Научная статья на тему 'Организация автоматизированного контроля состояний компонентов систем информационной безопасности'

Организация автоматизированного контроля состояний компонентов систем информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
108
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / УПРАВЛЕНИЕ ДАННЫМИ / DATA MANAGEMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пузиков А.М., Лебедев Р.В.

Описан механизм оперативного обнаружения нарушений работоспособности компонентов систем обеспечения информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пузиков А.М., Лебедев Р.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPROACH TO AUTOMATED MONITORING STATE OF INFORMATION SECURITY SYSTEM COMPONENTS

A mechanism for rapid detection of problems of information security system components is described.

Текст научной работы на тему «Организация автоматизированного контроля состояний компонентов систем информационной безопасности»

чи оптимального распределения ресурсов для некоторых моделей путем перебора всех вариантов и выбора наилучшего из них. В дальнейшем планируется охватить более широкий круг возможных ограничений и особенностей.

Оптимизация распределения ресурсов на снижение рисков информационной безопасности важна для любой информационной системы, она помогает смотреть на риски системы в комплексе и избегать избыточных затрат на их снижение. В построенных моделях учитываются различные особенности, присутствующие в информационной системе, на которые можно не обратить внимания при интуитивном решении данной проблемы.

Новизна работы заключается в том, что предпринимается попытка найти наиболее эффективный способ распределения ресурсов на снижение рисков информационной безопасности, в то время как сущест-

вующие системы анализа рисков помогают только определить наличие рисков и предложить способы их снижения, не останавливаясь подробно на том, какой из способов снижения конкретного риска будет наилучшим для системы в целом.

Библиографическая ссылка

1. Золотарев В. В., Ширкова Е. А. Фундаментальные основы методик базового экспертного анализа информационных рисков // Прикладная дискретная математика. 2008. № 2. С. 71-75.

Reference

1. Zolotarev V. V., Shirkova E. A. Fundamental'nye osnovy metodik bazovogo jekspertnogo analiza informacionnyh riskov. Prikladnaja diskretnaja matematika, 2008, № 2, p. 71-75.

© Панюшкина Л. В., 2014

УДК 004.622

ОРГАНИЗАЦИЯ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ СОСТОЯНИЙ КОМПОНЕНТОВ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А. М. Пузиков1, Р. В. Лебедев2

ОАО «Информационные спутниковые системы» имени академика М. Ф. Решетнева» Российская Федерация, 662972, г. Железногорск Красноярского края, ул. Ленина, 52 E-mail: am@iss-reshetnev.ru1, rl@iss-reshetnev.ru2

Описан механизм оперативного обнаружения нарушений работоспособности компонентов систем обеспечения информационной безопасности.

Ключевые слова: информационная безопасность, управление данными.

APPROACH TO AUTOMATED MONITORING STATE OF INFORMATION SECURITY SYSTEM COMPONENTS

A. M. Puzikov1, R. V. Lebedev2

JSC "Information Satellite Systems" named after academician M. F. Reshetnev" 52, Lenin Street, Zheleznogorsk, Krasnoyarsk region, 662972, Russian Federation E-mail: am@iss-reshetnev.ru1, rl@iss-reshetnev.ru2

A mechanism for rapid detection ofproblems of information security system components is described.

Keywords: information security, data management.

В условиях постоянного расширения и усложнения ИТ-инфраструктуры предприятий возрастает потребность в организации гибкой, масштабируемой и управляемой системы обеспечения информационной безопасности. Несмотря на тенденции развития рынка ИТ-решений в сторону централизации информационных ресурсов, по-прежнему остается актуальной задача обеспечения безопасности информации на рабочих компьютерах пользователей. Для корпоративных решений по защите информации (ЗИ) характерна клиент-серверная архитектура, предполагающая наличие центрального узла (сервера) управления, обработки,

хранения информации и клиентов (агентов), работающих непосредственно на оконечных узлах.

Осуществление постоянного наблюдения за состоянием агентов является одной из ключевых задач технического сопровождения системы ЗИ. Большое количество пользовательских компьютеров в корпоративной сети существенно затрудняет этот процесс и, как следствие, может привести к игнорированию проблем, возникающих уже на этапе развертывания агента на рабочем компьютере. Функциональные возможностей сервера управления в таких условиях для решения данной задачи неприменимы.

Методы и средства защиты информации

Схема работы системы контроля

Задача может усложняться применением нескольких независимых систем ЗИ. Необходим механизм оперативного обнаружения нарушений работоспособности компонентов систем ЗИ, своевременного оповещения и выполнения ответных действий, автономный при этом по отношению к самой системе защиты.

В настоящей статье описан подход к организации автоматизированного контроля состояния компонентов систем обеспечения информационной безопасности (ИБ) на рабочих компьютерах пользователей корпоративной сети.

