Разработка системы, предназначенной для анализа активности пользователей
Исследование вопросов, связанных с информационной безопасностью. Особенности использования политики минимальных привилегий пользователя. Шифрование конфиденциальной информации. Сбор аналитической информации о действиях пользователей на компьютере.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 27.02.2019 |
Размер файла | 18,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Воронежский институт высоких технологий
Разработка системы, предназначенной для анализа активности пользователей
Тамбовцев Г.А., Маркова А.А., Косых А.В.
Аннотация
Работа посвящена исследованию вопросов, связанных с информационной безопасностью. Нет возможностей для того, чтобы полным образом устранить риск внутренних атак, но можно максимально сократить вероятность их возникновения, предприняв необходимый комплекс мер. Проведено рассмотрение некоторых из них: использование политик с минимальными привилегиями пользователя, использование продуктов фильтрации почтового контента, шифрование конфиденциальной информации. Разрабатываемая программа предназначена для сбора аналитической информации о действиях пользователей на компьютере и сохранения её в файл для последующего его просмотра и анализа. Для реализации программного решения описанной выше задачи удаленного администрирования были выбраны: в качестве языка программирования С# и С++, в качестве среды программирования -- Microsoft Visual Studio 2012.Программа представлена файлом с настройкой пути к лог - файлу, лог - файлом, двумя исполняемыми файлами.
Ключевые слова: защита информации, программа, передача данных.
Annotation
The paper is devoted to the study of issues related to information security. There are no opportunities to fully eliminate the risk of internal attacks, but you can minimize the likelihood of their occurrence by taking the necessary measures. Reviewed some of them: use policies with minimal user privileges, use of the products of filtering mail content, encryption of confidential information. Develop programs designed to collect analytical data about user activity on the computer and save it in a file for subsequent viewing and analysis. For the implementation of the software solutions described above tasks remote administration was selected as the programming language of C# and C++ as the programming environment -- Microsoft Visual Studio 2012.The program presents a file by setting the path to your log file, log file, two binary files.
Key words: information protection, program, data transfer.
Внутренние атаки чаще всего совершаются людьми, которые имеют доступ к сети и системам. Это могут быть любые люди, злоупотребляющие своими привилегиями, такие как недовольные сотрудники, или материально ответственные люди, или временные работники, или соискатели, устраивающиеся на работу с целью взлома.
В связи с этим стоит ожидать различные ситуации [1-3], такие как преднамеренное заражение компьютеров, с целью нарушить работу, внедрение шпионских программ для получения информации о деятельности сотрудников, для кражи паролей или копирования конфиденциальной информации для дальнейшего использования.
Стратегии построения защиты большинства организаций направлены преимущественно на внешние вторжения. Объясняется это тем, что психологически человеку неприятно думать о том, что предать может кто-то «свой». Основа такой защиты заключалась в межсетевом экране, который стоит между пользователями, сервером и внешним миром. Но часто такой метод бывает ошибочным.
Предприятия защищаются в основном при помощи различных решений безопасности, таких как брендмауэр, системы обнаружения вторжений или унифицированного управления угрозами. Они занимаются фильтрованием сетевого траффика в поисках возможного нежелательного или вредоносного содержимого. К сожалению для таких методов внутренний трафик находится вне досягаемости.
В случае использования IDS перед администраторами сети появляется проблема. Ведь если необходимо защитить сеть изнутри целиком это потребует достаточно больших информационных мощностей и вычислительных ресурсов. К тому же при тотальном контроле повышается нагрузка на сети, что в конечном итоге потребует её перепланировку. Издержки на приобретение компонентов IDS и перепланировку сети могут повлечь сомнения в целесообразности такого подхода. Кроме того даже при максимальных затратах такие системы не обеспечивают защиту от неизвестных типов атак.
Конечно же, невозможно полностью устранить риск внутренних атак, но можно максимально сократить вероятность их возникновения, предприняв необходимый комплекс мер. Рассмотрим некоторые из них.
Использование политик с минимальными привилегиями пользователя, которых хватает только для решения поставленных задач. Этим обеспечивается недоступность данных всем пользователям. Такие данные должны предоставляться только тем пользователям, которым они нужны для работы, а не всем отделам.
Использование продуктов фильтрации почтового контента, например, для блокировки сообщений, содержащих определенные слова. Это необходимо для того, чтобы сотрудник не мог отправить конфиденциальные данные за пределы предприятия.
Необходимо использовать контроль USB устройств для предотвращения выноса информации, отключать USB устройства на компьютерах тех сотрудников, которым они не требуются. Так же с помощью специальных утилит можно вести журнал активности использования USB устройств.
При аудите доступа к файлам сотрудник не должен получать доступ к файлам, которые не нужны ему для работы.
Шифрование конфиденциальной информации усложнит доступ, как во внутренней, так и во внешней сети предприятия.
