Статья опубликована в рамках: LXIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 12 апреля 2018 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
РАЗРАБОТКА СИСТЕМЫ ЗАЩИЩЁННОГО КОРПОРАТИВНОГО ОБМЕНА ДАННЫМИ В IT-ОРГАНИЗАЦИИ
На сегодняшний день проблема обеспечения защиты информации является достаточно актуальной – практически каждую неделю в новостях звучат различные инцеденты информационной безопасности (ИБ), и это лишь малая часть проблем. Это актуально и в корпоративных IT-системах, так как та или иная организация может подвергнуться или нацеленной атаке злоумышленников (в том числе через инсайдеров – сотрудников компании, специально или случайно помогающих злоумышленникам), или и случайному заражению вирусами.
При решении проблем обеспечения безопасности организации важную роль играет изучение рисков и угроз, которые могут возникать при обмене данными (загрузке, передаче, обработке). В большинстве случаев источником заражения являются вредоносные файлы, загруженные на компьютеры сотрудников различными способами или изменённые после загрузки [1, с. 44].
Для обеспечения безопасного обмена информации разработаем приложение со следующей архитектурой. Приложение будет состоять из трёх частей: сервер, клиентское приложение управления и настройки (КПУН), клиентское приложение защиты (клиент). Сервер по умолчанию один для всех организаций, пользующихся приложением, но для увеличения быстродействия и снижения нагрузки на сеть предусмотрена возможность установки отдельного сервера в организации. Сервер хранит все настройки всех организаций, а так же хэши всех проверенных файлов, в том числе хэши небезопасных файлов. КПУН используется в каждой организации для настройки и управления работой приложения в этой организации, мониторинга событий и пр. КПУН связывается с сервером для просмотра, хранения и изменения этих данных, а так же при необходимости может связаться с клиентом. Клиенты ставятся на каждый компьютер сотрудника и осуществляют мониторинг загрузки и изменения файлов, а так же запросы к серверу на проверку этих файлов на безопасность.
Структура приложения представлена на рисунке 1.
Рисунок 1. Структура приложения
Как видно из схемы, БД и средство проверки файлов изолировано от внешней сети, поэтому их безопасность основывается на безопасности сервера.
Передача данных между сервером и клиентами (в т.ч. КПУН) происходит по защищённому протоколу TLS [2, с. 182].
Рассмотрим более подробно реализации сервера, клиента и КПУН.
Сервер реализован как приложение для платформы Windows, принимающее запросы и высылающее на них ответы по протоколу HTTPS. Приложение осуществляет проверку файлов на безопасность посредством антивируса или онлайн-проверки файла на специализированном сайте [3, с. 199]. Так же это приложение подключено к базе данных Microsoft SQL Server, в которой будут храниться данные приложения:
- Данные об организациях и клиентах. Они включают в себя такую информацию, как название организации, контактное лицо, оплату подписки на использование программы, а так же список клиентов, работающих в этой организации. Данные заносятся через КПУН.
- Настройки приложения для этой организации. Они включают в себя различные настройки политики работы приложения. По умолчанию стоит нейтральная политика, можно выбрать агрессивную и мягкую политику (первая – более строгая, но и более безопасная, вторая – более мягкая, но менее безопасная). Эти данные заносятся через КПУН, есть возможность настраивать конкретные параметры политики.
- Хэши файлов и результаты проверки. Хэш каждого проверенного файла заносится в базу, и если результат проверки не равен “Безопасный” (т.е. система считает, что этот файл не является безопасным [7, с. 182]), то сервер заносит данные об этом в отдельную таблицу. Файлы с хэшами, которые уже проверены ранее (и занесены в таблицу), не проверяются повторно, а результат их проверки берётся из отдельной таблицы (если в ней нет записи по этому хэшу, хотя файл с этим хэшем уже был проверен – значит, файл безопасный).
При поступлении запроса от КПУН сервер проверяет по БД, к какой организации он относится и состояние подписки. Если подписка актуальна, то сервер проверяет запрос КПУН на корректность (во избежание установки некорректных настроек или взлома сервера при взломе КПУН). Если запрос корректен – то сервер выполняет его (возвращает запрашиваемые данные или записывает новые/изменённые параметры в БД).
Клиентское приложение управления и настройки (КПУН) реализовано как приложение для платформы Windows. При запуске пользователь КПУН (это должен быть специалист по ИБ или ответственное лицо организации) вводит учётные данные или регистрируется в системе. Данные отправляются на сервер, и в зависимости от наличия актуальной подписки КПУН переходит в один из двух режимов работы: или режим покупки подписки, или режим управления и настройки.
В режиме управления и настройки пользователю КПУН доступны две основные панели:
- Панель настроек. В этой панели пользователь настраивает различные настройки работы системы. Есть возможность выбрать три профиля безопасности: мягкий, нормальный (по умолчанию) и агрессивный.
- Панель подписки и клиентов. На этой панели отображается информация о текущей подписке (срок действия, количество лицензий), а так же о подключённых клиентах организации. Для каждого клиента имеется возможность просмотра его событий информационной безопасности, а так же персональных настроек [6, с. 28]. Так же если клиент добавляется как клиент этой организации, то в эту панель приходят запросы, которые необходимо подтвердить для того, чтобы клиент работал.
Клиент выполнен как приложение Windows, работающее в двух режимах: стандартный и оконный. При первом запуске приложение запускается в оконном режиме и предлагает пользователю ввести организацию и название его клиента [5, с. 54]. После этого необходимо дождаться подтверждения от КПУН этой организации (при этом ответственное лицо (пользователь КПУН) проверит принадлежность клиента к этой организации, а сервер проверит, что у этой организации ещё есть актуальные лицензии на клиентов), после чего программа готова к работе и продолжает работу в фоновом режиме.
В фоновом режиме клиент постоянно отслеживает все новые и изменённые файлы на компьютере, на котором он установлен. Для каждого нового и изменённого файла клиент рассчитывает хэш [4, с. 212] и отправляет его на сервер, чтобы получить ответ о безопасности файла. Если сервер ответил, что файл не безопасен, клиент блокирует работу с этим файлом.
Сервер собирает информацию о всех проверках файлов и инцидентах, связанных с ними (например, заметив, что небезопасные файлы чаще всего получает один клиент, можно изменить его политику безопасности в КПУН или принять организационные меры).
Список литературы:
- Бабаш А.В., Баранова Е.К., Мельников Ю.Н.. Информационная безопасность: лабораторный практикум. М.: КноРус, 2013. 136 c.
- Гафнер В.В. Информационная безопасность: учебное пособие. РнД: Феникс, 2010. 324 c.
- Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита: учебное пособие. Ст. Оскол: ТНТ, 2010. 384 c.
- Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: монография. М.: ЮНИТИ-ДАНА, 2013. 239 c.
- Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите. М.: ГЛТ, 2006. 536 c.
- Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях. М.: ГЛТ, 2008. 558 c.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: ГЛТ, 2004. 280 c.
- Партыка Т.Л. Информационная безопасность: учебное пособие. М.: Форум, 2012. 432 c.
- Петров С.В. Информационная безопасность: учебное пособие. М.: АРТА, 2012. 296 c.
дипломов
Оставить комментарий