующие действия. Для спецификации аппаратного и программного обеспечения обычно используется

некоторый специализированный язык, использующий основные объектно-ориентированные технологии структурирования и концептуализации. При этом производится описание ИКС СН на уровне ее топологии и сетевых сервисов. Сетевая топология описывается классами физических элементов ИКС СН, связанных физическими линиями (цифровыми каналами, трактами), а сетевые сервисы — классами электронная почта, файловый обмен, диалоговый режим и т.д.

Другой моделью, используемой при решении задач обеспечения информационной безопасности ИКС СН, является модель оценки уровня защищенности, которая охватывает определенную систему различных метрик безопасности и правил, используемых для их расчета и оценки. При этом множество всех метрик безопасности строится на основе уже рассмотренного сформированного общего графа атак. Метрики безопасности обычно характеризуют защищенность как базовых, так и составных объектов графа атак и классифицируются по разделению объектов общего графа атак на базовые и составные, в соответствии с порядком вычислений, в соответствии с тем, используются ли метрики для определения общего уровня защищенности ИКС CH. Примерами метрик безопасности являются: критичность конкретного АРМа, сервера, коммутатора, маршрутизатора, размер ущерба при реализации угрозы, количество трасс атак на графе и т.д.

Традиционные методы защиты телекоммуникационных сетей в большей мере ориентированы на защиту от конкретных (известных или прогнозируемых) видов угроз и атак и реализуются в виде набора программных и аппаратных компонентов, функционирующих относительно независимо друг от друга. При этом существующие системы защиты обычно имеют централизованную структуру, характеризуются неразвитыми адаптационными возможностями, пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т. п. Процессы управления имеют существенные особенности.

Поэтому эффективные процедуры управления серверным оборудованием ИКС СН должны включать подзадачи контроля состояния различных функциональных его подсистем, сбора сведений о поступающих потоках писем, файловых запросов, требований на предоставление геоинформационных услуг и их обслуживании, о качестве обслуживания требований и пр. с включением в контур управления оператора автоматизированного рабочего места (АРМ) управления серверным оборудованием.

Менеджер АРМ содержит образ (модель) управляемого сервера, а также программную реализации процедур мониторинга состояния и оперативного управления каждым из них.

Замкнутые контуры управления серверным оборудованием защищенной ИКС СН характеризуются особенностями, связанными с обеспечением высоких требований по информационной безопасности процедур управления.

Состояния каждого элемента серверного оборудования отражаются в соответствующих положениях базы управляющей информации MIB. Для исключения влияния различных возмущений на реальное состояние серверного оборудования при обработке данных, считываемых с MIB, требуется применять как процедуры оценки случайных параметров из арсенала математической статистики, включая регрессионные модели, так и операторы текущей стохастической обработки данных мониторинга параметров, рассматриваемых как случайные процессы.

В современных серверах ИКС СН, диагностика состояния большинства модулей выполняется встроенными программно-аппаратными средствами с прогонкой специальных тестовых программ, что требует применения алгоритмов, в которых обоснованно выбраны характеристики процесса статистического сглаживания значений параметров оборудования, который осуществляется на основе их статистического анализа как случайных величин или случайных процессов, с выявлением функций и плотностей распределения (в том числе и многомерных). При этом основной задачей, которую необходимо решать при организации управления серверным оборудованием защищенной ИКС СН, является задача поддержания режима его функционирования с требуемыми показателями эффективности. Эта задача, как уже отмечалось, включает в себя подзадачу оперативного мониторинга состояния основных функциональных элементов серверного оборудования, которая должна решаться по схеме «менеджер-агент» с применением защищенных протоколов управления, среди которых в настоящее время известен и практически доведен до применения протокол SNMP v3 [6].

Однако, реальное применение этого протокола в практике управления натолкнулось на целый ряд проблем и трудностей, что привело к состоянию, когда основным протоколом, используемым в созданных и развертываемых ИКС СН, является протокол SNMP v2, характеризующийся весьма ограниченными и недостаточными показателями по информационной безопасности (без использования username и MD5 для аутентификации, шифрации и т.д.).

В целом при организации управления серверным оборудованием защищенной ИКС СН должен быть реализован целый комплекс средств обеспечения информационной безопасности (рис. 1), который должен включать:

— средства защиты информации управления от НСД;

— средства криптографической защиты информации управления;

— средства защиты информации управления от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН);

— средства обнаружения вторжений и атак.

Угрозы, используемые нарушителем или противником для НСД, определяются уровнем возможностей его доступа к оборудованию АСУ ИКС СН и ее программному обеспечению. Угрозами нарушения конфиденциальности информации при управлении серверным оборудованием ИКС СН являются:

— съем информации из открытых каналов управления;

— съем информации по техническим каналам ПЭМИН;

— несанкционированный обмен информацией между подсистемами АСУ;

— скрытая передача информации во внешние каналы.

Принципиальная возможность выполнения атак на систему

управления ИКС СН в целом и, на подсистему технологического управления оборудованием (в т.ч. серверным) в частности, обусловлена следующими факторами:

— наличие информационных связей с внешней средой;

— использование недоверенной программно-аппаратной среды иностранного производства;

— применение готовых стандартных протоколов управления,

— хранение информационных ресурсов АСУ ИКС СН на материальных носителях информации, что может привести к преднамеренному или случайному их искажению;

— наличие опосредованного взаимодействия с внешней средой через систему электропитания и электромагнитные поля;

— участие человека (оператора или должностного лица) в принятии решений, эксплуатации и оперативном управлении серверным оборудованием ИКС СН.