Это лишь некоторые методы, которые стоит предпринять для защиты своей сети от внутренних угроз.
В связи с тем, что на предприятии установлены компьютеры не высокой производительности, требования к системе обнаружения должны быть низкими. Она должна состоять из программы кейлоггера, который должен отслеживать нажатия клавиш в приложениях и записывать это в лог-файл, который должен располагаться в недоступном месте для пользователя. Лог-файл должен сканироваться системным администратором на предмет выявления угроз, ключевых слов и нажатий клавиш с определенной периодичностью, устанавливаемой самим администратором или контролирующей службой. Должна использоваться программа контроля USB устройств, которая должна вести журнал об интенсивности использования накопителей. Программный продукт должен работать в скрытом режиме и составлять и сохранять отчеты в указанном месте.
В свете требований [4-6], предъявляемых к процессу соблюдения политик ИБ, были рассмотрены возможности, предоставляемые рабочими станциями сети предприятия, указывающие на целесообразность разработки системы слежения за пользователями.
Разрабатываемая программа предназначена для сбора аналитической информации [79] о действиях пользователей на компьютере и сохранения её в файл для последующего его просмотра и анализа.
Сформулируем основные требования, предъявляемые к разрабатываемой системе мониторинга активности пользователей.
Во-первых, программный продукт должен отслеживать нажатия клавиш пользователем и отображать, в каком активном окне они были совершены. Это обусловлено необходимостью слежения за действиями пользователей, для выявления нарушения политик информационной безопасности а так же трудовой дисциплины.
Во-вторых, программа должна отслеживать и распознавать подключаемые USB устройства, а так же отслеживать создание, изменение и удаление файлов и папок находящихся на них. Это поможет отследить вынос конфиденциальной информации с предприятия.
В-третьих, программа должна запускаться и работать в скрытом от пользователя режиме, для предотвращения попыток обхода возможностей утилиты. Так же для упрощённого доступа к информации лог - файлы должны называться в соответствии с текущей датой и меняться при наступлении следующей.
В-четвертых, программа должна нормально функционировать в ОС Windows XP/7, быть устойчивой к сбоям, неправильным действиям пользователя, корректно обрабатывать возможные аварийные завершения (отключение питания).
Для реализации программного решения описанной выше задачи удаленного администрирования были выбраны: в качестве языка программирования -- С# и С++, в качестве среды программирования -- Microsoft Visual Studio 2012. Выбор обуславливается тем, что C# относится к семье языков с C-подобным синтаксисом, из них его синтаксис наиболее близок к C++ и Java. Язык имеет статическую типизацию, поддерживает полиморфизм, перегрузку операторов (в том числе операторов явного и неявного приведения типа), делегаты, атрибуты, события, свойства, обобщённые типы и методы, итераторы, анонимные функции с поддержкой замыканий, LINQ, исключения, комментарии в формате XML.
Программа представлена файлом с настройкой пути к лог - файлу, лог - файлом, двумя исполняемыми файлами.
В программе предусмотрено начало работы при старте системы. Так как программа не имеет интерфейса, при запуске она никак не оповещает пользователя о активности. Единственное, что может заметить пытливый взгляд пользователя это подозрительное имя процесса, который отображается в диспетчере задач.
Для указания места создания лог - файлов используется файл *. bat в котором в текстовом виде латинскими буквами пишется путь.
При открытии лог - файла можно увидеть сообщение о начале мониторинга, так же видно сообщение о нажатии клавиш или их комбинаций и название активного окна в момент нажатия клавиш.
При подключении USB устройства создается сообщение о начале наблюдения или об ошибке, в случае его невозможности и сообщения о создании, изменении или удалении файлов.
При включении компьютера с установленным USB устройством сообщение о начале наблюдения не создается, но отслеживание активности исправно производится.
Перед всеми событиями указывается время, в которое они произошли.
Так же в работе представлена программа, которая сканирует лог файлы по требованию. В процессе выполнения продукт действует по определенным алгоритмам [10] и помечает курсивом подозрительные сообщения. Примеры сообщений, которые должны считаться подозрительными указывает ответственный сотрудник. Все найденные и помеченные сообщения переносятся в отдельный файл, что должно облегчить мониторинг подозрительной активности пользователя.
Программа имеет интерфейс, в котором указывается расположение основного лог - файла и файла предупреждений. Так же в программе присутствует библиотека подозрительных сочетаний клавиш, которые должны отслеживаться.
информационный безопасность шифрование конфиденциальный
Выводы
В процессе выполнения данной работы были рассмотрены различные системы анализа активности пользователей и программного обеспечения. Подробно рассмотрены системы отслеживания действий пользователей, такие как кейлоггеры и USB мониторы. Были изучены существующие материалы по данной теме, произведено ознакомление с алгоритмической и методологической базой. На основе произведенного анализа принципов мониторинга был разработан программный продукт на языке С#, выполняющий задачи отслеживания нажатий клавиш и их комбинаций, активных окон во время нажатий, а так же распознавание и слежение за USB устройствами.
