Научная статья на тему 'Программно-аппаратные решения по усилению безопасности облачного хранилища данных в МО «Черницынский сельсовет»'

Программно-аппаратные решения по усилению безопасности облачного хранилища данных в МО «Черницынский сельсовет» Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
49
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МУНИЦИПАЛЬНОЕ ОБРАЗОВАНИЕ / ОБЛАЧНАЯ СИСТЕМА / ХРАНИЛИЩЕ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Королькова И.А., Зайцев С.А.

В статье описывается процедура обеспечения безопасности облачного хранилища данных муниципального образования. Представлены инструменты для настройки двухфакторной авторизации и защиты от брутфорса. Подробно описан процесс настройки сервиса Token Seed.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Программно-аппаратные решения по усилению безопасности облачного хранилища данных в МО «Черницынский сельсовет»»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070

Список использованной литературы

1.Кристенсен Р. Введение в теорию вязкоупругости.- М: Изд-во «Мир», 1974, 335с.

2.Работнов Ю.Н. Элементы наследственной механики твёрдых тел.-М: Изд-во «Наука», 1977, 383с.

3.Москвитин В.В. Сопротивление вязкоупругих материалов.- М: Изд-во «Наука», 1972, 327с.

4.Погорелов В.И. Строительная механика тонкостенных конструкций.- Санкт-Петербург: «БХВ-Петербург»,2007, 517с.

© Добряков А.А., Печников В.П., 2017

УДК 531.133.3

Королькова И. А.

Магистрант по направлению подготовки «Государственное и муниципальное управление»

Зайцев С. А.

к.т.н, доцент, заведующий кафедрой ИТЭиЭП КИСО (филиал) РГСУ г. Курск, Российская Федерация

ПРОГРАММНО-АППАРАТНЫЕ РЕШЕНИЯ ПО УСИЛЕНИЮ БЕЗОПАСНОСТИ ОБЛАЧНОГО ХРАНИЛИЩА ДАННЫХ В МО «ЧЕРНИЦЫНСКИЙ СЕЛЬСОВЕТ»

Аннотация

В статье описывается процедура обеспечения безопасности облачного хранилища данных муниципального образования. Представлены инструменты для настройки двухфакторной авторизации и защиты от брутфорса. Подробно описан процесс настройки сервиса Token Seed.

Ключевые слова Муниципальное образование, облачная система, хранилище данных.

В результате внедрения практики использования облачных информационных ресурсов в деятельности муниципального образования «Черницынский сельсовет» Октябрьского района Курской области [1,2,3] удалось добиться высоких показателей работы организации в целом; автоматизировать работу не только сотрудников, но и руководителей; сохранить наиболее важную информацию в защищенных базах данных. Однако, немаловажной остается задача обеспечения безопасности хранимых данных.

Для обеспечения безопасности хранения информации должны быть выполнены следующие минимальные требования:

1. Использование в облачной инфраструктуре настроенных специализированных брандмауэров для виртуальных машин и всех операционных систем.

2. Защита облачного сервиса от атак на распространенные уязвимости.

3. Применение процедур по проверке подлинности логина и пароля, а также шифрование самой аутентификации.

4. Организация автоматического сброса информации пользователя при его неактивности определенное время.

5. Разграничение прав доступа к имеющимся ресурсам по ролям пользователей.

Обеспечение безопасности должно начинаться непосредственно с архитектуры сервиса, т.е. выбранное облачное хранилище данных изначально должно содержать возможности доступа к информации с помощью паролей; использовать шифрование данных; предоставлять возможность отката системы к последней стабильной версии в случае непредвиденной ошибки. За архитектуру облачного сервиса необходимо применить уже установленное OwnCloud. Данная программа хранения была установлена в

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070_

зашифрованный раздел ОС Linux, для авторизации был установлен одноразовый пароль, после ввода которого доступ к информации станет возможным только по протоколу HTTPS. Также установлена защита от незапланированного отключения и удаления всей информации с облачного хранилища OwnCloud.

