Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы
Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.01.2019 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы
Михайлов Н.Ю.
Аннотация
В статье представлен обзор двух основных подходов к разрешению проблемы избыточности прав пользователей в информационной системе, а также описание программного модуля визуализации контролируемых зон, разработанного в качестве компоненты программного комплекса для анализа степени защищенности критичных документов от социо-инженерных атак.
Введение
В наше время функционирование предприятий, как государственных, так и частных, немыслимо без автоматизации бизнес-процессов. Каждая организация имеет собственную информационную систему, собранную на основе комплексных решений, широко представленных на информационно-технологическом рынке, или разработанную по индивидуальному заказу под конкретные задачи предприятия. Вместе с тем, привлечение подобных ресурсов выдвигает ряд требований к обеспечению безопасности конфиденциальных данных.
На сегодняшний день, выявление достаточных для работы с критичной информацией прав пользователя - наиболее распространенный среди специалистов в информационной безопасности метод противодействия инсайдерским и социо-инженерным атакам. Избыточность прав пользователей, работающих с критичной информацией, является основным источником злоупотребления пользователями ИС своими правами с целью получения конфиденциальной информации компании и передачи ее злоумышленнику.
Целью доклада является обзор двух основных подходов к разрешению проблемы избыточности прав пользователей в информационной системе, а также описание программного модуля визуализации контролируемых зон, разработанного для программного комплекса для анализа степени защищенности критичных документов от социо-инженерных атак.
Разграничение прав доступа в информационной системе
Все подходы к разрешению проблемы избыточности прав связаны с анализом текущей деятельности пользователя и выявлением аномального поведения пользователя относительно его предшествующего поведения в информационной системе. Таким образом, предлагаемые подходы позволяют выявить совершаемое деструктивное поведение пользователя в информационной системе и прекратить его. Процедуры выявления деструктивного поведения пользователя и прекращения подобных действий требуют больших информационных и организационных ресурсов. В то же время можно уменьшить количество затрачиваемых ресурсов, если проводить профилактику подобных действий.
Проблема предотвращения несанкционированного использования защищаемых ресурсов критически важных инфраструктур решается двумя основными путями: разграничением доступа и организационными мерами. На основе учёта информационных профилей пользователей и в соответствии с возложенными на них задачами среди пользователей выделяются группы по правам доступа к информационным ресурсам. Территория предприятия делится на контролируемые зоны. Оговаривается круг лиц, имеющий доступ к аппаратным средствам, находящимся внутри контролируемой зоны. Применение такого подхода приводит к снижению возможностей пользователя по совершению атипичных действий. Кроме того, данные подходы позволяют сравнительно легко выявить пользователей, замешанных в утечке информации.
Визуализация контролируемых зон информационной системы
Для наглядного представления контролируемых зон и визуализации дифференциации пользователей по правам доступа к ресурсам информационной системы, в рамках более широких научно-исследовательских проектов, поддержанных РФФИ, СПбГУ и Правительством Санкт-Петербурга, был создан программный модуль визуализации контролируемых зон информационной системы.
Программный модуль позволяет визуализировать контролируемые зоны информационной системы для наглядного представления структуры компьютерной сети компании и дифференциации пользователей по правам доступа к аппаратным средствам.
Данные об аппаратных средствах и пользователях, а также о связях между компонентами информационной системы извлекаются из базы данных, разработанной в рамках проекта по созданию программного комплекса для анализа защищённости критичных документов от социо-инженерных атак. избыточность право пользователь информационный
Пользователю программного модуля доступны инструменты для визуализации отдельных контролируемых зон в виде графа, в котором вершинами являются аппаратные средства и пользователи информационной системы, а дугами -- связи между ними. Визуально различимы вершины, соответствующие пользователям из различных групп по правам доступа к информационным ресурсам.
Описание работы программы.
При запуске программы появляется интерфейс, который позволяет пользователю начать работу (рисунок 1).
Рисунок 1. Основной интерфейс приложения
Реализованы три варианта ввода данных об информационной системе:
1) начать ввод характеристик автоматизированной информационной системы, нажав доступную кнопку «Добавить». Для обеспечения целостности информации, передаваемой в базу данных, кнопки добавления зависимых сущностей (в данном случае это все объекты, так как объект «автоматизированная информационная система» является главным по отношению к ним) остаются недоступными до тех пор, пока не будет введена информация о главном объекте;
2) создать пустую базу данных и постепенно добавлять в нее информацию, нажав «Создать БД»;
3) загрузить ранее созданную БД.
При выборе кнопки «Загрузить» на первом шаге в программу загружаются данные из уже существующей базы данных. Впоследствии к этой базе данных можно добавлять новую информацию и записывать ее с помощью кнопки «Сохранить».
Когда с программой связана конкретная база данных, становится доступна кнопка «Очистить БД», при нажатии на которую из всех таблиц базы удаляются данные, но сами таблицы не удаляются.
При добавлении хотя бы одной платформы также становится доступна кнопка «Нарисовать». При нажатии на нее появляется новое окно (рисунок 2), в котором визуализированы текущие данные, характеризующие информационную систему.
Рисунок 2. Визуализация модели информационной системы
Данные представляются в виде графа, вершинами которого являются компьютеры и пользователи. Каждая вершина изображается в виде прямоугольника. Внутри прямоугольника содержится изображение, характеризующее тип вершины (пользователь это или компьютер). При этом для компьютера отображается тип платформы (L2Commutator, L3Commutator, Firewall, Workstation, ApplicationServer, WorkstationGroup или неизвестный тип). Кроме того отображается текстовое значение, которое в случае пользователя является его фамилией, а в случае компьютера -- порядковым номером. Рамки прямоугольников для пользователей раскрашены в различные цвета, в соответствии с принадлежностью пользователя к определённой группе по правам доступа в информационной системе.
