Научная статья на тему 'Программный модуль для автоматизации разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации'

Программный модуль для автоматизации разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
92
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СЕГМЕНТ ВИРТУАЛИЗАЦИИ / ВИРТУАЛЬНАЯ ИНФРАСТРУКТУРА / СТРУКТУРНАЯ ВЕРБАЛЬНАЯ МОДЕЛЬ / МОДЕЛЬ УГРОЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тулиганова Л.Р., Машкина И.В.

В данной статье рассматривается задача построения моделей объекта защиты и угроз нарушения информационной безопасности с помощью разработанного программного модуля. Сформулирована и решена задача анализа и организации информации об инфраструктуре и сервисах информационной безопасности сегмента виртуализации. Предложено автоматизировать процедуру разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тулиганова Л.Р., Машкина И.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SOFTWARE MODULE FOR AUTOMATING THE DEVELOPMENT OF SECURITY OBJECT MODEL AND INFORMATION SECURITY THREATS MODEL FOR ENTERPRISE INFORMATION SYSTEM WITH SEGMENT OF VIRTUALIZATION

This paper consider the task of the security object model construction and information security threats model for the protection object using the developed software module. The automating system for structural verbal model and model of the threats is offered. The task of analyzing and organizing information concerning the infrastructure and services of the segment of virtualization as an object of protection is set and solved.

Текст научной работы на тему «Программный модуль для автоматизации разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации»

2. Саланда I. П. Система показнишв та критериев формал1зацп процеав забезпечення локально! функцюнально! стшкосп розгалужених шформа-цшних мереж / I. П. Саланда, О. В. Барабаш,

A. П. Муаенко // Системи управлшня, навтаци та зв'язку». - 2017. - Вип. 1 (41). - С. 122-126.

3. Муаенко А.П. Методи пошуку оптимальних маршрупв графа структури розгалужено! шформа-цшно! мереж1 за заданим критер1ем оптимальносп при р1зних обмеженнях / 1.П. Саланда, О.В. Барабаш, А.П. Муаенко // Науков1 записки Укрансь-кого науково-дослщного шституту зв'язку. - К.: УНД1З, 2016. - №2 (42). - С. 99 - 106.

4. N. Pashynska, V. Snytyuk, V. Putrenko, A. Musienko "A decision tree in a classification of fire hazard factors ", Eastern-European Journal of Enterprise Technologies. - Kharkov, 2016. -№ 5/10(83). - P. 32-37.

5. Муаенко А.П. Забезпечення функцюнально! стшкосп шформацшних мереж на основi розробки методу протиди DDoS-атакам / О. В. Барабаш, Н. В. Лукова-Чуйко, А. П. Муаенко,

B. В. Собчук // Сучасш шформацшш системи. -Харшв: НТУ «ХП1», 2018. - Т 2. - № 1. - С. 56 - 64.

6. Муаенко А.П. Анaлiз застосування мереж Петрi для тдтримки функцiонaльно!' стшкосп ш-формaцiйних систем / О.В. Барабаш, Н.В. Лукова-

Чуйко, A.n. MycieHKO, O.M. I^biti // TeneKoMymKa-^HHi Ta iH^opMa^HHi TexHonorii'. - 2018. - № 1 (58). - C. 11 - 18.

7. Musienko A. Information Technology of Targeting: Optimization of Decision Making Process in a Competitive Environment / O. Barabash, G. Shevchenko, N. Dakhno, O. Neshcheret, A. Musienko // International Journal of Intelligent Systems and Applications. - Vol. 9. - № 12. - Hong Kong: MECS Publisher, 2017. - P. 1 - 9.

8. .anreB O.A. MeroguKa BH3HaneHHa HMOBip-

HOCTi HeraacHoro OTpuMaHHH rn^opMa^i' noTeH^H-hhm nopymHHKoW/ Science and Education a New Dimension. Natural and Technical Sciences, VII(24), Issue: 200, 2019 July. www.seanewdim.com C.27-31.

9. Laptev A.A. The metod of searching for digital vtfns of illegal obtaning of information on the basis cluster analysis// Laptev A.A. Sachenko V.A., Barabash O.V., Sachenko V.V., Matsko A.I № 31 (2019) ISSN 1748-7110 Magyar Tudomanyos Journal (Budapest, Hungary) P33-37

10. Laptev A.A. The method of searching for digital means of illegal reception of information in information systems in the working range of Wi-Fi /Laptev A.A., Barabash O.V., Savchenko V.V., Savchenko V.A., Sobchuk V.V. ISSN: 2350-0328 International Journal of Advanced Research in Science, Engineering and Technology- July 2019- Vol. 6, Issue 7- P. 10101-10105

ПРОГРАММНЫЙ МОДУЛЬ ДЛЯ АВТОМАТИЗАЦИИ РАЗРАБОТКИ МОДЕЛЕЙ ОБЪЕКТА ЗАЩИТЫ И УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ С СЕГМЕНТОМ ВИРТУАЛИЗАЦИИ

Тулиганова Л.Р.

