Научная статья на тему 'Повышение уровня информационной защищенности корпоративной компьютерной сети за счет разработанных модулей сканирования сетевых ресурсов'

Повышение уровня информационной защищенности корпоративной компьютерной сети за счет разработанных модулей сканирования сетевых ресурсов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
332
118
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОРПОРАТИВНАЯ КОМПЬЮТЕРНАЯ СЕТЬ / СЕРВЕР / РАБОЧАЯ СТАНЦИЯ / ЗАЩИТА ИНФОРМАЦИИ / УТЕЧКА ИНФОРМАЦИИ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ВИРУСЫ / МОНИТОРИНГ / МЕЖСЕТЕВЫЕ ЭКРАНЫ / РЕЗЕРВИРОВАНИЕ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / ЦЕЛОСТНОСТЬ ДАННЫХ / КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ / ДОМЕН / НЕСАНКЦИОНИРОВАННОЕ ПОДКЛЮЧЕНИЕ / ТРАССИРОВКА МАРШРУТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ожиганова М.И., Колесников А.В., Колодяжная А.Ю.

Статья посвящена задаче повышения уровня информационной защищенности компьютерной сети.Рассмотрены возможные внешние угрозы безопасности данных в корпоративной сети. Сделан анализ современных требований к защите и сформулированы критерии защищенности корпоративной сети. Представлены результаты анализа программных средств защиты информации в корпоративных компьютерных сетях. Представлен комплекс модулей сканирования сетевых ресурсов корпоративной сети, включающий программные пакеты «PingThread», «Сканер открытых портов» и «Сканер сетевых устройств».

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Повышение уровня информационной защищенности корпоративной компьютерной сети за счет разработанных модулей сканирования сетевых ресурсов»

4. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов н/Д: Феникс, 2010. - 324 с.

5. Дымарский Я.С., Крутякова Н.П., Яновский Г.Г. Управление сетями связи: принципы, протоколы, прикладные задачи. - М.: Мобильные коммуникации, 2003. - 384 с.

6. Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. - М.: Книжный дом «ЛИБРОКОМ», 2013. -200 с.

7. Кульгин М. Технологии корпоративных сетей. - СПб.: Питер, 1999. -704 с.

8. Мельников Д.А. Информационные процессы в компьютерных сетях. -М.: Кудиц-Образ, 1999. - 256 с.

ПОВЫШЕНИЕ УРОВНЯ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ КОМПЬЮТЕРНОЙ СЕТИ ЗА СЧЕТ РАЗРАБОТАННЫХ МОДУЛЕЙ СКАНИРОВАНИЯ СЕТЕВЫХ РЕСУРСОВ

© Ожиганова М.И.*, Колесников А.В.*, Колодяжная А.Ю.*

Севастопольский государственный университет, г. Севастополь

Статья посвящена задаче повышения уровня информационной защищенности компьютерной сети.Рассмотрены возможные внешние угрозы безопасности данных в корпоративной сети. Сделан анализ современных требований к защите и сформулированы критерии защищенности корпоративной сети. Представлены результаты анализа программных средств защиты информации в корпоративных компьютерных сетях. Представлен комплекс модулей сканирования сетевых ресурсов корпоративной сети, включающий программные пакеты «PmgTЪread», «Сканер открытых портов» и «Сканер сетевых устройств».

Ключевые слова корпоративная компьютерная сеть; сервер; рабочая станция; защита информации; утечка информации; программное обеспечение; вирусы; мониторинг; межсетевые экраны; резервирование; персональные данные; целостность данных; конфиденциальность информации; домен; несанкционированное подключение; трассировка маршрута.

Актуальность темы

В современном мире предприятие или госучреждение не может существовать без связи, как внутренней (внутри одного здания) так и внешнего

* Заведующий кафедрой Информационной безопасности, кандидат технических наук, доцент.

* Доцент кафедры Информационных систем, кандидат технических наук, доцент. " Преподаватель кафедры Информационной безопасности.

