Научная статья на тему 'Система администрирования ресурсов корпоративной информационной сети'

Система администрирования ресурсов корпоративной информационной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
143
87
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / КИБЕРБЕЗОПАСНОСТЬ / КОМПЬЮТЕРНЫЕ СЕТИ / БАЗА ДАННЫХ УПРАВЛЕНИЯ КОНФИГУРАЦИЯМИ / PROTECTION OF INFORMATION / CYBERSECURITY / COMPUTER NETWORKS / CONFIGURATION MANAGEMENT DATABASE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кулясов Н. В., Исаев С. В.

Современная структура корпоративных информационных сетей включает множество различных устройств, взаимодействующих между собой. Их учёт и непосредственный контроль является основополагающей задачей для обеспечения бесперебойного и безопасного функционирования информационно-технической инфраструктуры предприятий как гражданской, так и аэрокосмической отраслей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ADMINISTRATION SYSTEM OF CORPORATE INFORMATION NETWORK

The modern structure of corporate information networks includes many different devices that interact with each other. Their accounting and direct control is a fundamental task for ensuring the uninterrupted and safe operation of IT infrastructure of enterprises, both civil and aerospace industries.

Текст научной работы на тему «Система администрирования ресурсов корпоративной информационной сети»

Решетневские чтения. 2018

УДК 004.738

СИСТЕМА АДМИНИСТРИРОВАНИЯ РЕСУРСОВ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СЕТИ

Н. В. Кулясов1, 2*, С. В. Исаев1

1Институт вычислительного моделирования СО РАН Российская Федерация, 660036, г. Красноярск, Академгородок, 50/44

2Сибирский федеральный университет Российская Федерация, 660041, г. Красноярск, просп. Свободный, 79 Е-mail: razor@icm.krasn.ru

Современная структура корпоративных информационных сетей включает множество различных устройств, взаимодействующих между собой. Их учёт и непосредственный контроль является основополагающей задачей для обеспечения бесперебойного и безопасного функционирования информационно-технической инфраструктуры предприятий как гражданской, так и аэрокосмической отраслей.

Ключевые слова: защита информации, кибербезопасность, компьютерные сети, база данных управления конфигурациями.

ADMINISTRATION SYSTEM OF CORPORATE INFORMATION NETWORK

N. V. Kulyasov1, 2*, S. V. Isaev1

institute of Computational Modelling SB RAS 50/44, Akademgorodok, Krasnoyarsk, 660036, Russian Federation 2 Siberian Federal University 79, Svobodny Av., Krasnoyarsk, 660041, Russian Federation E-mail: razor@icm.krasn.ru

The modern structure of corporate information networks includes many different devices that interact with each other. Their accounting and direct control is a fundamental task for ensuring the uninterrupted and safe operation of IT infrastructure of enterprises, both civil and aerospace industries.

Keywords: protection of information, cybersecurity, computer networks, Configuration management database.

Развитие информационных технологий привнесло в большинство бизнес процессов современных организаций необходимость использования различных информационных систем и технических устройств, улучшив тем самым скорость, удобство и качества предоставляемых услуг и продуктов. Для обеспечения бесперебойного исполнения этих процессов необходим постоянный контроль и своевременное реагирование на изменения состояния всей инфраструктуры. Так каким образом организовать контроль за ИТ инфраструктурой? Наиболее эффективные подходы в этом вопросе, представленные в «библиотеке информационно технической инфраструктуры» (1Т1Ь), объединившей в себе доказавшие свою эффективность практики, применяемые в управлении ИТ-компаниями [2].

Рассмотрим набор устройств и сервисов современной организации с несколькими отделами. Сетевая инфраструктура представлена корневым маршрутизатором организации и отдельными точками доступа для каждого внутреннего отдела. В качестве информационных систем выступают сервер электронной почты и прокси-сервер для контроля доступа пользователей к сети Интернет. В свою очередь пользователи на рабочих местах могут использовать персональные компьютеры, ноутбуки, принтеры, сетевые хра-

нилища и различный персональные переносные устройства (BYOD) (рис. 1) [1].

Исходя из полученного перечня устройств и сервисов, для обеспечения бесперебойного функционирования информационно технической инфраструктуры нам необходимо хранить следующие данные: информацию о пользователе (ФИО пользователя, организация, корпус, отдел, телефон, кабинет), данные об устройствах (ip и mac адреса, наименование, домен, тип устройства, место размещения, статус), а также учётные записи пользователей для информационных систем.

