Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы

Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.01.2019
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы

Михайлов Н.Ю.

Аннотация

В статье представлен обзор двух основных подходов к разрешению проблемы избыточности прав пользователей в информационной системе, а также описание программного модуля визуализации контролируемых зон, разработанного в качестве компоненты программного комплекса для анализа степени защищенности критичных документов от социо-инженерных атак.

Введение

В наше время функционирование предприятий, как государственных, так и частных, немыслимо без автоматизации бизнес-процессов. Каждая организация имеет собственную информационную систему, собранную на основе комплексных решений, широко представленных на информационно-технологическом рынке, или разработанную по индивидуальному заказу под конкретные задачи предприятия. Вместе с тем, привлечение подобных ресурсов выдвигает ряд требований к обеспечению безопасности конфиденциальных данных.

На сегодняшний день, выявление достаточных для работы с критичной информацией прав пользователя - наиболее распространенный среди специалистов в информационной безопасности метод противодействия инсайдерским и социо-инженерным атакам. Избыточность прав пользователей, работающих с критичной информацией, является основным источником злоупотребления пользователями ИС своими правами с целью получения конфиденциальной информации компании и передачи ее злоумышленнику.

Целью доклада является обзор двух основных подходов к разрешению проблемы избыточности прав пользователей в информационной системе, а также описание программного модуля визуализации контролируемых зон, разработанного для программного комплекса для анализа степени защищенности критичных документов от социо-инженерных атак.

Разграничение прав доступа в информационной системе

Все подходы к разрешению проблемы избыточности прав связаны с анализом текущей деятельности пользователя и выявлением аномального поведения пользователя относительно его предшествующего поведения в информационной системе. Таким образом, предлагаемые подходы позволяют выявить совершаемое деструктивное поведение пользователя в информационной системе и прекратить его. Процедуры выявления деструктивного поведения пользователя и прекращения подобных действий требуют больших информационных и организационных ресурсов. В то же время можно уменьшить количество затрачиваемых ресурсов, если проводить профилактику подобных действий.

Проблема предотвращения несанкционированного использования защищаемых ресурсов критически важных инфраструктур решается двумя основными путями: разграничением доступа и организационными мерами. На основе учёта информационных профилей пользователей и в соответствии с возложенными на них задачами среди пользователей выделяются группы по правам доступа к информационным ресурсам. Территория предприятия делится на контролируемые зоны. Оговаривается круг лиц, имеющий доступ к аппаратным средствам, находящимся внутри контролируемой зоны. Применение такого подхода приводит к снижению возможностей пользователя по совершению атипичных действий. Кроме того, данные подходы позволяют сравнительно легко выявить пользователей, замешанных в утечке информации.

Визуализация контролируемых зон информационной системы

Для наглядного представления контролируемых зон и визуализации дифференциации пользователей по правам доступа к ресурсам информационной системы, в рамках более широких научно-исследовательских проектов, поддержанных РФФИ, СПбГУ и Правительством Санкт-Петербурга, был создан программный модуль визуализации контролируемых зон информационной системы.

Программный модуль позволяет визуализировать контролируемые зоны информационной системы для наглядного представления структуры компьютерной сети компании и дифференциации пользователей по правам доступа к аппаратным средствам.

Данные об аппаратных средствах и пользователях, а также о связях между компонентами информационной системы извлекаются из базы данных, разработанной в рамках проекта по созданию программного комплекса для анализа защищённости критичных документов от социо-инженерных атак. избыточность право пользователь информационный

Пользователю программного модуля доступны инструменты для визуализации отдельных контролируемых зон в виде графа, в котором вершинами являются аппаратные средства и пользователи информационной системы, а дугами -- связи между ними. Визуально различимы вершины, соответствующие пользователям из различных групп по правам доступа к информационным ресурсам.

Описание работы программы.

При запуске программы появляется интерфейс, который позволяет пользователю начать работу (рисунок 1).