(с другими филиалами). Ранее это были телефоны, факсы и курьеры, обеспечивающие доставку наиболее важных документов. Но в последние десятилетия используют более простой и доступный способ связи - корпоративная сеть [1, 2].

Сеть - самый первый и самый удобный источник связи между абонентами в реальном масштабе времени, но при этом корпоративная сеть является самой незащищенной.

Защита сети, и информации предаваемой по ней является первостепенным заданием, стоящим перед руководителями.

Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: конфиденциальность, целостность, доступность. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень [3, 4].

Цель исследования: представить разработанные модули сканирования сетевых ресурсов, позволяющие повысить уровень информационной защищенности корпоративной сети.

Для достижения поставленной цели необходимо решить следующие задачи исследования:

3) произвести анализ и классифицировать возможные внешние угрозы безопасности данных в корпоративной сети;

4) произвести анализ современных требований к защите и сформулировать критерии защищенности корпоративной сети;

5) предложить комплекс модулей сканирования сетевых ресурсов корпоративной сети.

Объект исследования: корпоративные сети отделов предприятий и небольших организаций.

Предмет исследования: информационная защищенность данных в корпоративной сети.

Материалы и результаты исследования

Корпоративная сеть - коммуникационная система, принадлежащая и (или) управляемая единой организацией в соответствии с правилами этой организации. Корпоративная сеть отличается от сети, например, интернет провайдера тем, что правила распределения 1Р адресов, работы с интернет ресурсами и т.д. едины для всей корпоративной сети. В то время как провайдер контролирует только магистральный сегмент сети, позволяя своим клиентам самостоятельно управлять их сегментами сети, которые могут являться как частью адресного пространства провайдера, так и быть скрытым механизмом сетевой трансляции адресов за одним или несколькими адресами провайдера [5, 6].

На предприятии функционируют две сети: внутренняя, связывающая рабочие станции внутри предприятия и внешняя, связывающая несколько определенных рабочих станция на предприятии через сеть интернет с другими филиалами. Они не связаны между собой. Одна сеть локальная (LAN), другая глобальная (WAN).

В мире, где правит информация, ее защита это главное что стоит перед нами. Защита не только от внешней угрозы, к примеру, в сети интернет, но и внутри.

Промышленный шпионаж достаточно распространен между родственными предприятиями, не считая военного шпионажа. Развитие вычислительных сетей, в ряде случаев, способствует хищению информации. Существует огромное количество фактов подтверждающих это. Человеческий фактор играет не меньшую роль в деле хищения, порчи информации.

Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Ее целью является предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию [7, 8].

Возможные внешние угрозы:

- внедрение вирусов и других разрушающих программных воздействий;

- анализ и уничтожение установленного программного обеспечения;

- внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений;

- использование уязвимостей ПОдля взлома программной защиты с целью получения несанкционированных прав чтения, копирования, модификации или уничтожения информационных ресурсов, а также нарушения их доступности;

- раскрытие, перехват и хищение секретных кодов и паролей;

- чтение остаточной информации в памяти компьютеров и на внешних носителях;

- блокирование работы пользователей системы программными средствами.

Основная задача: информационная безопасность корпоративной сети и это является проблемой - требующей немедленного решения. И установка традиционных средств защиты (сетевые экраны, антивирусные программы) не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуется комплексный подход, сочетающий несколько рубежей защиты с применением разных технологий безопасности.

Требования к защите корпоративной сети:

1. Идентификация пользователей и оборудование. Исключить возможность подключение к системе лиц, неимеющих прав доступа, и личного оборудования.

2. Защита от несанкционированного доступа к программным средствам, и атакам хакеров.

3. Проверка оборудования на вредоносное ПО.

4. Проверка входящей и выходящей информации, как внутри предприятия, так и через сеть Интернет.

5. Анализ и предотвращение атак потенциальных угроз.

6. Защита от сбоев в электросети.

7. Создание и защита резервной копии данных.

Критерии защищенности корпоративной сети:

1. Многоуровневый метод безопасности. Использование комплексного метода защиты.

