Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 12 апреля 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Перескоков В.Ю., Вардаков А.А. РАЗРАБОТКА СИСТЕМЫ ЗАЩИЩЁННОГО КОРПОРАТИВНОГО ОБМЕНА ДАННЫМИ В IT-ОРГАНИЗАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXIV междунар. студ. науч.-практ. конф. № 4(63). URL: https://sibac.info/archive/technic/4(63).pdf (дата обращения: 31.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

РАЗРАБОТКА СИСТЕМЫ ЗАЩИЩЁННОГО КОРПОРАТИВНОГО ОБМЕНА ДАННЫМИ В IT-ОРГАНИЗАЦИИ

Перескоков Владимир Юрьевич

магистрант кафедры ВТиЗИ, УГАТУ,

РФ, г. Уфа

Вардаков Алексей Александрович

магистрант кафедры ВТиЗИ, УГАТУ,

РФ, г. Уфа

Картак Вадим Михайлович

научный руководитель,

д-р физ.-мат. наук, профессор кафедры ВТиЗИ, УГАТУ,

РФ, г. Уфа

На сегодняшний день проблема обеспечения защиты информации является достаточно актуальной – практически каждую неделю в новостях звучат различные инцеденты информационной безопасности (ИБ), и это лишь малая часть проблем. Это актуально и в корпоративных IT-системах, так как та или иная организация может подвергнуться или нацеленной атаке злоумышленников (в том числе через инсайдеров – сотрудников компании, специально или случайно помогающих злоумышленникам), или и случайному заражению вирусами.

При решении проблем обеспечения безопасности организации важную роль играет изучение рисков и угроз, которые могут возникать при обмене данными (загрузке, передаче, обработке). В большинстве случаев источником заражения являются вредоносные файлы, загруженные на компьютеры сотрудников различными способами или изменённые после загрузки [1, с. 44].

Для обеспечения безопасного обмена информации разработаем приложение со следующей архитектурой. Приложение будет состоять из трёх частей: сервер, клиентское приложение управления и настройки (КПУН), клиентское приложение защиты (клиент). Сервер по умолчанию один для всех организаций, пользующихся приложением, но для увеличения быстродействия и снижения нагрузки на сеть предусмотрена возможность установки отдельного сервера в организации. Сервер хранит все настройки всех организаций, а так же хэши всех проверенных файлов, в том числе хэши небезопасных файлов. КПУН используется в каждой организации для настройки и управления работой приложения в этой организации, мониторинга событий и пр. КПУН связывается с сервером для просмотра, хранения и изменения этих данных, а так же при необходимости может связаться с клиентом. Клиенты ставятся на каждый компьютер сотрудника и осуществляют мониторинг загрузки и изменения файлов, а так же запросы к серверу на проверку этих файлов на безопасность.

Структура приложения представлена на рисунке 1.

 

Рисунок 1. Структура приложения

 

Как видно из схемы, БД и средство проверки файлов изолировано от внешней сети, поэтому их безопасность основывается на безопасности сервера.

Передача данных между сервером и клиентами (в т.ч. КПУН) происходит по защищённому протоколу TLS [2, с. 182].

Рассмотрим более подробно реализации сервера, клиента и КПУН.

Сервер реализован как приложение для платформы Windows, принимающее запросы и высылающее на них ответы по протоколу HTTPS. Приложение осуществляет проверку файлов на безопасность посредством антивируса или онлайн-проверки файла на специализированном сайте [3, с. 199]. Так же это приложение подключено к базе данных Microsoft SQL Server, в которой будут храниться данные приложения:

  • Данные об организациях и клиентах. Они включают в себя такую информацию, как название организации, контактное лицо, оплату подписки на использование программы, а так же список клиентов, работающих в этой организации. Данные заносятся через КПУН.
  • Настройки приложения для этой организации. Они включают в себя различные настройки политики работы приложения. По умолчанию стоит нейтральная политика, можно выбрать агрессивную и мягкую политику (первая – более строгая, но и более безопасная, вторая – более мягкая, но менее безопасная). Эти данные заносятся через КПУН, есть возможность настраивать конкретные параметры политики.
  •  Хэши файлов и результаты проверки. Хэш каждого проверенного файла заносится в базу, и если результат проверки не равен “Безопасный” (т.е. система считает, что этот файл не является безопасным [7, с. 182]), то сервер заносит данные об этом в отдельную таблицу. Файлы с хэшами, которые уже проверены ранее (и занесены в таблицу), не проверяются повторно, а результат их проверки берётся из отдельной таблицы (если в ней нет записи по этому хэшу, хотя файл с этим хэшем уже был проверен – значит, файл безопасный).