Поскольку речь идет об информации имеющей государственную важность для усиления ее безопасности требуется использование дополнительных программно-аппаратных решений. Одним из таких решений стал гипервизор Proxmox Virtual Environment это специальный дистрибутив для операционной системы Linux [4]. По протоколу SSH возможно удаленно работать с дистрибутивом на портах TCP, но Web-интерфейс - основной инструмент для работы с виртуальными машинами.

Генерирование копии виртуальной OwnCloud машины выполняется своевременно один раз за сутки с экспортом на серверы NFS, при помощи встроенных Proxmox VE. Идентификатор 100 - значение виртуальной машины в web-интерфейсе. В пункте Console осуществляется доступ к консоли (рис. 1).

Еще одним методом безопасности доступа к облачному хранилищу OwnCloud стали одноразовые пароли ОТР. При помощи внешнего дополненного One Time Password Backend осуществляется работа ОТР, но стоит отметить, что у данного хранилища не разработана встроенная поддержка OTP. Поэтому в разделе администрирования учетной записи была произведена основная настройка необходимых параметров ОТР (рис. 2).

0 Ö Ddtacenter

S#<fel § 100

ЯШ2(™П L" Start

I_I Backups

U local {ds: "¿:> Migrate

I J win-str (l j

Summary

f

jsage )ry usac

Shutdown Stop

Clone ie

, ged bv у Convert to template

usage

Console

j

16 1 4

Рисунок 1 - Виртуальная машина в Web-интерфейсе

Рисунок 2 - Настройка основных параметров OTP

Для настройки одноразовых паролей и двухфакторной авторизации пользователей администрации для поддержки совместимости с аппаратными средствами были заданы данные для авторизации, а затем произведена сама настройка двухфакторной авторизации (рис.3):

Autheriticator method j OTP Configuration

Encryption Key (if left blank, it will be generated automatically): Md1ToABKuA63JUE7

Max try before a temporary block : 6

User Prefix Pin (add a 4 digit fix prefix before token): О

User Algorithm (TOTP/HOTP): TOTP j

User Token Number Of Digits (must be 6 in order to works with Google Authenticator): 6

User Token Time Interval Or Last Event (must be 30 in order to works with Google Authenticator): 60 Disable OTP with remote.php (webdav and sync): W

Save

Рисунок 3 - Настройка двухфакторной авторизации

После произведенных настроек назначили нужного пользователя в Token Seed для того, чтобы двухфакторная авторизация заработала. Если возникнет необходимость можно будет работать с облачным хранилищем, используя обычные пароли. Если при помощи встроенных функциональных возможностей

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070

модуля ОТР сгенерировать Token Seed, то в работе алгоритма произойдут ошибки. В данной ситуации используется Token-Feitian OTP, но в частном случае можно применить каждый генератор паролей, затем привести генератор к необходимой форме при помощи конвертера в тексте. Инициализированный Token Seed выглядит так (рис.4):

OTP Configuration

Usei Token Seed : KGLEYGU2KSEM4XFW5MMEUVUZMGVRR04NE3EYFEWG Us« Algorithm : tolp I Use»TofcenTlme Internal Or Last Event : GO

Token Url Link otpajth://totp/Lser3?periwJ=60&dlglts=6asecret=KGLEYGU2KSEM4.XFW&MMEUVUZMGVRR01NE3EYFEWG With android taken apps select base32 before input seed

Delete

Рисунок 4 - Общий вид проинициализированного Token Seed

Если Token Seed удалить из настроек, то произойдет автоматическое отключение ОТР. В случае, если генератор потерян и доступ к личному кабинету невозможен, то отключение ОТР можно произвести при помощи прямой модификации данных в СУБД. Для этого нужно запустить сам клиент MySQL из командной строки. Затем по аналогии выполнить запрос, заменив текущее значение поля на нужное (рис.5):

mysql> delete from оwncloud.oc_user_otp where 'user* = 'test';

Рисунок 5 - Замена поля «user»

Стоит отметить, что ОТР функционирует только при свободном доступе к OwnCloud, но не через WebDAV, вследствие своих архитектурных ограничений. Это все из-за того, что строго ограничен список IP-адресов, какие смогут применить WebDAV. Для этого в настройках сервера Apache указываются директивы «Allow from» два раза (рис.6).