2. Идентификация пользователей и оборудования.

3. Автоматическая блокировка вредоносного ПО.

4. Надежная и стабильная система защиты.

5. Стабильность и отказоустойчивость оборудования.

6. Создание резервных копий данных.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения [9].

Проблема защиты сети состоит в том, что достаточно быстро создаются различные способы атаки, как вредоносного ПО (различных вирусов, которые создаются каждый день) так и внешних атак хакеров. И простыми одиночными программными средствами здесь не справится, необходима комплексная защита, объединенных групп.

Программные средства можно классифицировать следующим образом:

- Анализаторы протоколов.

- Антивирусные средства.

- Межсетевые экраны.

- Криптографические средства:

- Системы резервного копирования.

- Системы аутентификации.

Под мониторингом сети понимают работу системы, которая выполняет постоянное наблюдение за компьютерной сетью в поисках медленных или неисправных систем и которая при обнаружении сбоев сообщает о них сетевому администратору с помощью почты, телефона или других средств оповещения. Эти задачи являются подмножеством задач управления сетью.

В то время как система обнаружения вторжений следит за появлением угроз извне, система мониторинга сети выполняет наблюдение за сетью в поисках проблем, вызванных перегруженными и отказавшими серверами, другими устройствами или сетевыми соединениями.

Существует множество программ, предназначены для мониторинга, которые так же могут выполнять функцию администрирования сеть. Они делятся на системы обнаружения и предотвращения вторжений и системы предотвращения утечек конфиденциальной информации.

У каждой программы есть свои достоинства и недостатки, поэтому зачастую приходится использовать несколько программ, что приводит к неудобству в необходимости запуска, обслуживания и контроля со стороны администратора за работой нескольких программ. Следовательно, актуальным является создание комплексной системы мониторинга безопасности корпоративной сети.

Рассмотрим предлагаемые модули системы мониторинга, направленные на сканирование сетевых ресурсов корпоративной сети. Предлагается включить в состав системы следующие функции:

- «Р^ТЬгеай» - команда отвечает за нахождение подключенных к сети пользователей с помощью 1Р-адресов. Так же есть возможность с помощью «Таймаут» контролировать - задержку между пинами и присутствует контроль за многопоточностью. При необходимости есть возможность сохранять полученные результаты в героП.Ш файле;

- «Сканер открытых портов» сканирует устройства на наличие открытых портов, которые необходимо при нахождении закрыть во избежание несанкционированного подключения;

- «Сканер сетевых устройств» - быстрое сканирование диапазона адресов на наличие ресурсов общего доступа (с использованием потоков).

Покажем последовательность и результаты работы перечисленных модулей.

Rfi^ PingThread 1

III III

1 Начальный адрес:

| 10.10.79.1

Конечный адрес:

10.10.79.32

Таймауг (мс):

Потоков: ^

I Сохранить

I Pino -

III —

Рис. 1. «PingThread»

Команда «Р^ТЬгеа&ютвечает за нахождение подключенных к сети устройств с помощью 1Р -адресов. Так же есть возможность с помощью

«Таймаут» контролировать - задержку между пинами и присутствует контроль за многопоточностью (рис. 1). При необходимости есть возможность сохранять полученные результаты в report.txt файле. Нажав кнопку «Р^» на экране появляются все 1Р в установленном диапазоне, и у каждого отмечено есть подключение или нет. Внизу окна отображается число отсканированных адресов, процент выполнения, число заданных сканированных хостов и найденных подключенных.

Модуль «Р^ТЬгеай» был протестирован с исходными данными: диапазон 188.190.219.112 - 188.190.219.254, число потоков - 2 и таймаут - 100. Результаты тестирования представлены на рис. 2.

Рис. 2. Результаты работы модуля «Р^ТИгеай»

После запуска компоненты «Сканер открытых портов» производим указание 1Р проверяемого устройства, число первого и последнего порта для проверки. Нажимаем кнопку «Сканировать». Получаем информацию об открытых портах.