Для реализации данного подхода была разработана автоматизированная система, состоящая из следующих компонентов:

- клиент - модуль системы, реализующий контроль состояния агента системы ИБ на этапе развертывания на рабочей станции пользователя [2]. Клиент производит анализ рабочей станции на предмет совместимости, наличия уже установленного компонента ИБ, а также при необходимости осуществляет поиск признаков его некорректной работы. В соответствии с этим клиент может выполнить новую установку компонента ИБ или принять меры по исправлению найденных ошибок. По завершении своей работы клиент формирует отчет по рабочей станции, выполненным действиям, найденным ошибкам и отправляет на сервер;

- модуль приема и обработки данных является единым механизмом обработки и добавления информации в базу данных. На вход модуля поступают сообщения в специальном формате. На основе их модуль идентифицирует источник сообщения, систему ИБ и записывает информацию в базу данных. Для обеспечения безопасности передаваемой информации обмен между клиентом и сервером осуществляется по защищенному протоколу ИТТР8;

- реляционная база данных [1] представляет собой единое хранилище записей об изменении состояний агентов систем ИБ, а также классификаторов уровня важности регистрируемых событий. Взаимодействие с оператором системы происходит через веб-интерфейс;

- модуль проверки состояний представляет собой механизм, выполняющий периодическую проверку состояния компонентов систем ИБ, развернутых на рабочих компьютерах. Проверка происходит посредством удаленных запросов к серверу управления сис-

темы ИБ. Полученные сведения обрабатываются с учетом действующих классификаторов критичности и записываются в базу данных;

- модуль действий реализует функционал оповещения администраторов систем ИБ о критичных изменениях состояния агентов. Для оперативного реагирования на нарушения политики ИБ, связанной, в частности, с нарушением защиты конечного компьютера, модуль включает возможность инициировать ограничение доступа компьютера к информационным ресурсам.

Порядок взаимодействия функциональных модулей системы контроля состояний агентов систем ИБ схематически представлен ниже (см. рисунок).

Описанный функционал позволяет организовать автоматизированный контроль состояния компонентов различных систем ЗИ внутри обширной корпоративной сети, обеспечить своевременное реагирование при отказах. Система опробована при реализации контроля работоспособности клиентских частей систем антивирусной защиты и контроля конфигурации аппаратного и программного состава рабочих компьютеров, развернутых в составе комплексной системы защиты информации [3].

Библиографические ссылки

1. Бегг К., Коннолли Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика : учеб. пособие. 2008.

2. Игнатенко В. Н., Лебедев Р. В., Махонин М. Ю. Контроль установки и функционирования системы аудита программно-аппаратной части рабочих станций корпоративной сети // Решетневские чтения : XV Междунар. науч. конф., посвященная памяти генерального конструктора ракетно-космических систем академика М. Ф. Решетнева / Сиб. гос. аэрокос-мич. ун-т. Красноярск, 2011.

3. Бородавкин Д. А., Лебедев Р. В. Комплексная система защиты информации ОАО «ИСС» // Сб. материалов XIX науч.-техн. конф. молодых ученых и специалистов ОАО «РКК «Энергия». Королев : РКК «Энергия», 2011.

References

1. Begg K. Database Systems. A Practical Approach to Design, Implementation, and Management. Tutorial. 2008. ISBN 5-8459-0527-3, 0-201-70857-4.

2. Ignatenko V. N., Lebedev R. V., Mahonin M. U.

System monitoring and operation of audit software and hardware workstations corporate network. XV International Scientific Conference "Reshetnev reading", 2011.

3. Borodavkin D. A., Lebedev R. V. The

comprehensive information security system. Korolev, S.P. Korolev rocket and space corporation "Energia", 2011.

© Пузиков А. М., Лебедев Р. В., 2014

УДК 004.56

ИССЛЕДОВАНИЕ И АНАЛИЗ СРЕДСТВ И МЕТОДОВ МОНИТОРИНГА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

В. Ю. Семенов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: _jin-@mail.ru

Рассматриваются средства и методы мониторинга вычислительных сетей. Проводится анализ проблем, присущих существующим средствам мониторинга. Приводится описание возможностей синтеза систем мониторинга и определяется перечень необходимых требований, которым должна отвечать система мониторинга для удовлетворения потребностей пользователя и администратора сети. Описан один из способов решения задачи.

Ключевые слова: мониторинг вычислительных сетей, системы мониторинга.

RESEARCH AND ANALYSIS OF TOOLS AND METHODS FOR MONITORING COMPUTER NETWORKS

V. Y. Semenov

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: _Jin-@mail.ru

The tools and techniques for monitoring computer networks are considered. The existing problems in monitoring tools are analysed. Based on the analysis of the existing shortcomings of the synthesis the possibilities of monitoring and establishing a list of necessary features are studied; these options should belong to a monitoring system to meet the needs of the user and the network administrator, a possible way to solve this problem is proposed.

Keywords: monitoring of computer networks, the monitoring system.

В настоящее время большое значение имеет задача исследования и разработки методов анализа данных мониторинга вычислительных сетей с автоматическим прогнозированием критических ситуаций для обеспечения автоматизации процесса принятия решения по действиям в критических ситуациях, таких как отказы обеспечивающих подсистем, угрозы информационной безопасности, перегруженность оперативной либо физической памяти.

На данном этапе развития систем мониторинга особый интерес представляют вопросы, связанные с разработкой алгоритмического и математического обеспечения систем мониторинга с внедрением интеллектуальных технологий анализа данных, расширения функциональных возможностей систем мониторинга крупномасштабных вычислительных комплексов [1].

Потенциал современных вычислительных систем очень велик, но достижение максимальной эффектив-

ности их работы невозможно без наблюдения администратором системы за потоком задач. С ростом вычислительных систем становится более сложной и задача определения эффективности их работы. И чем сложнее система, чем больше процессоров и ядер она использует, тем сложнее понимать её поведение, определять узкие места и причины снижения производительности [2].

Для наблюдения за поведением системы администратор должен иметь возможность собирать количественные данные о работе системы и уметь их анализировать.

В современных вычислительных системах большинство приложений, узлов, сетевых и даже инфраструктурных устройств предоставляют большое количество доступных для наблюдения характеристик. К сожалению, у существующих распространённых средств мониторинга есть недостатки, которые существенно затрудняют сбор и анализ этих данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.