Уфимский государственный авиационный технический университет, г. Уфа программист

Машкина И.В.

Уфимский государственный авиационный технический университет, г. Уфа профессор, д.т.н.

SOFTWARE MODULE FOR AUTOMATING THE DEVELOPMENT OF SECURITY OBJECT MODEL AND INFORMATION SECURITY THREATS MODEL FOR ENTERPRISE INFORMATION

SYSTEM WITH SEGMENT OF VIRTUALIZATION

Tuliganova L.

Ufa state aviation technology university, Ufa

Programmer Mashkina I.

Ufa state aviation technology university, Ufa Professor, doctor of technical sciences

АННОТАЦИЯ

В данной статье рассматривается задача построения моделей объекта защиты и угроз нарушения информационной безопасности с помощью разработанного программного модуля. Сформулирована и решена задача анализа и организации информации об инфраструктуре и сервисах информационной безопасности сегмента виртуализации. Предложено автоматизировать процедуру разработки моделей объекта защиты и угроз нарушения информационной безопасности информационной системы предприятия с сегментом виртуализации.

ABSTRACT

This paper consider the task of the security object model construction and information security threats model for the protection object using the developed software module. The automating system for structural verbal model and model of the threats is offered. The task of analyzing and organizing information concerning the infrastructure and services of the segment of virtualization as an object of protection is set and solved.

Ключевые слова: автоматизированная система, сегмент виртуализации, виртуальная инфраструктура, структурная вербальная модель, модель угроз

Keywords: automating system, segment of virtualization, virtual infrastructure, structural verbal model, threat model

В современном мире наблюдается активное внедрение информационных технологий в различные сферы деятельности предприятий. В связи с этим появляется необходимость разработки и интеграции новых методов сбора, структурирования, а так же обработки информации в среде виртуализации. Существует необходимость разработки программных средств для проектирования системы обеспечения информационной безопасности в среде виртуализации (СОИБ).

На базе таких методов создается и совершенствуется целый класс систем: системы поддержки принятия решений. [1,2]

Корректность принимаемых решений по разработке системы обеспечения информационной безопасности среды виртуализации на основе известных данных зависит от полноты учитываемых параметров и степени актуальности информации об объекте защиты. Моделирование является эффективным инструментом исследования характеристик сложных СОИБ на этапе их проектирования и при модернизации. Успех создания СОИБ в значительной мере зависит от адекватности модели объекта защиты и модели угроз. В первую очередь требуется наличие большого объема информации о самом объекте защиты - сегменте виртуализации информационной системы предприятия. Чем выше уровень организации информации об объекте защиты, тем меньше уровень неопределенности при разработке модели угроз, необходимой в ходе проектирования СОИБ. [3]

На основе метода, разработанного в [4], предлагается методика представления информации о сегменте виртуализации информационной системы предприятия, которая удовлетворяет следующим условиям:

- существует интерактивное взаимодействие пользователя с программным модулем;

- возможен пропуск/уход от непосредственного введения массива данных, где это не требуется, и переход к выдаче промежуточного результата;

- существует база знаний компонентов информационной системы предприятия, которая позволяет пользователю сделать выбор из предложенных программным модулем продуктов программного и аппаратного обеспечения (ПО и АО), а так же средств защиты информации (СЗИ).

Для практической реализации выбрана задача визуализации структурной вербальной модели и модели угроз объекта защиты. [4]

Специалист по информационной безопасности вводит массив данных об объекте защиты в программный модуль. Программный модуль выполняет запрос на сервер баз данных National Vulnerability Database (NVD) в режиме реального времени. В результате работы специалист по информационной безопасности получает структурную вербальную модель объекта защиты и угроз нарушения информационной безопасности в сегменте виртуализации.

Массив данных

Сервер БД (CVE NVD)

Программный модуль - 1 Активы, субъекты

доступа, инфраструктура,

каналы связи

Структуриро

вание

данных:

визуализация

(Web-клиент

или PDF-

файл)

Рисунок 1 - Реализуемый программный модуль

Рисунок 2 - Блок схема алгоритма На рисунках 3-6 продемонстрировано как идет работа с программным модулем.

