Научная статья на тему 'Усовершенствование системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы'

Усовершенствование системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
134
65
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ СЕТЬ / МОНИТОРИНГ ТРАФИКА / СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / СЕТЕВОЙ ПРОТОКОЛ / ЗАЩИТА ДАННЫХ / СКОРОСТЬ ПЕРЕДАЧИ ДАННЫХ / ТРАССИРОВКА МАРШРУТА / ЗАПРОС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Люльченко А.Н., Лебеденко А.В., Ожиганова А.О.

Статья посвящена задаче усовершенствования системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы. Рассмотрены основные цели системы информационной безопасности компьютерной сети. Сформулированы задачи сетевого администрирования (мониторинга) в сложной распределенной компьютерной сети. Представлен комплекс модулей системы мониторинга, направленный на анализ динамики работы компьютерной сети, включающий программные пакеты «Статистика сетевой активности», «Анализатор трафика», «Tracert» и «IP Info».

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Люльченко А.Н., Лебеденко А.В., Ожиганова А.О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Усовершенствование системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы»

УСОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ ПУТЕМ ИСПОЛЬЗОВАНИЯ РАЗРАБОТАННЫХ МОДУЛЕЙ АНАЛИЗА ДИНАМИКИ ЕЕ РАБОТЫ

© Люльченко А.Н.*, Лебеденко А.В.Ф, Ожиганова А.О.*

Севастопольский государственный университет, г. Севастополь

Статья посвящена задаче усовершенствования системы информационной безопасности компьютерной сети путем использования разработанных модулей анализа динамики ее работы. Рассмотрены основные цели системы информационной безопасности компьютерной сети. Сформулированы задачи сетевого администрирования (мониторинга) в сложной распределенной компьютерной сети. Представлен комплекс модулей системы мониторинга, направленный на анализ динамики работы компьютерной сети, включающий программные пакеты «Статистика сетевой активности», «Анализатор трафика», «Tracert» и «IP Info».

Ключевые слова компьютерная сеть; мониторинг трафика; система информационной безопасности; сетевой протокол; защита данных; скорость передачи данных; трассировка маршрута; запрос.

Актуальность темы

Мониторинг трафика компьютерной сети жизненно важен для эффективного управления сетью. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности [1, 2].

В недалеком прошлом мониторинг трафика был относительно простой задачей. Как правило, компьютеры объединялись в сеть на основе шинной топологии, то есть имели разделяемую среду передачи. Это позволяло подсоединить к сети единственное устройство, с помощью которого можно было следить за всем трафиком. Однако требования к повышению пропускной способности сети и развитие технологий коммутации пакетов, вызвавшее падение цен на коммутаторы и маршрутизаторы, обусловили быстрый переход от разделяемой среды передачи к высокосегментированным топологиям [3, 4].

Одной из актуальных научных задач в настоящее время является анализ (и дальнейшее прогнозирование) структуры трафика в современных муль-

* Доцент кафедры Информационной безопасности, кандидат технических наук.

* Преподаватель кафедры Информационной безопасности. " Студент 4-го курса кафедры Информационных систем.

тисервисных сетях. Для решения этой задачи необходим сбор и последующий анализ разнообразной статистики (скорость, объемы переданных данных и т.д.) в действующих сетях.

Цель исследования: представить разработанные модули анализа динамики работы компьютерной сети, позволяющие усовершенствовать систему информационной безопасности компьютерной сети.

Для достижения поставленной цели необходимо решить следующие задачи исследования:

1) произвести анализ и классифицировать основные цели системы информационной безопасности компьютерной сети;

2) сформулировать задачи сетевого администрирования (мониторинга) в сложной распределенной компьютерной сети;

3) предложить комплекс модулей анализа динамики компьютерной сети.

Объект исследования: компьютерные сети отделов предприятий и небольших организаций.

Предмет исследования: система информационной безопасности и динамика работы компьютерной сети.

Материалы и результаты исследования

Основные цели системы информационной безопасности компьютерной сети включают оптимизацию использования информационных ресурсов, обеспечение надежности и безопасности ИТ-инфраструктуры [5, 6].

Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Сформулируем задачи сетевого администрирования (мониторинга) в сложной распределенной компьютерной сети [7, 8].

1. Планирование сети.

Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

2. Установка и настройка сетевых узлов.

Данные работы могут включать в себя замену сетевого адаптера, перенос сетевого узла в другую подсеть с соответствующими заменами сетевых параметров узла, добавление или замену сетевого принтера с соответствующей настройкой рабочих мест.

3. Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение следующих работ - планирование и настройка базовых сетевых протоколов сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

4. Установка и настройка сетевых служб.

Компьютерная сеть может содержать большой набор сетевых служб -DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей.

5. Поиск узких мест сети и повышение эффективности работы сети.

В задачи сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих или замены сетевого оборудования, или модернизации рабочих мест, или изменения конфигурации отдельных сегментов сети.

6. Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

7. Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет выявить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников.

8. Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб, построение защищенных коммуникаций, планирование, внедрение и обслуживание инфраструктуры открытых ключей.

