Научная статья на тему 'Особенности обеспечения компьютерной безопасности в высших учебных заведениях'

Особенности обеспечения компьютерной безопасности в высших учебных заведениях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
106
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЫСШЕЕ УЧЕБНОЕ ЗАВЕДЕНИЕ / HIGHER EDUCATION / КОМПЬЮТЕРНАЯ СЕТЬ / COMPUTER NETWORK / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / СИСТЕМНЫЕ АДМИНИСТРАТОРЫ / SYSTEM ADMINISTRATORS / СЕТЕВЫЕ РЕСУРСЫ / NETWORK RESOURCES / СИСТЕМНЫЙ ПОДХОД / SYSTEM APPROACH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ершова Т.Б.

Статья посвящена проблемам эффективности обеспечения информационной безопасности в компьютерной сети высшего учебного заведения. Автор рассматривает особенности этого процесса. Показано значение использование системного подхода и технологии ролевого доступа. Дан обзор основным направлениям деятельности системных администраторов компьютерной сети вуза.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Higher education computer security’s features

The article investigates the effectiveness of the higher education computer networks information security. The author considers the features of this process. It is shown the importance of using the system approach and role-based access technologies. It is given an overview of system administrators’ main activities in the higher education computer network.

Текст научной работы на тему «Особенности обеспечения компьютерной безопасности в высших учебных заведениях»

Humanity space International almanac VOL. 3, No 1, 2014: 25-34

Особенности обеспечения компьютерной безопасности в высших учебных заведениях

Т.Б. Ершова

Амурский гуманитарно-педагогический государственный университет 681000, г. Комсомольск-на-Амуре, ул. Кирова, д. 17, корпус 2 Amur State University of Humanities and Pedagogy 681000, г. Комсомольск-на-Амуре, ул. Кирова, дом 17, корпус 2 Kirova str. 17, building 2, Komsomolsk-on-Amur 681000 Russia e-mail: tbershova@rambler.ru

Ключевые слова: высшее учебное заведение, компьютерная сеть, информационная безопасность, системные администраторы, сетевые ресурсы, системный подход.

Key words: higher education, computer network, information security, system administrators, network resources, system approach.

Резюме: Статья посвящена проблемам эффективности обеспечения информационной безопасности в компьютерной сети высшего учебного заведения. Автор рассматривает особенности этого процесса. Показано значение использование системного подхода и технологии ролевого доступа. Дан обзор основным направлениям деятельности системных администраторов компьютерной сети вуза.

Abstract: The article investigates the effectiveness of the higher education computer networks information security. The author considers the features of this process. It is shown the importance of using the system approach and role-based access technologies. It is given an overview of system administrators' main activities in the higher education computer network. [Ershova T.B. Higher education computer security's features]

Непрерывное развитие информационных технологий, сопряженное с появлением новых угроз и рисков, требует постоянного внимания к проблеме продуктивной организации обеспечения компьютерной безопасности и регулярного обновления средств защиты.

В данной статье этот вопрос рассматривается локально: на примере анализа обеспечения компьютерной безопасности в пространстве высшего учебного заведения.

В чем состоят основные особенности этого процесса и почему эта проблема так актуальна именно для вузов?

Отвечая на эти вопросы, следует выделить несколько факторов:

1. Наиболее отчетливо специфика защиты информации в образовательном пространстве вуза проявляется в том, что вуз -это место, достаточно открытое для массовой аудитории, причем аудитории, которая имеет текучий и непостоянный характер;

2. Ввиду весьма широкого диапазона требований пользователей компьютерной сети вуза, различного уровня компетентности системных администраторов и пользователей практически невозможно сразу разработать единую политику по вопросам компьютерной безопасности и надежности;

3. Кроме того, в вузе обучаются молодые продвинутые люди, обладающие рядом психологических характеристик, толкающих их на проявление аддиктивного поведения и негативной повышенной активности в качестве начинающих кибер-преступников. Многие студенты имеют достаточно высокий уровень знаний в области 1Т - технологий, социальных сетей и т.д. Свойственный возрасту максимализм зачастую побуждает их проявить свои возможности в ходе нарушения существующего порядка: например, в ряде вузов России были зафиксированы случаи так называемых «вирусных эпидемий» (Косарев, 2000), с помощью хакерских атак можно получить административный доступ к конфиденциальной информации, «наказать преподавателя» и т.д.;

4. Отметим и тот факт, что степень защищенности сетей и серверов большинства вузов России оставляет желать лучшего. Причин тому много, но одна из главных - плохая организация мер по разработке и обеспечению системной и комплексной информационной безопасности.