Модуль «Сканер открытых портов» (рис. 3.) по 1Р адресу 188.190.219.112 просканировал доступные порты, по завершению сканирования с 32768 портов оказалось только 4 открытые 53, 80, 515 и 9100.

■(= Сканер портов = 1 I-Ü 1

Аарес: 1S 8.190.219.112 Start: 0 gä End: 32768 g 3an4ct ] Port 32768

1) IP: 188.190 219 112 Port: 53

2) IP: 3) IP: 4) IP: 18В.190 188.190 188.190 219 219 219 112 112 112 Port: Port: Port: BO 515 9100

1 99 %

Рис. 3. Результаты работы модуля «Сканер открытых портов»

После запуска компоненты «Сканер сетевых устройств» производим указание диапазона проверяемых 1Р адресов. Нажимаем кнопку «Сканировать». Получаем информацию о подключенных к сети устройствах в нужном диапазоне.

Результаты использования модуля «Сканер сетевых устройств» (рис. 4) показали, что на момент тестирования в сети находилось только 7 устройств.

1ЦЙ ЭМ по _ игапириса I о

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Результат: + гуга^п

в-ЩШВИ

■■■■ А0М1Ы$

■■■■ С$ ■■■■

■■■■ 1РС$

■■■■ Ц:::еГ:::

Ш - ОИ^ЕСТОИ Ш-ИОМАИ Ш- САЕ Б АН III ЕКЕИА Ш-5А1_Е4

Запущено потоков: 0 Найдено: 1

Рис. 4. Результаты работы модуля «Сканер сетевых устройств»

В результате тестирования успешно опробованы разработанные модули сканирования сетевых ресурсов корпоративной сети «Р^ТИгсай», «Сканер открытых портов» и«Сканер сетевых устройств». Комплексное использование представленных модулей позволит упорядочить работу системного администратора по направлению мониторинга программной безопасности сетевых ресурсов корпоративной сети.

1. Произведен анализ и классификация возможных внешних угроз безопасности данных в корпоративной сети.

2. Произведен анализ современных требований к защите и сформулированы критерии защищенности корпоративной сети.

Выводы:

3. Предложен и протестирован комплекс модулей сканирования сетевых ресурсов корпоративной сети, включающий программные пакеты «Р^ТИгеаЛ» «Сканер открытых портов» и «Сканер сетевых устройств», позволяющий упорядочить работу системного администратора по направлению мониторинга программной безопасности сетевых ресурсов корпоративной сети.

Список литературы:

1. Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. - М.: Книжный дом «ЛИБРОКОМ», 2012. - 376 с.

2. Брентон К. Разработка и диагностика многопротокольных сетей. - М.: Лори, 1999. - 410 с.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2010. - 944 с.

4. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов н/Д: Феникс, 2010. - 324 с.

5. Дымарский Я.С., Крутякова Н.П., Яновский Г.Г. Управление сетями связи: принципы, протоколы, прикладные задачи. - М.: Мобильные коммуникации, 2003. - 384 с.

6. Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. - М.: «ЛИБРОКОМ», 2013. - 200 с.

7. Кульгин М. Технологии корпоративных сетей. - СПб.: Питер, 1999. -704 с.

8. Мельников Д.А. Информационные процессы в компьютерных сетях. -М.: Кудиц-Образ, 1999. - 256 с.

9. Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей. - М.: Лори, 2002. - 350 с.

ИССЛЕДОВАНИЕ ДЕЙСТВИЯ ТРОЯНСКОЙ ПРОГРАММЫ АДАПТИВНОГО ДЕЙСТВИЯ

© Чекалов А.А.*

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург

Ключевые слова: Neverquest, Trojan-Banker.Wm32/64.Neverquest, Банковские трояны, Онлайн-Банкинг.

Известно, что троянские программы осуществляют несанкционированные пользователем действия, которые направлены на копирование, модификацию, блокирование, кражу и уничтожение информации, а также на нару-

* Студент 4 курса бакалавриата кафедры «Защищенных систем связи».

i Надоели баннеры? Вы всегда можете отключить рекламу.