МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070
Список использованной литературы
1.Кристенсен Р. Введение в теорию вязкоупругости.- М: Изд-во «Мир», 1974, 335с.
2.Работнов Ю.Н. Элементы наследственной механики твёрдых тел.-М: Изд-во «Наука», 1977, 383с.
3.Москвитин В.В. Сопротивление вязкоупругих материалов.- М: Изд-во «Наука», 1972, 327с.
4.Погорелов В.И. Строительная механика тонкостенных конструкций.- Санкт-Петербург: «БХВ-Петербург»,2007, 517с.
© Добряков А.А., Печников В.П., 2017
УДК 531.133.3
Королькова И. А.
Магистрант по направлению подготовки «Государственное и муниципальное управление»
Зайцев С. А.
к.т.н, доцент, заведующий кафедрой ИТЭиЭП КИСО (филиал) РГСУ г. Курск, Российская Федерация
ПРОГРАММНО-АППАРАТНЫЕ РЕШЕНИЯ ПО УСИЛЕНИЮ БЕЗОПАСНОСТИ ОБЛАЧНОГО ХРАНИЛИЩА ДАННЫХ В МО «ЧЕРНИЦЫНСКИЙ СЕЛЬСОВЕТ»
Аннотация
В статье описывается процедура обеспечения безопасности облачного хранилища данных муниципального образования. Представлены инструменты для настройки двухфакторной авторизации и защиты от брутфорса. Подробно описан процесс настройки сервиса Token Seed.
Ключевые слова Муниципальное образование, облачная система, хранилище данных.
В результате внедрения практики использования облачных информационных ресурсов в деятельности муниципального образования «Черницынский сельсовет» Октябрьского района Курской области [1,2,3] удалось добиться высоких показателей работы организации в целом; автоматизировать работу не только сотрудников, но и руководителей; сохранить наиболее важную информацию в защищенных базах данных. Однако, немаловажной остается задача обеспечения безопасности хранимых данных.
Для обеспечения безопасности хранения информации должны быть выполнены следующие минимальные требования:
1. Использование в облачной инфраструктуре настроенных специализированных брандмауэров для виртуальных машин и всех операционных систем.
2. Защита облачного сервиса от атак на распространенные уязвимости.
3. Применение процедур по проверке подлинности логина и пароля, а также шифрование самой аутентификации.
4. Организация автоматического сброса информации пользователя при его неактивности определенное время.
5. Разграничение прав доступа к имеющимся ресурсам по ролям пользователей.
Обеспечение безопасности должно начинаться непосредственно с архитектуры сервиса, т.е. выбранное облачное хранилище данных изначально должно содержать возможности доступа к информации с помощью паролей; использовать шифрование данных; предоставлять возможность отката системы к последней стабильной версии в случае непредвиденной ошибки. За архитектуру облачного сервиса необходимо применить уже установленное OwnCloud. Данная программа хранения была установлена в
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070_
зашифрованный раздел ОС Linux, для авторизации был установлен одноразовый пароль, после ввода которого доступ к информации станет возможным только по протоколу HTTPS. Также установлена защита от незапланированного отключения и удаления всей информации с облачного хранилища OwnCloud.
Поскольку речь идет об информации имеющей государственную важность для усиления ее безопасности требуется использование дополнительных программно-аппаратных решений. Одним из таких решений стал гипервизор Proxmox Virtual Environment это специальный дистрибутив для операционной системы Linux [4]. По протоколу SSH возможно удаленно работать с дистрибутивом на портах TCP, но Web-интерфейс - основной инструмент для работы с виртуальными машинами.
Генерирование копии виртуальной OwnCloud машины выполняется своевременно один раз за сутки с экспортом на серверы NFS, при помощи встроенных Proxmox VE. Идентификатор 100 - значение виртуальной машины в web-интерфейсе. В пункте Console осуществляется доступ к консоли (рис. 1).
Еще одним методом безопасности доступа к облачному хранилищу OwnCloud стали одноразовые пароли ОТР. При помощи внешнего дополненного One Time Password Backend осуществляется работа ОТР, но стоит отметить, что у данного хранилища не разработана встроенная поддержка OTP. Поэтому в разделе администрирования учетной записи была произведена основная настройка необходимых параметров ОТР (рис. 2).