Подчеркнем также, что в современном вузе создается в силу необходимости обширная компьютерная сеть, представляющая собой совокупность сетевых ресурсов для учебной деятельности, рабочих станций персонала и устройств функционирования сети.

Основными элементами, составляющими компьютерную систему вуза, являются: локальная сеть; каналы и средства связи; узлы коммутации; рабочие места сотрудников ИС; учебные лаборатории; рабочее место удаленного пользователя; носители информации (магнитные, оптические и др.); отдельные

персональные компьютеры и рабочие станции; непосредственно пользователи (преподаватели, студенты, работники вуза).

Перечисленные элементы в силу особенностей образовательного пространства вуза постоянно и активно взаимодействуют между собой, что позволяет использовать различные точки доступа к информационным ресурсам, включая библиотеку, компьютерные классы, Интернет - залы, Интернет - кафе, кафедральные и факультетские компьютерные сети, и, кроме того, в эту систему может быть введен доступ студентов и преподавателей с удаленных компьютеров. Это, в свою очередь, расширяет возможности для различных угроз обеспечению информационной безопасности, которые возникают: в учебных кабинетах и аудиториях, оснащенных компьютерами; проникают через Интернет-сайты и т.д.; угрозы появляются и благодаря некомпетентности работников вуза, плохо разбирающихся в особенностях информационной безопасности.

В связи с этим, служба информационной безопасности вуза должна объективно оценить уровень и масштабность возможных рисков (Черешкин, 2010). Сюда включаются: классификация объектов, подлежащих защите, определение привлекательности объектов защиты для хакеров; определение возможных угроз и вероятных каналов доступа на объекты; оценка существующих мер безопасности; определение слабых мест и проблем в обеспечении информационной безопасности вуза, а также тех или иных путей их преодоления.

Кроме того, важно оценить стоимость возможного ущерба от сбоев в компьютерной сети вуза, чтобы сделать информационную безопасность достаточной, не превышающей затраты на необходимое оборудование и его установку.

С нашей точки зрения, наиболее действенным для обеспечения информационной безопасности вуза является системный подход, который представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла компьютерной сети.

При этом все службы придерживаются правил опоры на определенные законодательные, организационные и технические меры, направленные на выявление, отражение и

ликвидацию различных видов угроз информационной безопасности.

Другим важным вопросом обеспечения информационной безопасности вуза является вопрос аутентификации пользователей на рабочих станциях преподавательского персонала и компьютерах в учебных аудиториях.

С этой целью во многих вузах применяется технология ролевого управления доступом, суть которой состоит в создании определенной «роли», которая объединяет пользователя и его возможности в данной системе. Преимущества этой технологии в ее гибкости в вопросах разграничения доступа в компьютерной системе, которая предполагает доступ большого числа пользователей.

Данная технология к тому же способна облегчить администрирование компьютерной системы вуза на основе установления связей между «ролями» и пользователями, т.к. для каждого пользователя может быть применено несколько «ролей» одновременно и при этом ими могут оперировать другие пользователи (Брег, 2011).

Заметим, что в образовательном пространстве современного вуза популярно использование беспроводных сетей, доступ в них обычно является свободным.

В этом случае для обеспечения информационной безопасности точки беспроводного доступа не должны быть подключены к внутренней сети вуза, чтобы исключить риски, связанные с утечкой и порчей передаваемой информации. Безусловно, наиболее важные узлы хранения информации (бухгалтерия, ректорат, деканат) должны работать автономно от такой беспроводной сети.

При выборе операционной системы, которая становится единой для данного вуза, следует учитывать следующие критерии содержание механизмов защиты таких уровней, как: защита информации о пользователе; защита паролем; защита каталогов; защита файлов; межсетевая защита.

1. принятые для данной операционной системы механизмы разграничения доступа (например, так называемые

контексты), наличие для каждого контекста списка доступных ресурсов сети, что позволяет разделять доступ к ресурсам между администрацией, работниками вуза и студентами;

2. возможность устанавливать дополнительные групповые политики в рамках определенного контекста (допустим, разделить доступ студенческого контекста по факультетам);

3. наличие встроенных средств обнаружения и предотвращения атак, которые позволяют быстро и определенно выявить нарушителя информационной безопасности компьютерной сети вуза.