Рассмотрим предлагаемые модули системы мониторинга, направленные на анализ динамики работы компьютерной сети. Предлагается включить в состав системы следующие модули:

- «Статистика сетевой активности» - программа мониторинга сетевой активности с построением графиков, активности получения и передачи данных;

- «Анализатор трафика» - отвечает за проверку сети и проходящей через нее информации;

- «Tracert» - показывает пример трассировки маршрута к глобальной сети;

- «IP Info» - демонстрирует информацию о интересующем IP-адресе, имя компьютера его MAC адрес, имя пользователя, домен, доступные ресурсы.

Покажем последовательность и результаты работы перечисленных модулей.

Модуль «Статистика сетевой активности» показывает статистику активности сетевых интерфейсов и строит графики активности сети. Для работы этого приложения необходимо из списка выбрать интерфейс, о котором не-

обходимо получить информацию. Ниже появится информация о выбранном интерфейсе: скорость, MAC-адрес, полученные, и отправлены данные, MTU. Ниже приведены графики, которые показывают скорость передачи полученных и отправленных данных.

Для тестирования работы модуля «Статистика сетевой активности» из перечня доступных интерфейсов выбран «Intel (R) Centrino (R) Wireless-N 2230» - информация о выбранном интерфейсе появляется автоматически: скорость и МАС-адрес. Модуль во время своей работы выдает график полученных и отправленных данных, со скоростью передачи (рис. 1).

Рис. 1. Результаты работы модуля «Статистика сетевой активности»

Модуль «Анализатор трафика» проверяет сеть, и всю информацию, проходящую через нее. После запуска модуля из списка выбирается интерфейс, запускается анализ, в ходе которого постоянно идут опросы анализа трафика пока процесс не будет остановлен администратором.

При тестировании модуль «Анализатор трафика» показал всю информацию, проходившую через сеть. Опрос шел постоянно, после остановки сканирования администратором отображаются результаты работы модуля (рис. 2).

Модуль «Tracert» показывает трассировки маршрутов запроса к глобальной сети, по требуемому адресу обращения к глобальной сети. В параметрах модуля вводится адрес запроса, настраивается время задержки.

Для тестирования модуля «Tracert» выбран адрес www.google.OTm, установлена задержка в 30 переходов. Всего было отправлено 10 запросов. 2 из них - второй и девятый превысили интервал ожидания для запроса. Результаты трассировки изображены на рис. 3.

000020 50 10 FF ЗС 5В 4 С 00 00 P..<XL..

Packet ID 819 TTL: 2

Packet si 376 bytes type: UDP

Source IP 10.2 239.154: 27655

Destination Р 239. 55 25 .250: 27655

000000 45 00 01 78 15 8F 00 00 02 11 В8 4F OA 02 EF 9А E..X.......0____

000010 EF FF FF FA 07 6С 07 6C 01 64 SA 68 4Е 4F 54 49 .....1-l.d.hNOTI

000020 46 59 20 2А 20 48 54 54 50 2F 31 2Е 31 0D OA 4С FY * HTTP/1.1..L

000030 4F 43 41 54 49 4F 4E ЗА 20 68 74 74 70 ЗА 2F 2F OCATIOH: http://

000040 31 30 2Е 32 2Е 32 33 39 2E 31 35 34 ЗА 36 31 32 10.2.239.154:612

000050 35 33 2F 0D OA 44 41 54 45 ЗА 20 53 61 74 2С 20 53/..DATE: Sat,

000060 33 31 20 4D 61 79 20 32 30 31 34 20 31 32 ЗА 33 31 May 2014 12:3

000070 35 3% 31 34 20 47 4D 54 0D OA 48 4F 53 54 ЗА 20 5:14 GMT..HOST:

000080 32 33 39 2Е 32 35 35 2E 32 35 35 2Е 32 35 30 ЗА 239.255.255.250:

000090 31 39 30 30 0D 0А 53 45 52 56 45 52 ЗА 20 73 70 1900..SERVER: 3p

000100 61 72 6В 64 65 76 69 63 65 2F 31 2Е 30 0D OA 4Е arkdevice/1.0. .N

000110 54 53 ЗА 20 73 73 €4 70 ЗА 61 6С 69 76 65 0D OA TS: ssdp:alive..

000120 55 53 4Е ЗА 20 75 75 69 64 ЗА 65 36 65 30 37 65 USH: uuid:e6e07e

000130 36 32 2D 36 35 30 32 2D 36 65 31 65 2D 64 36 36 62-6502-6ele-d66

000140 €4 2D 39 35 38 30 34 34 37 34 36 64 38 38 ЗА ЗА d-958044746d88::

000150 75 72 6Е ЗА 73 63 68 65 6D 61 73 2D 63 79 62 65 urn : s ctiemas -cybe

oooieo 72 6C 69 6Е 6В 2D 63 6F 6D ЗА 73 65 72 76 69 63 rlink-com:servie

000170 65 ЗА 52 65 6D 6F 74 65 43 6F 6Е 74 72 6F 6С ЗА e:RemoteControl:

