Современные информационные технологии   /   Вычислительная техника и программирова­ние

 

Нуртлесов С.Б.

 

Кокшетауский государственный университет им. Ш. Уалиханова

(Кокшетау, Казахстан)

 

Методика управления функционированием локальной

сетью ВУЗа

 

Анализ функционирования локальных компьютерных сетей относится к слабо структурированным проблемам системного анализа, потому что ее решение сталкивается с широким набором альтернатив нарушений безопасности, зависит от технологических достижений в аппаратном и программном обеспечении информационных систем, по которым нет полной информации, является внутренне сложной проблемой вследствие комбинирования ресурсов, необходимых для защиты компьютерных сетей, и для нее не определены формальные требования защищенности. Локальная компьютерная сеть представляет собой сложный программно-аппаратный и телекоммуникационный комплекс, распределенный территориально и объединяющий большое количество аппаратных устройств, которые динамично взаимодействуют во времени под управлением программного обеспечения. В настоящее время используется много различных эвристических способов оценки защищенности информационных систем, однако единого математического аппарата для решения данной проблемы не существует, эта проблема не тривиальна, что порождает индивидуальные подходы для разрабатываемых и эксплуатируемых информационных систем [1].

В соответствии с моделью сетевых взаимодействий в сети анализ безопасности проводится на уровнях: пользовательских приложений; СУБД; операционной системы; на сетевом (физическом) уровне; интегрированный подход [2].

В силу значимости рассматриваемой проблемы, она получила широкое обсуждение в литературе. Известные исследователи в этом направлении - А. Лукацкий, Ю. Цаплев, М. Степашкин, Р. Просянников, А. Астахов, А. Шелупанов, Д. Зегжда, П. Джангк, В. Эймс, О. Бойцев, Дж. Говард и другие [2 - 9]. Для рассмотрения предлагаются: технологии обнаружения атак на основе нарушений политики безопасности; исследования уязвимости информационных систем; анализ журналов регистрации транзак­ций и сетевого трафика; графовые модели атак; сценарные модели; подходы, ориентированные на использовании         агентно-ориентированного моделирования компьютерного противоборства злоумышленников и компонентов защиты и другие. Однако совершенные интеллектуальные средства защиты еще не получили должного распространения, требуют настройки на конкретную сеть и затрат на сопровождение (затрат времени, ресурсов компьютерных систем).

Исходя из позиций системного подхода и существующих реальных угроз для информации в сети, выполнить анализ потенциальной защищенности локальной сети от несанкционированного доступа. Сформулировать условия для оптимального применения средств защиты локальной сети высшего учебного заведения. Провести анализ и выбрать конкретные средства аппаратной и программной защиты.

Созданная локальная сеть имеет развитую структуру, распределенную территориально. Некоторые узлы вынесены из головного корпуса. Число рабочих станций в сети ныне составляет более 850 компьютеров, и в процессе развития это количество будет расти. На рис. 1 показана обобщенная инфраструктура сети.

 

 

Рис. 1. Обобщенная инфраструктура локальной сети.


 

Угрозы для защищенности локальной сети. После создания основной части локальной сети, она была подключена через городскую сеть провайдера к сети Inemet. За время эксплуатации (около 1 года) сеть неоднократно подвергалась воздействию со стороны внешних и внутренних атак, направлен­ных, в первую очередь, на получение информации, находящейся на локальных компьютерах у пользователей. Зафиксированные атаки можно разделить на два вида: попытки получения информации при помощи вирусов, троянских и шпионских программ; атаки на компьютеры, предпринятые через "дыры" в защитных программах (брэндмауэрах) и в программном обеспечении компьютера. За год работы локальной сети наиболее часто встречающимися вирусами на персональных компьютерах были "черви" (Worms), рассмотренные ниже.

Win32.HLLM.Perf- почтовый червь массовой рассылки. Распространяется по электронной почте в виде вложения. Подделывает адрес отправителя.

Trojan-Dropper. Win32.Delf.sq - троянский вирус, который устанавливает и запускает на исполнение другие вредоносные программы без ведома пользователя.

Trojan-PSW.Win32.Ldpinch.aix - троянский вирус, ворующий пароли.

Trojan-Proxy.Win32.Horst.aa - довольно сложный многокомпонентный троян, который вначале модифицирует исполняемые файлы, а потом ломает систему безопасности, и использующий различные полиморфные технологии для осложнения обнаружения антивирусными программами.

Virus.Win32.Hidrag.a - резидентный Win32-вирус. Заражает приложения Win32. При заражении шифрует часть заражаемого файла.