Другим сложным моментом в создании надежной системы обеспечения информационной безопасности вуза является психологическое сопротивление со стороны работников вуза и студенческой аудитории. Авторитарное решение действовать только на основе административного давления (например, ввести ряд ограничений на свободу действий пользователей в сети) приводит обычно к негативным последствиям.

Жесткие требования к идентификации и аутентификации пользователей, формулирование особых правил пересылки почты, разрешение работать с отдельными серверами по уязвимым протоколам - все это несовместимо с идеей продуктивной информационной безопасности, т.к. порождает стремление нарушить выдвигаемые правила, применив новейшие методы хакерских атак и проч.

Вследствие этого, более действенным представляет постепенное внедрение в функционирование сети различных защитных механизмов, в ходе которого необходимо проводить разъяснительную работу среди сотрудников вуза и студентов. В частности, в данном случае можно использовать цикл предварительных консультаций с системными

администраторами подразделений, направленных на решение таких вопросов, как анализ сетевого трафика, определение основных используемых сетевых сервисов и видов сетевых взаимодействий и др.

Далее необходимо проведение постоянных рабочих консультаций по вопросам обеспечения информационной

безопасности, в ходе которых обсуждается ряд важнейших проблем. Среди них: анализ данных, полученных на основе сбора и визуализации статистики загрузки коммуникационных каналов (как внешних, так и внутренних) как по суммарному объему трафика, так и раздельно по протоколам; выявление проблем в сети, обнаружение попыток атак и поиска наиболее уязвимых в данной сети компьютеров, систем и сервисов; изучение (причем практически каждодневное) информации по вопросам защиты, обеспечения секретности информации, распространяемой через специализированные почтовые листы рассылки и веб-сайты; выбор и совершенствование средств защиты от вирусных атак, которые бы позволяли централизованно управлять настройками и обновлением антивирусных баз и предоставлять статистику о вирусной деятельности; отслеживание обновлений, дополнений и исправлений для программного обеспечения от фирм-производителей и фирм-дистрибьюторов; введение файловых архивов обновлений, основных серверных и клиентских программных пакетов, а также их тестирование и установка на ключевых серверах и машинах; распространение обучающей информации о появившихся обновлениях среди системных администраторов и пользователей.

В этом контексте возникает проблема подготовки и повышения квалификации кадров, обеспечивающих работу компьютерной системы вуза - иначе говоря, системных администраторов подразделений компьютерной сети вуза. Взаимодействие системных администраторов направлено на поддержку адекватного и продуманного использования аппаратного, программного и других видов обеспечения, необходимого для реализации информационных процессов сбора, обработки, накопления, хранения, поиска и распространения информации в образовательном пространстве вуза.

Основу этого процесса составляют территориально распределенные компьютерные системы, элементы которых расположены в отдельно стоящих зданиях, на разных этажах этих зданий.

Это обобщенное представление о сущности

взаимодействия системных администраторов различных подразделений вуза. Более конкретно можно выделить несколько направлений их работы по обеспечению информационной безопасности:

- во-первых, защита от атак по сети - причем не только по внешнему периметру, но и внутренних подразделений института друг от друга;

- во-вторых, активное использование пакетных фильтров на входе/выходе из внутренней сети во внешний мир;

- в-третьих, адекватное и действенное реагирование на временное или постоянное блокирование трафика атакующих сеток. Важно отметить, что очень часто хакеры запускают сканирование больших диапазонов компьютерных адресов с целью определения номеров версий работающих на конкретных открытых портах потенциально уязвимых программ, а уже затем, после анализа полученных отчетов производят более направленные атаки (Мельников, 2013).

Кроме того, системные администраторы ведут почтовую переписку по вопросам принятия действенных мер к нарушителям.

В крупных учебных учреждениях системные администраторы разрабатывают и реализуют меры защиты внутренних подразделений друг от друга: например, защиты определенных кафедральных серверов от доступа из отдельных сетевых сегментов и др. (Росенко, 2010). Другой очень сложно осуществимой сферой деятельности системных администраторов является преодоление попыток использовать внутренние корпоративные ресурсы в личных целях, включая рассылку своей почты, использование нелокальными пользователями внешних коммуникационных корпоративных каналов, использование внутренних серверов с анонимным доступом для неконтролируемого хакерского файлового обмена и др.

С этой целью системные администраторы постоянно проводят мониторинг всех серверов и осуществляют анализ журнальных файлов с целью выявления подозрительных событий, проводят автоматические наблюдение за функционированием, запуск и перезапуск основных критичных

сервисов на ключевых серверах. В целом, их важнейшая задача - проведение проверок на целостность, подмену и изменение файлов и файловых систем с оповещением других системных администраторов по почте.