Рисунок 3 - Окно программного модуля

"Л - ~~ -ГП- ~~ -ГГ~

Рисунок 4 - Окно программного модуля / Конфигурация

Модуль отчета Файл Конфигурация

Модуль отчета

Средства вычислительной техники

X

Наименование элемента ресурса Уровень физического доступа Месторасположение элемента ресурса

Терминалы клинтов виртуальных машин 1

Рабочая станция администратора виртуализации Сотрудники ахутветсшуияцн" Администратор виртуализаци-' Адиинистратор безопасности Администратор безопасности V

Рабочая станция администратора безопасности

Физические сервера хранения данных

Физические серверы с запущенными виртуальными машинами

Рисунок 5 - Окно программного модуля / Конфигурация / Средства вычислительной техники

^С Модуль отчета Файл Конфигурация

1 Модуль отчета

X

Аппаратура, каналы и линии связи

Наименование элемента ресурса Название продукта Пропусканая способность Встроенные сервисы безопасности

Маршрутизаторы Cisco 2521, Dionis 1.ГБ/С АС1_

Коммутаторы Зи 2 уровня 1

Виртуальные маршрутизаторы Cisco 2621, Dionis Cisco Catalyst 2950

Виртуальные комутаторы Virtual Router, Cisco Hyper-V

Рисунок 6 - Окно программного модуля /Конфигурация /Аппаратура, каналы и линии связи

Для получения результата работы программного модуля нужно нажать Файл- Экспорт данных, выбрать место выгрузки отчета и дать название файлу. На рисунке 7 представлен фрагмент отчета программного модуля: раздел информационные

технологии. Значения уязвимостей из базы данных МУО нормированы и внесены в отчет разработанным программным модулем, например, СУБ-2018-296 (0,75).

Информационные технологии

Наименование элемента ресурса Название ПО Уязвимости ПО Субъект доступа Месторасп ол ожени е элемента ресурса

Гилервизоры 1 типа ASA 1D00V CVE-2018-0296 (0,75); CVE-2018-0101 (1); CVE-2017-12246 (0,86]; CVE-2017-6610 (0,77); CVE-2017-6609 (0,77); CVE-2017-660S [0,86); CVE-2017-6607 (0,87); CVE-2016-6366 (0,88); CVE-2016-L287 (1); CVE-2012-5419 (0,78); Администратор безопасности Рабочие станции потребителя и поставиика

Гилернизоры 2 типа VMwane ESX 4.0 CVE-2014-1208 (0,33); CVE-2014-1207 (0,43); CVE-2013-5973 (0,44); CVE-2013-3519 (0,79); CVE-2013-5970 (0,71); CVE-2013-3658 (0,94); CVE-2013-3657 (0,75); CVE-2013-1661 (0,43); CVE-2013-1659 (0,70); CVE-2013-1405 (1); CVE-2013-1406 (0,72); CVE-2012-1666 (0,69); CVE-2012-32S9 (0.78); CVE-2012-3288 (0,93); CVE-2012-2450 (0,9); CVE-2012-2449 (0,9); CVE-2012-1518 (0,83); CVE-2012-1515 (0,83); CVE-2012-1510 (0,72); CVE-2012-1508 (0,72); Администратор виртуализации Перимерт виртуальной инфраструктуры

Виртуальный межсетевой экран ASA 1000V CVE-2018-0296 (0,75); CVE-2018-0101 (1); CVE-2017-12246 (0,86); CVE-2017-6610 (0,77); CVE-2017-6609 (0,77); CVE-2017-6608 (0,86); CVE-2017-6607 (0,87); CVE-2016-6366 (0,88); CVE-2016-1287 (1); CVE-2012-5419 (0,78); Администратор виртуализации Рабочие 1ганц№ потребителя и поставиика

Виртуальная система обнаружения вторжений VMware Workstation 9.0.1 CVE-2014-1208 (0,33); CVE-2013-1406 (0,72); Администратор безопасности Перимерт виртуальной инфраструктуры

Информационные ресурсы

Рисунок 7 - Фрагмент отчета программного модуля

Программный модуль повышает оперативность и качество принимаемых управленческих решений. Преимуществами программного модуля являются: автоматизация информационно-аналитической деятельности в бизнес-процессах предприятия, корректность принимаемых решений на основе известных данных, полнота учитываемых параметров и степень актуальности информации.

Литература

1. Вагин В.Н., Еремеев А.П. Конструирование интеллектуальных систем поддержки принятия решений реального времени / Интеллектуальное управление: новые интеллектуальные технологии в задачах управления (ICIT'99). - Тр.междунар. конф. - М. : Наука, Физматлит, 1999, - С. 27-32.

2. Power D. J. A Brief History of Decision Support Systems [Электрон. ресурс]. - Режим доступа: URL: http://DSSResources.com/history/dsshis-tory.html (Дата обращения: 26.07.2019).

3. Тулиганова Л.Р., Павлова И.А., Машкина И.В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации / Известия ЮФУ. Технические науки, 2014 г. С. 3241.

4. Тулиганова Л. Р., Машкина И. В. Численная оценка риска нарушения информационной безопасности в сегменте виртуализации информационной системы предприятия // Материалы XXII Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы». - 2015. - №1. С. 113-114.

5. Тулиганова Л.Р., Машкина И.В. Формализованное описание взаимодействия информационных субъектов и объектов в сегменте виртуализации промышленного предприятия / Безопасность информационных технологий, 2016 г. С. 74-75.

i Надоели баннеры? Вы всегда можете отключить рекламу.