Одной из позитивных практик управления инфраструктурой является разграничение ролей ИТ персонала (администраторов), так, в нашем случае, каждому из отделов будет назначен независимый ответственный.

Согласно ITIL, одним из решений для контроля за подобной инфраструктурой будет являться база данных управления конфигурациями (CMDB) [3]. В настоящее время на рынке представлены разнообразные варианты этой технологии, представляющее собой как обычные реестры инфраструктуры (OneCMDB), так и расширенные системы мониторинга, инвентаризации и управления(2аЬЫх). Есть как платные системы (1С:1Т1), так и свободно распространяемые (CMDBuild).

Современные технологии web-приложений

Прокси

1 V V V V 1 V Щ Щ Щ ЕЭ

1 V V V V 1 V V V V щ

Почта

Рис. 1. Сетевая инфраструктура

Администратор

Администратор

Пользователь

Пользователь

Op-Srrtaun?

Корпус

Отдэл

Телефон

Устройства

а

ш ®

Прэоси

IP MAC ГЙ7Т5 □omen Type Room Build Stalin

© 9

I

User ЕХГТ

switch/rou t/AP

-"2.ia.ico.- ®

-"2.ia.1C0.2 ®

--3.1 a. ico.; я

I-: -a.icoi fwï

Рис. 2. Пример интерфейса CMDB

Существующие системы в большинстве случаев содержат избыточный функционал, ориентированный на типовые наборы инфраструктуры, заданные разработчиком, что не позволяет использовать эти продукты со специфическими топологиями и решениями. Таким образом, становиться актуальной задача разработки собственных решений по контролю и учёту ресурсов информационно-технической инфраструктуры.

Для рассмотренной выше инфраструктуры и набора данных было предложено реализовать CMDB в виде веб-сервиса [4], учитывающего необходимые особенности. Помимо хранения информации данное решение должно в автоматическом режиме изменять конфигурацию сетевого оборудования и манипулировать учётными данными пользователей на информационных системах. Например, при добавлении в сервис новых учётных записей пользователя прокси-сервера они автоматически добавляются в его конфигурацию, исключая необходимость дополнительных манипуляций со стороны администратора. На рис. 2 приведён пример интерфейса данного сервиса.

Предложенный вариант CMDB сервиса позволяет вести учёт ресурсов информационно-технической инфраструктуры и контролировать её актуальную конфигурацию, что уменьшает вероятность ошибок администрирования, которые могут привести к уяз-вимостям в информационной безопасности предприятия. Данный сервис при необходимости можно адаптировать для использования с существующими ИТ-сервисами такими, как службы поддержки (Service desk) для ускорения обработки запросов пользователя, так и в системы управления информационной

безопасностью (SIEM), предоставив тем самым информацию о пользователях и устройствах [5].

Библиографические ссылки

1. Исаев С. В. Кибербезопасность научного учреждения - активы и угрозы // Информатизация и связь. 2015. № 1. С. 53-57.

2. England R. Owning ITIL // IT Skeptic. 2010.

3. Александров А. CMDB: Досье для управления ИТ // Открытые системы. СУБД. 2006. С. 32-38.

4. Кононов Д. Д., Исаев С. В. Модель безопасности веб-приложений на основе мандатного ролевого разграничения доступа // Вестник Бурятского государственного университета. 2012. Вып. 9. С. 29-33.

5. Кулясов Н. В. Система распознавания интернет угроз по журналам веб-сервисов // Молодой учёный. 2015. № 11. С. 79-83.

References

1. Isaev S. V. Cybersecurity of a scientific institution -assets and threats. Informatization and communication. 2015. Vol. 1. P. 53-57.

2. England R. Owning ITIL // IT Skeptic, 2010.

3. Alexandrov A. CMDB Dossier for management of IT. Open systems. DBMS. 2006. P. 32-38.

4. Kononov D. D., Isaev S. V. The security model for Web applications based on role-based access mandate // Vestnik BSU. 2012. № 9. P. 29-33.

5. Kulyasov N. V. The system of recognition of Internet threats by web services logs. The Young Scientis., 2015. Vol. 11. P. 79-83.

© Кулясов Н. В., №аев С. В., 2018

i Надоели баннеры? Вы всегда можете отключить рекламу.