Как уже подчеркивалось выше, продуктивным является системный и комплексный процесс обеспечения информационной безопасности. В этой связи системные администраторы должны обеспечить достижение конечного уровня защиты, т.е. конфигурирование, администрирование и сопровождение программного обеспечения на компьютерах, подключенных к системе всего вуза. Это, в частности, защита от вирусов и «троянских» программ с помощью антивирусов, блокирование недозволенного доступа к критической информации, находящейся в каталогах, предоставленных для общего доступа на компьютерах, использование для этих целей только необходимых программ из проверенных источников, поддержка корпоративных архивов с проверенным программным обеспечением, ограничение сетевых коммуникаций до минимально необходимого уровня и т. п. (Черешкин, 2010)

В определении основных мер по преодолению возможных угроз компьютерной сети вуза следует руководствоваться традиционной классификацией источников этих угроз (Вихорев, 2001).

Обычно выделяются антропогенные, техногенные и стихийные источники (Росенко, 2010), которые воздействуют на компьютерную систему через уязвимые места, при этом среди них есть:

- объективные: зависят от особенностей построения и технических характеристик оборудования, которое оказывает опосредованное влияние на появление этих уязвимых мест. Например, техническим средствам сопутствуют различные типы излучения (электромагнитные, электрические, звуковые). Иногда уязвимость возникает из-за определенного местоположения (наличие удаленных и мобильных элементов объекта), или из-за использования радиоканалов, а также глобальных информационных сетей;

- субъективные: они зависят от действий сотрудников и в

основном устраняются организационными и программно -аппаратными методами. Классифицируя субъективные уязвимости, можно выделить:

а) ошибки: например, при подготовке и использовании программного обеспечения; при управлении сложными системами; при эксплуатации технических средств (при включении / выключении технических средств, использовании технических средств охраны, использование средств обмена информацией;

б) нарушения режима: охраны и защиты; эксплуатации технических средств; использования информации; конфиденциальности.

Кроме того, ряд специалистов выделяет непредвиденные сбои и отказы технических средств, обрабатывающих информацию, обеспечивающих охрану и контроль доступа. Сюда можно также отнести старение и размагничивание носителей информации, сбои электроснабжения, повреждения коммуникаций и т. д.

Подводя итог обзору основных направлений деятельности системных администраторов компьютерной сети вуза, можно заключить, что обобщенно эту деятельность можно представить во взаимодействии следующих направлений:

1. Управление: сбор данных о производительности, определение нормальных базовых уровней производительности компьютерной сети;

2. Анализ и регуляция: работа с системными конфигурациями;

3. Обеспечение: осуществление адекватного и защищенного доступа для всех пользователей сети;

4. Определение: изолирование, устранение и предупреждение атак и нарушений.

5. Осуществление безопасности: идентификация важных сетевых ресурсов, контроль за доступом к ресурсам сети.

В целом, информационные ресурсы любого вуза, обеспечивающие продуктивную реализацию учебного и научного процессов в образовательном пространстве, включают в себя довольно сложный и разнообразный документооборот: например, учебные планы, рабочие программы по учебным

курсам, учебные графики, сведения о контингенте вуза, приказы и распоряжения ректора и деканов факультетов, электронный каталог библиотеки, электронные журналы и т.д.

Нет сомнения, что хорошо защищенная и правильно организованная компьютерная сеть, наряду с высококвалифицированным педагогическим составом, является важнейшим фактором успешного функционирования современного вуза. С нашей точки зрения, критериями эффективности такой сети являются системность, комплексность процесса движения информации по ней, а также наличие взаимодействия и взаимопонимания между системными администраторами различных подразделений.

ЛИТЕРАТУРА

Брег Р. 2011. Безопасность сетей. М.: ЭКОМ.

Вихорев С.В. 2001. Классификация Угроз Информационной Безопасности. -URL: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml Косарев В.П. 2000. Компьютерные сети и системы. М.: Финансы и статистика. Мельников Д.А. 2013. Информационная безопасность открытых систем. М.: Флинта.

Росенко А.П. 2010. Внутренние угрозы безопасности конфиденциальной

информации. Методология и теоретическое исследование. М.: URSS. Черешкин Д.С. 2010. Управление рисками и безопасностью. Том 52. М.: Ленанд.

Получена / Received: 16.01.2014 Принята/Accepted: 05.02.2014

i Надоели баннеры? Вы всегда можете отключить рекламу.