Macro.PPoint.Attach - был найден на нескольких персональных компьютерах. Является первым известным вирусом, который заражает файлы-презентации MS PowerPoint. Способен получить управление, активизироваться и размножаться в случае, когда в заражаемом файле-презентации содержится хотя бы одна форма (UserForm) [7,8].

Учитывая, что локальная сеть состоит из довольно большого числа компьютеров, и они находятся в различных подразделениях, от деканатов, кафедр, учебных классов до бухгалтерии и отдела кадров, возникает необходи­мость индивидуальной защиты рабочих мест в подразделениях и отделах. Это выполняется несколькими способами: закрытием доступа аппаратными способами - установкой на линии к отделам роутера; закрытием доступа с использованием запрограммированных портов на управляемом коммутаторе.

В результате проведенного анализа угроз и с учетом поставленных требований защищен­ности информационных ресурсов выработан план мероприятий по повышению уровня защиты сети. Использован интегрированный подход, который предполагает применение многоуровневых средств, рассредоточенных по инфраструктуре сети.

В рассматриваемой сети применено следующее оборудование, которое выполняет функции защиты. Управляемый коммутатор 2-го уровня D-Link DGS-1216T - поддерживает статическую таблицу МАС- адресов для ограничения доступа к сети. Аутентификация 802.1x на основе портов позволяет использовать внешний RADIUS-сервер для авторизации пользователей. Дополнительные функции, такие как D-Link Safeguard Engine, защищают коммутатор от вредоносного трафика, вызванного активностью вирусов (червей). Управляемый коммутатор D-Link DES-3550 может контролироваться и обслуживаться через уникальный IP-адрес с любой рабочей станции, имеющей Web-браузер. Обеспечивает расширенный набор функций безопасности для управления подключением и доступом пользователей. Это Access Control Lists (ACL) на основе МАС-адресов, портов коммутатора, IP адресов и (или) номеров портов TCP/UDP, аутентификацию пользователей 802.1х и контроль МАС-адресов. Помимо этого, DES-3500 обеспечивает централизованное управление административным доступом через TACACS+ и RADIUS. Эти функции обеспечивают авторизованный доступ пользователей и предотвращают распространение вредоносного трафика. Управляемый коммутатор DES-3526 имеет функции, практически аналогичные DES-3550 [9]. Перечисленные средства защиты размещены по структуре сети в соответствии с исходной матрицей соответствия. При обнаружении понижения уровня защищенности, последующими действиями пользователя должны стать: устранение обнаруженных уязвимостей и "узких" мест (обновление конфигурации сети и политики защищенности); повторный анализ защищенности сети, заданной обновленными спецификациями.

Проблема защиты информации в компьютерных сетях является чрезвычайно важной и болезненной для всех пользователей и администраторов сетей. Состояние защищенности динамически изменяется во времени и необходим ее постоянный контроль. Для этой цели уже существуют интеллектуальные средства анализа защищенности, но они еще не вышли на уровень практической реализованности. Поэтому системные администраторы продолжают изыскивать приемы эффективной защиты своих сетей. В работе на примере конкретной локальной компьютерной сети ВУЗа показан подход, основанный на формальном анализе матрицы соответствия средств защиты предъявляемым требованиям защищенности.

Дальнейшая реализация предлагаемого подхода предполагается в программной реализации сопровождения матрицы соответствия и разработки подхода к формированию численных оценок защищенности узлов сети в рамках своих метрик, основанных на качественных методиках анализа угроз.

 

                                                    Список литературы:

1. Системный анализ в защите информации: Учеб. пособие для студентов вузов, обучающихся по специальностям в области информационной безопасности / АА.Шумский, АА.Шелупанов. - М.: Гелиос АРВ, 2005. - 224 с.

2. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ- Петербург, 2001. - 624 с.

3. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // http://www.raai.org/library/library.shtml, 2006. - 9 с.

 4. Столлинг В. Основы защиты сетей. Приложения и стандарты: Пер. с англ. - М.: Издат. дом "Вильямс", 2002. - 432 с.

5.  Эймс В. Шпионские программы: риск и ответственность // Открытые системы. - 2005. - № 2. - С. 42 - 47. 7.

6.  Джангк П., Шим С. Оперативная безопасность в Internet // Открытые системы. - 2004. - № 7. - С. 53 - 59.

8. Бойцев О.М. Удаленное проникновение, или золотые правила безопасности сети // Компьютерная газета HARD'n'SOFT, 2006. - № 10. - С. 3.

 9. Черников Ф. Обзор решений для обеспечения защиты корпоративной информации // CHIP. - 2004. - № 1. - С. 86 - 91.