root@strml:/etc/apache2/conf.d# less owncloud.conf <Directory /var/www/ownc1oud>

Order allow,deny Allow from all Al1owOverride All

<L imi t PUT DELETE CONNECT OPTIONS PATCH PROPFIND PROPPATCH MKCOL COPY MOVE LOCK UNLOCK>

f}pfjpp si lnui Hpn\/

Allow from 127.0.0.1 187.22.109.25 187.22.109.35

</Lim i L^

<L imi t GET POST HEAD> Order allow,deny Allow from all

</Limit>

</Di rectory>

cLocationMatch "remote.php/webdav">

¡al 1 tjm rlnny

Allow from i27.0.0.1 187.22.109.25 187.22.109.35

Рисунок 6 - Окно настройки директивы «Allow from»

Все необходимые IP-адреса записываются через двойной пробел, при чем важно вначале внести IP обратной пели и адрес самого IP сервера OwnCloud. Если этот алгоритм не будет соблюден, то в работе пойдут сбои.

После того, как все данные введены и настроены, необходимо произвести перезагрузку Apache.

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «ИННОВАЦИОННАЯ НАУКА» №01-2/2017 ISSN 2410-6070_

В целях защиты от брутфорса применяется сервис Fail2ban. Он также применяется для того, чтобы повысить защищенность хоста, работающего в общедоступной сети. Работа данной системы контролирует сервис, в случае если на протяжении некоторого времени будет зафиксировано пять и более неверных попыток авторизации с одного и того же IP-адреса, то происходит автоматическое блокирование фильтром на несколько минут. Если же после разблокировки сервиса вновь происходят неверные попытки авторизации, то IP-адрес заблокируется навсегда. Но можно задать определенный список IP-адресов, который не будет поддаваться блокировке при установленных условиях при помощи параметров «ignoreip» в файле необходимых настроек, все IP-адреса вносятся через пробел (рис.7).

[DEFAULT]

£ '^cg^crcip" cr.r, be nr. IP address, a CIDR mask or a DNS host ignoreip = 127.0.0.1/8

^---^j-.:----£zr\f\ J

L/iUlI I L I IIIV- - WU

maxretry = 3

Рисунок 7 - Задание параметров «ignoreip»

Затем после всех произведенных настроек, данный сервис необходимо закрыть и перезапустить вновь. В результате использования вышеперечисленных средств шифрования данных можно обеспечить достаточный уровень защиты государственной информации от несанкционированного доступа и защиту от уничтожения документов.

Список используемой литературы:

1. Зайцев С. А., Королькова И. А., Переверзев Н. И. Опыт внедрения облачной системы хранения нормативной и отчетной документации в государственном учреждении // Наука и образование XXI века: сборник статей международной научно-практической конференции в 2 ч. Ч.1. Уфа: Аэтерна - 2014. - С. 6263

2. Зайцев С. А., Королькова И. А., Павлова С.В. Совершенствование системы информационного обеспечения деятельности администрации муниципального образования «Черницынский сельсовет» Октябрьского района Курской области // Наука и современность: сборник статей международной научно-практической конференции в 3 ч. Ч.1. Уфа: Аэтерна - 2015. - С. 19-20.

3. Зайцев С. А., Королькова И. А. Организация территориальной информационной системы для муниципального образования // Наука XXI века: теория, практика и перспективы: сборник статей международной научно-практической конференции. Уфа: «Омега Сайнс» - 2015. С. 34-37.

4. Сайт НаЬгаЬаЬг [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/ свободный.

© Королькова И.А., Зайцев С.А., 2017

УДК 004.773

Иванько А. Ф., профессор, к.т.н., Иванько М. А., доцент, к.т.н, Сорокина В.А., студент. Высшая школа печати и медиаиндустрии Московского Политеха. e-mail: alekfed@mail.ru, mihaleks@mail.ru, Panda1909@yandex.ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ПОРТАЛ ГОСУДАРСТВЕННЫХ УСЛУГ: НАСКОЛЬКО ЭФФЕКТИВНА ПОМОЩЬ ГРАЖДАНСКОМУ ОБЩЕСТВУ?

Аннотация

В работе рассматривается роль сайта государственных услуг https://www.gosuslugi.ru/ в жизни

i Надоели баннеры? Вы всегда можете отключить рекламу.