000100 31 0D OA 43 41 43 43 45 2D 43 4F 4Е 54 52 4F 4С 1..CACHE-CONTROL □

000190 ЗА 20 6D 61 78 2D 61 67 65 3D 33 30 30 0D OA 4Е : nnan-age=300. .N

000200 54 ЗА 20 75 72 6Е ЗА 73 €3 68 65 6D 61 73 2D 63 T: urn:schema3-c

000210 79 62 65 72 6С 69 6E 6B 2D 63 6F 6D ЗА 73 65 72 yberliiik-com: aer

000220 76 69 63 65 ЗА 52 65 6D 6F 74 65 43 6F 6Е 74 72 vice:RemoteContr

000230 6F 6С ЗА 31 0D OA 0D OA ol:l____

Выберете интерфейс: 1192.16G 0.11Э ■ [lntel(R] CenHho[Fi|Wireles;-N 2230]

Рис. 2. Результаты работы модуля «Анализатор трафика»

Рис. 3. Результаты работы модуля «Tracert»

Модуль «ИРМэ» выдает информацию об определенном компьютере с помощью его 1Р-адреса. В параметрах модуля вводится 1Р адрес. Ниже отображается вся информация о данном ИР-адресе. Во время работы приложения программа выдает всплывающие окна с информацией о выполнении запросов.

Тестирование модуля «ГРШЪ» проходило с внешним №-адресом 188.190.219.112. По внешнему 1Р модуль дал информацию об имени компьютера провайдера и времени затраченному на запрос (рис. 4).

188 190 218 112

| Полчч^ьинФормацин:! _

Информация:

IP адрес: 188.190.219.112

Имя компьютера: pool.luga.net.ua

Имя пользователя:

Проваг^ер: Microsoft Windows Network

Коменгарий: Неизвестно

Домен:

Доступные ресурсы: MAC адресе: Неизвестно Времени затрачено: 182382

Рис. 4. Результаты работы модуля «IPInfo»

В результате тестирования успешно опробованы разработанные модули системы мониторинга, направленные на анализ динамики работы компьютерной сети «Статистика сетевой активности», «Анализатор трафика», «Tracert» и «IP Info». Комплексное использование представленных модулей позволит упорядочить работу системного администратора по направлению анализа динамики работы компьютерной сети.

Выводы:

1. Произведен анализ и классификация основных целей системы информационной безопасности компьютерной сети.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Сформулированы задачи сетевого администрирования (мониторинга) в сложной распределенной компьютерной сети.

3. Предложен и протестирован комплекс модулей анализа динамики работы компьютерной сети, включающий программные пакеты «Статистика сетевой активности», «Анализатор трафика», «Tracert» и «IP Info», позволяющий упорядочить работу системного администратора по направлению анализа динамики работы компьютерной сети.

Список литературы:

1. Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. - М.: Книжный дом «ЛИБРОКОМ», 2012. -376 с.

2. Брентон К. Разработка и диагностика многопротокольных сетей. - М.: Лори, 1999. - 410 с.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2010. - 944 с.

4. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов н/Д: Феникс, 2010. - 324 с.

5. Дымарский Я.С., Крутякова Н.П., Яновский Г.Г. Управление сетями связи: принципы, протоколы, прикладные задачи. - М.: Мобильные коммуникации, 2003. - 384 с.

6. Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. - М.: Книжный дом «ЛИБРОКОМ», 2013. -200 с.

7. Кульгин М. Технологии корпоративных сетей. - СПб.: Питер, 1999. -704 с.

8. Мельников Д.А. Информационные процессы в компьютерных сетях. -М.: Кудиц-Образ, 1999. - 256 с.

ПОВЫШЕНИЕ УРОВНЯ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ КОМПЬЮТЕРНОЙ СЕТИ ЗА СЧЕТ РАЗРАБОТАННЫХ МОДУЛЕЙ СКАНИРОВАНИЯ СЕТЕВЫХ РЕСУРСОВ

© Ожиганова М.И.*, Колесников А.В.*, Колодяжная А.Ю.*

Севастопольский государственный университет, г. Севастополь

Статья посвящена задаче повышения уровня информационной защищенности компьютерной сети.Рассмотрены возможные внешние угрозы безопасности данных в корпоративной сети. Сделан анализ современных требований к защите и сформулированы критерии защищенности корпоративной сети. Представлены результаты анализа программных средств защиты информации в корпоративных компьютерных сетях. Представлен комплекс модулей сканирования сетевых ресурсов корпоративной сети, включающий программные пакеты «PmgTЪread», «Сканер открытых портов» и «Сканер сетевых устройств».

Ключевые слова корпоративная компьютерная сеть; сервер; рабочая станция; защита информации; утечка информации; программное обеспечение; вирусы; мониторинг; межсетевые экраны; резервирование; персональные данные; целостность данных; конфиденциальность информации; домен; несанкционированное подключение; трассировка маршрута.

Актуальность темы

В современном мире предприятие или госучреждение не может существовать без связи, как внутренней (внутри одного здания) так и внешнего

* Заведующий кафедрой Информационной безопасности, кандидат технических наук, доцент.

* Доцент кафедры Информационных систем, кандидат технических наук, доцент. " Преподаватель кафедры Информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.