При помощи ребер, изображенных стрелками, указывается доступ пользователей к платформам.
Пользователь может выбирать масштаб изображения, используя меню в левой части формы, перетаскивать объекты на экране по своему усмотрению (рисунок 3). Связи при этом не будут потеряны.
Рисунок 3. Пользовательское редактирование
При нажатии правой кнопки мыши в свободной от объектов области экрана, появляется контекстное меню (рисунок 4).
Рисунок 4. Контекстное меню
При выборе пункта «Контролируемые зоны» открывается окно управления визуализацией контролируемых зон (рисунок 5). То же самое происходит при нажатии кнопки «Контролируемые зоны» на верхней панели.
Рисунок 5. Окно управления визуализацией контролируемых зон
В этом окне активны кнопки для визуализации контролируемых зон, добавленных пользователем в базу данных. При нажатии на кнопку открывается окно, в котором визуализирована соответствующая контролируемая зона (рисунок 6).
Рисунок 6. Визуализация отдельной контролируемой зоны
Заключение
Программный модуль обеспечивает наглядное представление контролируемых зон информационной системы. Наряду с визуализацией модели всей информационной системы стало доступно отображение отдельных контролируемых зон, что необходимо при работе с информационными системами с большим числом пользователей и аппаратных средств. При использовании для визуализации библиотеки Graph# удалось уйти от статических изображений. Доступно ручное редактирование положения объектов информационной системы на схеме, добавление, удаление, объектов информационной системы и связей между ними непосредственно на схеме. Визуально различимы пользователи с различными правами доступа.
Специалисты по обеспечению безопасности могут использовать данное программное обеспечение для выявления слабых мест в архитектуре информационных систем.
Литература
1. Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170-176.
2. Тулупьева Т. В., Тулупьев А. Л., Пащенко А. Е., Степашкин М. В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22--24 октября, 2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113-114.
3. Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23-25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008.
4. Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей информационных систем, с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1(12).
5. Тулупьев А.Л., Пащенко А.Е., Азаров А.А. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 2(12).
6. Тулупьев А.Л., Пащенко А.Е., Азаров А.А. Информационные модели компонент комплекса «информационная система - персонал», находящегося под угрозой социоинженерных атак. // Труды СПИИРАН. 2010. Вып. 3(13).
7. Eric Shaw, Ph.D., Keven G. Ruby, M.A. and Jerrold M. Post, M.D. The Insider Threat to Information Systems.
Размещено на Allbest.ru
...Подобные документы
Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.
дипломная работа [2,6 M], добавлен 05.06.2011Анализ степени уязвимости объекта информационной деятельности. Характеристика опасных каналов утечки информации на предприятии ООО "FitMax", методы и средства ее защиты. Модель нарушителей. Расчет степени защищенности объекта и материального ущерба.
дипломная работа [4,1 M], добавлен 14.02.2014Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Анализ правоохранительных документов в системах IP-телефонии. Патентный поиск. Технические требования к проектируемому системному модулю. Разработка моделей AS-IS, TO-BE. Выделение сущностей, атрибутов, ключей, связей. Угрозы информационной безопасности.
курсовая работа [1,7 M], добавлен 25.05.2016Определение последствий информационных атак, которые могут воздействовать на аппаратное, общесистемное или прикладное программное обеспечение. Анализ преимуществ централизованного управления пользователями и компьютерами в масштабах предприятия.
презентация [2,6 M], добавлен 28.06.2017Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.
дипломная работа [2,0 M], добавлен 05.06.2011Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.
дипломная работа [509,5 K], добавлен 05.06.2011Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015Анализ средств визуализации. Разработка программы-расширения для визуализатора инженерных и научных расчетов Compaq Array Visualizer на языке Фортран. Оценка экономической эффективности и конкурентоспособности созданного программного обеспечения на рынке.
дипломная работа [335,4 K], добавлен 10.09.2010Состояние систем управления инженерными сетями. Выбор системы-прототипа и ее описание со всеми видами обеспечения. Разработка автоматизированной информационной системы мониторинга инженерных сетей, принцип работы и используемое программное обеспечение.
дипломная работа [1,9 M], добавлен 21.01.2015Детализация функций системы и требования к информационной системе. Анализ категорий пользователей. Этапы внедрения автоматизированной информационной системы на предприятии. Описание таблиц базы данных. Защита данных от несанкционированного доступа.
дипломная работа [1,0 M], добавлен 22.07.2015Анализ информации, циркулирующей в автоматизированной информационной системе. Выбор класса защищенности для разрабатываемой системы. Определение периметра безопасности, с указанием не защищенных областей. Горизонтальное и вертикальное проектирование.
курсовая работа [895,6 K], добавлен 30.11.2008Проектирование информационной системы "учет гостиничных номеров" в среде 1С. Создание структуры подсистем, констант, перечислений, справочников, документов, регистров, объектов бухгалтерского учета и отчетов. Разработка ролей и интерфейсов пользователей.
курсовая работа [917,4 K], добавлен 02.03.2014Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Анализ информационной системы салона сотовой связи. Разработка модели бизнес-процессов учебной информационной системы. Создание справочников и их заполнение, документов и их программного кода. Порядок разработки регистров, трех видов планов и отчетов.
курсовая работа [1,4 M], добавлен 05.06.2013Понятие асимметрии регионального развития, основные подходы и методы его оценки. Проектирование системы визуализации результатов расчётов в форме таблицы, диаграммы и карты в рамках оценки асимметрии с учётом основных требований к программному модулю.
дипломная работа [2,0 M], добавлен 08.12.2013