При поступлении запроса от КПУН сервер проверяет по БД, к какой организации он относится и состояние подписки. Если подписка актуальна, то сервер проверяет запрос КПУН на корректность (во избежание установки некорректных настроек или взлома сервера при взломе КПУН). Если запрос корректен – то сервер выполняет его (возвращает запрашиваемые данные или записывает новые/изменённые параметры в БД).

Клиентское приложение управления и настройки (КПУН) реализовано как приложение для платформы Windows. При запуске пользователь КПУН (это должен быть специалист по ИБ или ответственное лицо организации) вводит учётные данные или регистрируется в системе. Данные отправляются на сервер, и в зависимости от наличия актуальной подписки КПУН переходит в один из двух режимов работы: или режим покупки подписки, или режим управления и настройки.

В режиме управления и настройки пользователю КПУН доступны две основные панели:

  • Панель настроек. В этой панели пользователь настраивает различные настройки работы системы. Есть возможность выбрать три профиля безопасности: мягкий, нормальный (по умолчанию) и агрессивный.
  • Панель подписки и клиентов. На этой панели отображается информация о текущей подписке (срок действия, количество лицензий), а так же о подключённых клиентах организации. Для каждого клиента имеется возможность просмотра его событий информационной безопасности, а так же персональных настроек [6, с. 28]. Так же если клиент добавляется как клиент этой организации, то в эту панель приходят запросы, которые необходимо подтвердить для того, чтобы клиент работал.

Клиент выполнен как приложение Windows, работающее в двух режимах: стандартный и оконный. При первом запуске приложение запускается в оконном режиме и предлагает пользователю ввести организацию и название его клиента [5, с. 54]. После этого необходимо дождаться подтверждения от КПУН этой организации (при этом ответственное лицо (пользователь КПУН) проверит принадлежность клиента к этой организации, а сервер проверит, что у этой организации ещё есть актуальные лицензии на клиентов), после чего программа готова к работе и продолжает работу в фоновом режиме.

В фоновом режиме клиент постоянно отслеживает все новые и изменённые файлы на компьютере, на котором он установлен. Для каждого нового и изменённого файла клиент рассчитывает хэш [4, с. 212] и отправляет его на сервер, чтобы получить ответ о безопасности файла. Если сервер ответил, что файл не безопасен, клиент блокирует работу с этим файлом.

Сервер собирает информацию о всех проверках файлов и инцидентах, связанных с ними (например, заметив, что небезопасные файлы чаще всего получает один клиент, можно изменить его политику безопасности в КПУН или принять организационные меры).

 

Список литературы:

  1. Бабаш А.В., Баранова Е.К., Мельников Ю.Н.. Информационная безопасность: лабораторный практикум. М.: КноРус, 2013. 136 c.
  2. Гафнер В.В. Информационная безопасность: учебное пособие. РнД: Феникс, 2010. 324 c.
  3. Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита: учебное пособие. Ст. Оскол: ТНТ, 2010. 384 c.
  4. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. М.: ЮНИТИ-ДАНА, 2013. 239 c.
  5. Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите. М.: ГЛТ, 2006. 536 c.
  6. Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях. М.: ГЛТ, 2008. 558 c.
  7. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: ГЛТ, 2004. 280 c.
  8. Партыка Т.Л. Информационная безопасность: учебное пособие. М.: Форум, 2012. 432 c.
  9. Петров С.В. Информационная безопасность: учебное пособие. М.: АРТА, 2012. 296 c.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий