Научная статья на тему 'Создание защищенной терминальной системы'

Создание защищенной терминальной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
102
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕРМИНАЛЬНАЯ СИСТЕМА / TERMINAL SYSTEM / МОБИЛЬНОСТЬ / MOBILITY / УДАЛЕННЫЙ ДОСТУП / REMOTE ACCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лемке Е.А., Лубкин И.А.

Рассматривается проблема мобильности сотрудников и удаленного доступа к защищаемым корпоративным информационным ресурсам. Предлагается решение в виде системы защищенного терминального доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CREATION OF SECURE TERMINAL SYSTEM

The reviewing of staff mobility and remote access problem are demonstrated. A solution in the form of secure terminal access is proposed.

Текст научной работы на тему «Создание защищенной терминальной системы»

Решетневскуе чтения. 2013

Существуют различные абстрактные модели коммуникационных систем (КС), но все они имеют общие черты. Сравнивая коммуникативную модель Шеннона-Уивера (МШ) с моделью распределенной защищенной системы, мы представляем более глубокую форму концептуальных моделей КС, объединяя их на основе субъектно-объектной модели безопасности и потоковой модели. Базисный протокол коммуникации разделен на различные сферы (отправители, каналы и получатели), каждая со своими собственными внутренними этапами: дешифрование / проверка целостности, обработка, шифрование / создание ЭЦП и передача объектов на основе цифровых автоматов Мили [3]. Поток защищенных объектов онтологически отличается от потока физических сигналов в МШ. Например, в нашей модели противник может удалять, добавлять или повторять объекты в канале (рис. 2).

не являются новостью для потребителей и разработчиков. Тем не менее, представление о потенциальных рисках и следствиях выполнения требований по защите ПДн эволюционирует недостаточно быстро. В этой работе на ряде практических примеров мы показали, что рассмотренный на высоком уровне обобщенный подход к проектированию систем безопасности ПДн является необходимым компонентом в рассуждениях о чувствительности информации о личности. С учетом важности темы конфиденциальности данных в повседневной жизни, мы предполагаем, что представленная эталонная модель с использованием многозначной логики может служить полезным инженерным методом, поддерживающим развитие начальных спецификаций программного обеспечения, в частности, на этапе формулирования критериев по созданию контекстно-зависимых систем и систем обработки ПДн.

Рис. 2. Передача сообщения по каналу

В заключение благодаря ряду высокоспециализированных платформ и использованию сценариев контекстно и локально ориентированные сервисы (80Л)

Библиографические ссылки

1. Белнап Н., Стил Т. Логика вопросов и ответов. М. : Прогресс, 1981. 290 с.

2. Грушо А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности. М. : Академия, 2009. 272 с.

3. Rahman M. T., Gupta K. Communication Model Development using Test Data for a given Protocol. IJETT. 2013. Vol. 4, № 5. P. 1134-1139.

References

1. Belnap N. How a computer should think / G. Ryle (ed.) Contemporary Aspects of Philosophy. Oriel Press Ltd. Stocksfield, 1977, pp. 30-55.

2. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 188 с.

3. Rahman M. T., Gupta K. Communication Model Development using Test Data for a given Protocol // IJETT. 2013, vol.4, № 5, pp. 1134-1139.

© Кресан Е.А., Кучеров М.М., 2013

УДК 004.056

СОЗДАНИЕ ЗАЩИЩЕННОЙ ТЕРМИНАЛЬНОЙ СИСТЕМЫ

Е. А. Лемке, И. А. Лубкин

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 Е-шаП: lemke_e_a@mail.ru

Рассматривается проблема мобильности сотрудников и удаленного доступа к защищаемым корпоративным информационным ресурсам. Предлагается решение в виде системы защищенного терминального доступа.

Ключевые слова: терминальная система, мобильность, удаленный доступ.

Методы и средства защиты информации

CREATION OF SECURE TERMINAL SYSTEM

E. A. Lemke, I. A. Lubkin

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russia. E-mail: admin@kb-61.com

The reviewing of staff mobility and remote access problem are demonstrated. A solution in the form of secure terminal access is proposed.

Keywords: terminal system, mobility, remote access.

Появление мобильных устройств практически у каждого сотрудника современной компании - это вопрос времени. Большинство компаний по всему миру разрешают пользователям подключаться к внутренним ресурсам через личные или корпоративные мобильные устройства [1].

Один из наиболее важных факторов для поддержания мобильности сотрудника на высоком уровне -постоянная доступность и целостность внутренних информационных ресурсов организации, необходимых для его деятельности.

Для поддержания мобильности сотрудников на высоком уровне может применяться информационная система, в основе которой лежит терминальная клиент-серверная архитектура. Общий принцип ее работы таков. Пользователь запускает на рабочей станции клиентское приложение средства терминального доступа и с его помощью обращается к удаленному терминальному компьютеру-серверу, содержащему соответствующую серверную часть данного средства.

При таком подходе от сервера пользователю передается только графическое изображение рабочего стола (в ряде случаев - только изменения в изображении), а от пользователя серверу передается информация о движении мыши и нажатиях клавиш клавиатуры. Применение информационной системы с такой архитектурой значительно повышает мобильность сотрудников по сравнению со стандартной локальной сетью: сотрудник может работать, всего лишь получив удаленный доступ к корпоративным ресурсам через Интернет. Также повышается защищенность важных для организации информационных ресурсов: все они хранятся централизованно в пределах контролируемой зоны организации.

Однако если при таком подходе сервер находится в организации и полностью подконтролен службе безопасности, то рабочие места пользователей могут находиться где угодно и будут являться источником угроз информационной безопасности по следующим причинам.

Работая вне контролируемой зоны предприятия, пользователь может отступать от предписанного ему регламента безопасности (например, отключать защитные механизмы операционной системы при работе с домашнего компьютера).

Временно оставленное без присмотра оборудование пользователя может быть компрометировано или похищено (например, при работе в кафе или аэропорту).

Вычислительная среда рабочего места удаленного пользователя может быть заражена опасным кодом, содержать вирусы.

Программная среда рабочего места пользователя может быть незамкнута, с рабочего места пользователя, наряду с соединением с корпоративной сетью, могут быть установлены опасные посторонние соединения.

Служба безопасности не может контролировать все перечисленные риски, и поэтому удаленный доступ для нее всегда представляется нерешенной проблемой. Без контроля над рабочим местом пользователя снизить эти риски до приемлемого уровня крайне проблематично.

Для снижения рисков информационной безопасности при удаленном (терминальном) доступе пользователей предлагается использование некоторой терминальной системы, рабочее название которой «Терминал ПДн» и разработка которой ведется на текущий момент.

Структура разрабатываемой системы выглядит следующим образом (см. рисунок). Система состоит из следующих компонентов:

1) удаленное рабочее место пользователя;

2) СЗН с клиентской частью системы «Терминал ПДн»;

3) информационно-телекоммуникационная сеть международного информационного обмена (сеть связи общего пользования);

4) сервер системы «Терминал ПДн» (терминальный сервер);

5) целевые ресурсы сети предприятия.

Пользователь получает специальный загрузочный

^В-носитель (далее - СЗН), на котором находится защищенный от записи эталон программной среды, включающей операционную систему, комплект средств криптографической защиты информации и целевые приложения.

На компьютере, подключенном к Интернету, осуществляется загрузка с СЗН. После аутентификации пользователя с СЗН в операционную память компьютера загружается эталон программной среды.

Между рабочим местом пользователя и точкой доступа в корпоративную сеть устанавливается защищенное соединение.

Открытый трафик при этом исключается политикой безопасности системы, чем достигается полная изоляция сетевой среды, в которой реализуется доверенный канал связи.

Решетневские чтения. 2013

Структура системы «Терминал ПДн»

Таким образом, применение системы дает, в сравнении с другими технологиями защиты удаленных и мобильных клиентов, целый ряд преимуществ:

- строгая аутентификация пользователя при доступе к терминалу работает по двухфакторной схеме: пользователь аутентифицируется перед загрузкой при помощи стойкого пароля, установленного службой безопасности, а доступ в корпоративную сеть и к серверным ресурсам осуществляется при помощи цифрового сертификата Х.509, хранящегося на СЗН. При необходимости, эти средства аутентификации могут быть усилены средствами аутентификации в составе целевых приложений;

- обеспечивается целостность программной среды терминала удаленного доступа (эталонный образец загружается в рабочее место со специального защищенного носителя, исключающего запись на него посторонних данных).

В настоящее время реализованы серверные и клиентские программные составляющие системы. Ведутся работы по созданию специального загрузочного носителя.

Библиографическая ссылка

1. Защита мобильных устройств: текущее состояние и перспективы развития. Ч. 2 [Электронный ресурс]. URL: http://www.leta.ru/press-center/publications/ article_930.html (дата обращения: 10.09.2013).

References

1. Zashhita mobil'nyh ustrojstv: tekushhee sostojanie i perspektivy razvitija. Chast' 2, Available at: http://www.leta.ru/press-center/publications/article_ 930.html (accessed 10 September 2013).

© Лемке Е. А., Лубкин И. А., 2013

УДК 004.056

АНАЛИЗ ЖУРНАЛА ОПЕРАЦИЙ ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ АЛГОРИТМОМ САМООРГАНИЗУЮЩИХСЯ КАРТ КОХОНЕНА

К. Д. Михайлов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: kdmk@ya.ru

Исследуется возможность применения алгоритма самоорганизующихся карт Кохонена для анализа журнала операций пользователей информационной системы с целью выявления аномалий в действиях пользователя.

Ключевые слова: система обнаружения вторжений, модель пользователя, самоорганизующиеся карты Кохонена.

i Надоели баннеры? Вы всегда можете отключить рекламу.