Решетневские чтения. 2018
УДК 004.738
СИСТЕМА АДМИНИСТРИРОВАНИЯ РЕСУРСОВ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СЕТИ
Н. В. Кулясов1, 2*, С. В. Исаев1
1Институт вычислительного моделирования СО РАН Российская Федерация, 660036, г. Красноярск, Академгородок, 50/44
2Сибирский федеральный университет Российская Федерация, 660041, г. Красноярск, просп. Свободный, 79 Е-mail: razor@icm.krasn.ru
Современная структура корпоративных информационных сетей включает множество различных устройств, взаимодействующих между собой. Их учёт и непосредственный контроль является основополагающей задачей для обеспечения бесперебойного и безопасного функционирования информационно-технической инфраструктуры предприятий как гражданской, так и аэрокосмической отраслей.
Ключевые слова: защита информации, кибербезопасность, компьютерные сети, база данных управления конфигурациями.
ADMINISTRATION SYSTEM OF CORPORATE INFORMATION NETWORK
N. V. Kulyasov1, 2*, S. V. Isaev1
institute of Computational Modelling SB RAS 50/44, Akademgorodok, Krasnoyarsk, 660036, Russian Federation 2 Siberian Federal University 79, Svobodny Av., Krasnoyarsk, 660041, Russian Federation E-mail: razor@icm.krasn.ru
The modern structure of corporate information networks includes many different devices that interact with each other. Their accounting and direct control is a fundamental task for ensuring the uninterrupted and safe operation of IT infrastructure of enterprises, both civil and aerospace industries.
Keywords: protection of information, cybersecurity, computer networks, Configuration management database.
Развитие информационных технологий привнесло в большинство бизнес процессов современных организаций необходимость использования различных информационных систем и технических устройств, улучшив тем самым скорость, удобство и качества предоставляемых услуг и продуктов. Для обеспечения бесперебойного исполнения этих процессов необходим постоянный контроль и своевременное реагирование на изменения состояния всей инфраструктуры. Так каким образом организовать контроль за ИТ инфраструктурой? Наиболее эффективные подходы в этом вопросе, представленные в «библиотеке информационно технической инфраструктуры» (1Т1Ь), объединившей в себе доказавшие свою эффективность практики, применяемые в управлении ИТ-компаниями [2].
Рассмотрим набор устройств и сервисов современной организации с несколькими отделами. Сетевая инфраструктура представлена корневым маршрутизатором организации и отдельными точками доступа для каждого внутреннего отдела. В качестве информационных систем выступают сервер электронной почты и прокси-сервер для контроля доступа пользователей к сети Интернет. В свою очередь пользователи на рабочих местах могут использовать персональные компьютеры, ноутбуки, принтеры, сетевые хра-
нилища и различный персональные переносные устройства (BYOD) (рис. 1) [1].
Исходя из полученного перечня устройств и сервисов, для обеспечения бесперебойного функционирования информационно технической инфраструктуры нам необходимо хранить следующие данные: информацию о пользователе (ФИО пользователя, организация, корпус, отдел, телефон, кабинет), данные об устройствах (ip и mac адреса, наименование, домен, тип устройства, место размещения, статус), а также учётные записи пользователей для информационных систем.
Одной из позитивных практик управления инфраструктурой является разграничение ролей ИТ персонала (администраторов), так, в нашем случае, каждому из отделов будет назначен независимый ответственный.
Согласно ITIL, одним из решений для контроля за подобной инфраструктурой будет являться база данных управления конфигурациями (CMDB) [3]. В настоящее время на рынке представлены разнообразные варианты этой технологии, представляющее собой как обычные реестры инфраструктуры (OneCMDB), так и расширенные системы мониторинга, инвентаризации и управления(2аЬЫх). Есть как платные системы (1С:1Т1), так и свободно распространяемые (CMDBuild).
Современные технологии web-приложений
Прокси
1 V V V V 1 V Щ Щ Щ ЕЭ
1 V V V V 1 V V V V щ
Почта
Рис. 1. Сетевая инфраструктура
Администратор
Администратор
Пользователь
Пользователь
Op-Srrtaun?
Корпус
Отдэл
Телефон
Устройства
а
ш ®
Прэоси
IP MAC ГЙ7Т5 □omen Type Room Build Stalin
© 9
I
User ЕХГТ
switch/rou t/AP
-"2.ia.ico.- ®
-"2.ia.1C0.2 ®
--3.1 a. ico.; я
I-: -a.icoi fwï
Рис. 2. Пример интерфейса CMDB
Существующие системы в большинстве случаев содержат избыточный функционал, ориентированный на типовые наборы инфраструктуры, заданные разработчиком, что не позволяет использовать эти продукты со специфическими топологиями и решениями. Таким образом, становиться актуальной задача разработки собственных решений по контролю и учёту ресурсов информационно-технической инфраструктуры.
Для рассмотренной выше инфраструктуры и набора данных было предложено реализовать CMDB в виде веб-сервиса [4], учитывающего необходимые особенности. Помимо хранения информации данное решение должно в автоматическом режиме изменять конфигурацию сетевого оборудования и манипулировать учётными данными пользователей на информационных системах. Например, при добавлении в сервис новых учётных записей пользователя прокси-сервера они автоматически добавляются в его конфигурацию, исключая необходимость дополнительных манипуляций со стороны администратора. На рис. 2 приведён пример интерфейса данного сервиса.
Предложенный вариант CMDB сервиса позволяет вести учёт ресурсов информационно-технической инфраструктуры и контролировать её актуальную конфигурацию, что уменьшает вероятность ошибок администрирования, которые могут привести к уяз-вимостям в информационной безопасности предприятия. Данный сервис при необходимости можно адаптировать для использования с существующими ИТ-сервисами такими, как службы поддержки (Service desk) для ускорения обработки запросов пользователя, так и в системы управления информационной
безопасностью (SIEM), предоставив тем самым информацию о пользователях и устройствах [5].
Библиографические ссылки
1. Исаев С. В. Кибербезопасность научного учреждения - активы и угрозы // Информатизация и связь. 2015. № 1. С. 53-57.
2. England R. Owning ITIL // IT Skeptic. 2010.
3. Александров А. CMDB: Досье для управления ИТ // Открытые системы. СУБД. 2006. С. 32-38.
4. Кононов Д. Д., Исаев С. В. Модель безопасности веб-приложений на основе мандатного ролевого разграничения доступа // Вестник Бурятского государственного университета. 2012. Вып. 9. С. 29-33.
5. Кулясов Н. В. Система распознавания интернет угроз по журналам веб-сервисов // Молодой учёный. 2015. № 11. С. 79-83.
References
1. Isaev S. V. Cybersecurity of a scientific institution -assets and threats. Informatization and communication. 2015. Vol. 1. P. 53-57.
2. England R. Owning ITIL // IT Skeptic, 2010.
3. Alexandrov A. CMDB Dossier for management of IT. Open systems. DBMS. 2006. P. 32-38.
4. Kononov D. D., Isaev S. V. The security model for Web applications based on role-based access mandate // Vestnik BSU. 2012. № 9. P. 29-33.
5. Kulyasov N. V. The system of recognition of Internet threats by web services logs. The Young Scientis., 2015. Vol. 11. P. 79-83.
© Кулясов Н. В., №аев С. В., 2018