0 Ö Ddtacenter
S#<fel § 100
ЯШ2(™П L" Start
I_I Backups
U local {ds: "¿:> Migrate
I J win-str (l j
Summary
f
jsage )ry usac
Shutdown Stop
Clone ie
, ged bv у Convert to template
usage
Console
j
16 1 4
Рисунок 1 - Виртуальная машина в Web-интерфейсе
Рисунок 2 - Настройка основных параметров OTP
Для настройки одноразовых паролей и двухфакторной авторизации пользователей администрации для поддержки совместимости с аппаратными средствами были заданы данные для авторизации, а затем произведена сама настройка двухфакторной авторизации (рис.3):
Autheriticator method j OTP Configuration
Encryption Key (if left blank, it will be generated automatically): Md1ToABKuA63JUE7
Max try before a temporary block : 6
User Prefix Pin (add a 4 digit fix prefix before token): О
User Algorithm (TOTP/HOTP): TOTP j
User Token Number Of Digits (must be 6 in order to works with Google Authenticator): 6
User Token Time Interval Or Last Event (must be 30 in order to works with Google Authenticator): 60 Disable OTP with remote.php (webdav and sync): W
Save
Рисунок 3 - Настройка двухфакторной авторизации
После произведенных настроек назначили нужного пользователя в Token Seed для того, чтобы двухфакторная авторизация заработала. Если возникнет необходимость можно будет работать с облачным хранилищем, используя обычные пароли. Если при помощи встроенных функциональных возможностей
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070
модуля ОТР сгенерировать Token Seed, то в работе алгоритма произойдут ошибки. В данной ситуации используется Token-Feitian OTP, но в частном случае можно применить каждый генератор паролей, затем привести генератор к необходимой форме при помощи конвертера в тексте. Инициализированный Token Seed выглядит так (рис.4):
OTP Configuration
Usei Token Seed : KGLEYGU2KSEM4XFW5MMEUVUZMGVRR04NE3EYFEWG Us« Algorithm : tolp I Use»TofcenTlme Internal Or Last Event : GO
Token Url Link otpajth://totp/Lser3?periwJ=60&dlglts=6asecret=KGLEYGU2KSEM4.XFW&MMEUVUZMGVRR01NE3EYFEWG With android taken apps select base32 before input seed
Delete
Рисунок 4 - Общий вид проинициализированного Token Seed
Если Token Seed удалить из настроек, то произойдет автоматическое отключение ОТР. В случае, если генератор потерян и доступ к личному кабинету невозможен, то отключение ОТР можно произвести при помощи прямой модификации данных в СУБД. Для этого нужно запустить сам клиент MySQL из командной строки. Затем по аналогии выполнить запрос, заменив текущее значение поля на нужное (рис.5):
mysql> delete from оwncloud.oc_user_otp where 'user* = 'test';
Рисунок 5 - Замена поля «user»
Стоит отметить, что ОТР функционирует только при свободном доступе к OwnCloud, но не через WebDAV, вследствие своих архитектурных ограничений. Это все из-за того, что строго ограничен список IP-адресов, какие смогут применить WebDAV. Для этого в настройках сервера Apache указываются директивы «Allow from» два раза (рис.6).
root@strml:/etc/apache2/conf.d# less owncloud.conf <Directory /var/www/ownc1oud>
Order allow,deny Allow from all Al1owOverride All
<L imi t PUT DELETE CONNECT OPTIONS PATCH PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK>
f}pfjpp si lnui Hpn\/
Allow from 127.0.0.1 187.22.109.25 187.22.109.35
</Lim i L^
<L imi t GET POST HEAD> Order allow,deny Allow from all
</Limit>
</Di rectory>
cLocationMatch "remote.php/webdav">
¡al 1 tjm rlnny
Allow from i27.0.0.1 187.22.109.25 187.22.109.35
Рисунок 6 - Окно настройки директивы «Allow from»
Все необходимые IP-адреса записываются через двойной пробел, при чем важно вначале внести IP обратной пели и адрес самого IP сервера OwnCloud. Если этот алгоритм не будет соблюден, то в работе пойдут сбои.
После того, как все данные введены и настроены, необходимо произвести перезагрузку Apache.
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070_
В целях защиты от брутфорса применяется сервис Fail2ban. Он также применяется для того, чтобы повысить защищенность хоста, работающего в общедоступной сети. Работа данной системы контролирует сервис, в случае если на протяжении некоторого времени будет зафиксировано пять и более неверных попыток авторизации с одного и того же IP-адреса, то происходит автоматическое блокирование фильтром на несколько минут. Если же после разблокировки сервиса вновь происходят неверные попытки авторизации, то IP-адрес заблокируется навсегда. Но можно задать определенный список IP-адресов, который не будет поддаваться блокировке при установленных условиях при помощи параметров «ignoreip» в файле необходимых настроек, все IP-адреса вносятся через пробел (рис.7).
[DEFAULT]
£ '^cg^crcip" cr.r, be nr. IP address, a CIDR mask or a DNS host ignoreip = 127.0.0.1/8
^---^j-.:----£zr\f\ J
L/iUlI I L I IIIV- - WU
maxretry = 3
Рисунок 7 - Задание параметров «ignoreip»
Затем после всех произведенных настроек, данный сервис необходимо закрыть и перезапустить вновь. В результате использования вышеперечисленных средств шифрования данных можно обеспечить достаточный уровень защиты государственной информации от несанкционированного доступа и защиту от уничтожения документов.
Список используемой литературы:
1. Зайцев С. А., Королькова И. А., Переверзев Н. И. Опыт внедрения облачной системы хранения нормативной и отчетной документации в государственном учреждении // Наука и образование XXI века: сборник статей международной научно-практической конференции в 2 ч. Ч.1. Уфа: Аэтерна - 2014. - С. 6263
2. Зайцев С. А., Королькова И. А., Павлова С.В. Совершенствование системы информационного обеспечения деятельности администрации муниципального образования «Черницынский сельсовет» Октябрьского района Курской области // Наука и современность: сборник статей международной научно-практической конференции в 3 ч. Ч.1. Уфа: Аэтерна - 2015. - С. 19-20.
3. Зайцев С. А., Королькова И. А. Организация территориальной информационной системы для муниципального образования // Наука XXI века: теория, практика и перспективы: сборник статей международной научно-практической конференции. Уфа: «Омега Сайнс» - 2015. С. 34-37.
4. Сайт НаЬгаЬаЬг [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/ свободный.
© Королькова И.А., Зайцев С.А., 2017
УДК 004.773
Иванько А. Ф., профессор, к.т.н., Иванько М. А., доцент, к.т.н, Сорокина В.А., студент. Высшая школа печати и медиаиндустрии Московского Политеха. e-mail: [email protected], [email protected], [email protected]
ПОРТАЛ ГОСУДАРСТВЕННЫХ УСЛУГ: НАСКОЛЬКО ЭФФЕКТИВНА ПОМОЩЬ ГРАЖДАНСКОМУ ОБЩЕСТВУ?
Аннотация
В работе рассматривается роль сайта государственных услуг https://www.gosuslugi.ru/ в жизни