Рисунок 1. Основной интерфейс приложения

Реализованы три варианта ввода данных об информационной системе:

1) начать ввод характеристик автоматизированной информационной системы, нажав доступную кнопку «Добавить». Для обеспечения целостности информации, передаваемой в базу данных, кнопки добавления зависимых сущностей (в данном случае это все объекты, так как объект «автоматизированная информационная система» является главным по отношению к ним) остаются недоступными до тех пор, пока не будет введена информация о главном объекте;

2) создать пустую базу данных и постепенно добавлять в нее информацию, нажав «Создать БД»;

3) загрузить ранее созданную БД.

При выборе кнопки «Загрузить» на первом шаге в программу загружаются данные из уже существующей базы данных. Впоследствии к этой базе данных можно добавлять новую информацию и записывать ее с помощью кнопки «Сохранить».

Когда с программой связана конкретная база данных, становится доступна кнопка «Очистить БД», при нажатии на которую из всех таблиц базы удаляются данные, но сами таблицы не удаляются.

При добавлении хотя бы одной платформы также становится доступна кнопка «Нарисовать». При нажатии на нее появляется новое окно (рисунок 2), в котором визуализированы текущие данные, характеризующие информационную систему.

Рисунок 2. Визуализация модели информационной системы

Данные представляются в виде графа, вершинами которого являются компьютеры и пользователи. Каждая вершина изображается в виде прямоугольника. Внутри прямоугольника содержится изображение, характеризующее тип вершины (пользователь это или компьютер). При этом для компьютера отображается тип платформы (L2Commutator, L3Commutator, Firewall, Workstation, ApplicationServer, WorkstationGroup или неизвестный тип). Кроме того отображается текстовое значение, которое в случае пользователя является его фамилией, а в случае компьютера -- порядковым номером. Рамки прямоугольников для пользователей раскрашены в различные цвета, в соответствии с принадлежностью пользователя к определённой группе по правам доступа в информационной системе.

При помощи ребер, изображенных стрелками, указывается доступ пользователей к платформам.

Пользователь может выбирать масштаб изображения, используя меню в левой части формы, перетаскивать объекты на экране по своему усмотрению (рисунок 3). Связи при этом не будут потеряны.

Рисунок 3. Пользовательское редактирование

При нажатии правой кнопки мыши в свободной от объектов области экрана, появляется контекстное меню (рисунок 4).

Рисунок 4. Контекстное меню

При выборе пункта «Контролируемые зоны» открывается окно управления визуализацией контролируемых зон (рисунок 5). То же самое происходит при нажатии кнопки «Контролируемые зоны» на верхней панели.

Рисунок 5. Окно управления визуализацией контролируемых зон

В этом окне активны кнопки для визуализации контролируемых зон, добавленных пользователем в базу данных. При нажатии на кнопку открывается окно, в котором визуализирована соответствующая контролируемая зона (рисунок 6).

Рисунок 6. Визуализация отдельной контролируемой зоны

Заключение

Программный модуль обеспечивает наглядное представление контролируемых зон информационной системы. Наряду с визуализацией модели всей информационной системы стало доступно отображение отдельных контролируемых зон, что необходимо при работе с информационными системами с большим числом пользователей и аппаратных средств. При использовании для визуализации библиотеки Graph# удалось уйти от статических изображений. Доступно ручное редактирование положения объектов информационной системы на схеме, добавление, удаление, объектов информационной системы и связей между ними непосредственно на схеме. Визуально различимы пользователи с различными правами доступа.

Специалисты по обеспечению безопасности могут использовать данное программное обеспечение для выявления слабых мест в архитектуре информационных систем.

Литература

1. Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170-176.

2. Тулупьева Т. В., Тулупьев А. Л., Пащенко А. Е., Степашкин М. В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22--24 октября, 2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113-114.

3. Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23-25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008.

4. Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей информационных систем, с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1(12).

5. Тулупьев А.Л., Пащенко А.Е., Азаров А.А. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 2(12).

6. Тулупьев А.Л., Пащенко А.Е., Азаров А.А. Информационные модели компонент комплекса «информационная система - персонал», находящегося под угрозой социоинженерных атак. // Труды СПИИРАН. 2010. Вып. 3(13).

7. Eric Shaw, Ph.D., Keven G. Ruby, M.A. and Jerrold M. Post, M.D. The Insider Threat to Information Systems.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.