Таким образом, общие требования к управлению серверным оборудованием ИКС СН (рис. 1) с точки зрения обеспечения информационной безопасности, сводятся:

— к применению сертифицированных программно-аппаратных средств;

— к применению криптографической защиты всей управляющей информации (абонентское и линейное в канале управления засекречивание);

— к организации контроля целостности информации, передаваемой по каналам управления;

— к широкому применению технологии электронной цифровой подписи (ЭЦП) при организации обмена управляющей информации;

— к применению алгоритмов исключающих или существенно снижающих вероятность нарушения работоспособности;

— к реализации на прикладном уровне протоколов взаимной аутентификации менеджеров и их агентов.

Кроме того, для исключения возможности несанкционированной модификации управляющей информации целесообразно применение специальных маскировочных методов манипуляции содержимым М1В, предполагающих периодическое изменение параметров и значений определенных элементов М1В по псевдослучайным маскам, имеющимся как у менеджеров, так и у агентов технологического управления серверным оборудованием (рис. 2).

Рис. 1. Меры по обеспечению информационной безопасности при применении стандартных протоколов управления серверным оборудованием ИКС СН

Рис. 2. Схема изменения элементов MIB при передаче их протоколом SNMP с помощью алгоритмов, реализованных

в программно-аппаратном блоке микширования

Список литературы

1. БуренинА.Н., ЛегковК. Е. Современные инфокоммуникационные системы и сети специального назначения. Основы построения и управления. Монография. М.: ИД Медиа Паблишер. 2015. 348 с.

2. БуренинА.Н., ЛегковК.Е. Особенности архитектур, функционирования, мониторинга и управления полевыми компонентами современных инфокоммуникационных сетей специального назначения // Наукоемкие технологии в кос-мическихисследованияхЗемли. 2013. Т. 5. №3. С. 12-17.

3. БуренинА.Н., ЛегковК.Е. К вопросу математического описания потоков управляющей информации в процессе управления современной инфокоммуникационной сетью специального назначения // Наукоемкие технологии в космиче-скихисследованияхЗемли. 2013. Т. 5. №5. С. 8-12.

4. БуренинА.Н., ЛегковК.Е. Особенности организации процессов управления инфокоммуникационными сетями специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 2. С. 34-41.

5. БуренинА.Н., Легкое К. Е. Модели процессов мониторинга при обеспечении оперативного контроля эксплуатации инфокоммуникационных сетей специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2011. Т. 3. № 2. С. 19-23.

6. Буренин А. Н., Курносое В. 14. Теоретические основы управления современными телекоммуникационными сетями. Монография. М.: Наука. 2011. 464 с.

SOME PRINCIPLES OF SERVER HARDWARE CONTROL

OF PROTECTED INFOCOMMUNICATION NETWORKS OF SPECIAL PURPOSE

Burenin Andrey Nikolaevich,

St. Petersburg, Russia, konferencia_asu_vka@mail.ru

Legkov Konstantin Evgen'evich,

St. Petersburg, Russia, constl@mail.ru

Pervov Mihkail Sergeevich,

St. Petersburg, Russia

Abstrad

It is shown that the functioning of modern infocommunication networks of special purposes with high quality indicators, can only be achieved in solving complex control tasks of their server hardware, taking into account the implementation of information security requirements.

Extremely complex organization of different infocommunication network services of special purpose (information and telecommunication) and defense mechanisms lead to the fact that an increasing number of vulnerabilities and potential errors in the use of various server resources, which calls for the design of the original enough for effective solutions in the organization of the current secure control.

In this article some of the principles of the organization of management of the protected server hardware today protected info-communications networks for special purposes, ensuring the implementation of information security requirements, such as in the operation of the services themselves and the organization of technological processes control equipment are considered. Keywords: information security; infocommunication network of special purpose; automated control system; protected control.

References:

1. Burenin A.N., Legkov K.E. Modern infocommumication and networks of special purpose. Basics of construction and control. Monograph. Moscow, Media Publisher. 2015. 348 p. (In Russian)

2. Burenin A.N., Legkov K.E. Features of the architecture, operation, monitoring and control of field components of modern infocommunication networks of special purpose. H&ESResearch. 2013. Vol. 5. No. 3. Pp. 12-17. (In Russian)

3. Burenin A.N., Legkov K.E. On the question of the mathematical description of control information flows in the control process of modern infocommunication network of special purpose. H&ESResearch. 2013. Vol. 5. No. 5. Pp. 8-12. (In Russian)

4. Burenin A.N., Legkov K.E. Features of the organization of control processes of infocommunication networks of special purpose. H&ESResearch. 2015. Vol. 7. No. 2. Pp. 34-41. (In Russian)

5. Burenin A.N., Legkov K.E. Monitoring process models while providing operational control operation of infocommunication networks of special purpose. H&ESResearch. 2011. Vol. 3. No. 2. Pp. 19-23. (In Russian)

6. Burenin A.N., Kurnosov V.I. Theoretical bases of control of modern telecommunications networks. Monograph. Moscow, Nauka. 2011. 464 p. (In Russian)

Information about authors:

Burenin A.N., Ph.D., associate professor, associate professor of the Department automated systems of control, Military Space Academy;

Legkov K.E., Ph.D., deputy head of the Department automated systems of control, Military Space Academy; Pervov M.S., Senior officer of military unit 55297.

i Надоели баннеры? Вы всегда можете отключить рекламу.