Литература
1. Львович И.Я. Факторы угрозы экономической безопасности государства / И.Я.Львович, А.А.Воронов, Ю.П.Преображенский // Информация и безопасность. 2006. Т. 9. № 1. С. 36-39.
2. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я.Львович, А.А.Воронов // Информация и безопасность. 2011. Т. 14. № 3. С. 469-470.
3. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А.Воронов, И.Я.Львович, Ю.П.Преображенский, В.А.Воронов // Информация и безопасность. 2006. Т. 9. № 2. С. 8-11.
4. Пеньков П.В. Экспертные методы улучшения систем управления / П.В.Пеньков // Вестник Воронежского института высоких технологий. 2012. № 9. С. 108-110.
5. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю.Черников, Р.В.Корольков // Моделирование, оптимизация и информационные технологии. 2014. № 2 (5). С. 16.
6. Преображенский Ю.П. Разработка методов формализации задач на основе семантической модели предметной области / Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 075-077.
7. Зяблов Е.Л. Разработка лингвистических средств интеллектуальной поддержки на основе имитационно-семантического моделирования / Е.Л.Зяблов, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2009. № 5. С. 024-026.
8. Фомина Ю.А. Принципы индексации информации в поисковых системах / Ю.А.Фомина, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2010. № 7. С. 98-100.
9. Зяблов Е.Л. Построение объектно-семантической модели системы управления / Е.Л.Зяблов, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 029-030.
10. Лисицкий Д.С. Построение имитационной модели социально-экономической системы / Д.С.Лисицкий, Ю.П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 135-136.
Размещено на Allbest.ru
...Подобные документы
Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.
курсовая работа [2,0 M], добавлен 17.11.2011Анализ автоматизированных информационных технологий, применяемых в экономике. Особенности экономической информационной системы, предназначенной для поиска, хранения и выдачи информации по запросам пользователей. Поиск информации с помощью баз данных.
курс лекций [1,4 M], добавлен 27.01.2010Установка привилегий доступа определенного пользователя, виды привилегий и ключевые слова в операторе. Лишение пользователя права назначать привилегии. Структура данных и алгоритм, описание работы программы, имя пользователя, пароль и создание прав.
курсовая работа [207,2 K], добавлен 12.08.2011Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись. Алгоритм создания сетевого архива.
реферат [713,2 K], добавлен 15.12.2010Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа [487,2 K], добавлен 17.03.2014Изучение ведущих технологий шифрования и обмена данными. Выбор и разработка архитектуры сетевой технологии управления ключами пользователей. Разработка логической модели базы данных, основных форм и интерфейсов, основных алгоритмов обработки информации.
курсовая работа [586,6 K], добавлен 18.12.2011Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.
курсовая работа [1,3 M], добавлен 17.06.2017Общая характеристика и функции автоматизированной информационной системы. Анализ политики безопасность. Категории пользователей и оценка существующих рисков. Внедрение организационных мер по защите информации, оценка их экономической эффективности.
дипломная работа [6,5 M], добавлен 08.06.2014Анализ предметной области и разработка проекта информационной системы по поддержке пользователей на базе 1С: Предприятие. Проведение формализации логических моделей информационных процессов и процедур в проектной системе. Реализация функций системы 1С.
дипломная работа [1,9 M], добавлен 27.01.2013Сущность информационной безопасности. Руководство системного программиста. Запуск и работа в программе. Редактирование и добавление материала. Разработка электронного учебного пособия на тему "шифрование информации" в среде программирования Delphi.
курсовая работа [241,0 K], добавлен 22.02.2015Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.
реферат [58,9 K], добавлен 27.02.2009Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Ключевые потребности пользователей. Работа с учетными записями пользователей. Регистрация заказа. Обработка электронных платежей. Выявление технически подготовленных автомобилей. Разработка диаграмм вариантов использования. Проектирование базы данных.
курсовая работа [664,0 K], добавлен 31.10.2014Разработка программного продукта для анализа деловой активности предприятия с помощью системы "1С: Предприятие 8.1". Методика анализа. Показатели деловой активности предприятия. Требования к системе и защите информации. Руководство пользователя.
курсовая работа [878,1 K], добавлен 28.05.2013Основы правового регулирования отношений, связанных с конфиденциальной информацией. Ответственность за неправомерные действия в отношении использования информации. Порядок учета, хранения и использования документов, содержащих конфиденциальную информацию.
курсовая работа [18,6 K], добавлен 02.03.2011Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Понятия информационной системы и автоматических информационных систем, их классификация и разновидности, функциональные особенности. Принципы построения, особенности использования в юридической сфере. Правила использования и инструкция пользователя.
контрольная работа [30,4 K], добавлен 24.07.2014Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011