КОНЦЕПЦИЯ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ В РЕЖИМНЫХ ПРЕДПРИЯТИЯХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ
Филиппов Р. А.
Магистрант, Омский государственный технический университет
КОНЦЕПЦИЯ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ В РЕЖИМНЫХ ПРЕДПРИЯТИЯХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ
Аннотация
Локальная вычислительная сеть, как составная часть информационной системы, является активом любого предприятия, который имеет ценность и должен быть надежно защищен. В статье описана концепция системы контроля доступа к локальной сети, в основе которой лежит применение интеллектуальной системы распознавания «образов» рабочих станций. Практическое применение данной концепции позволит повысить качество администрирования и эффективность прогнозирования недопустимых состояний ЛВС, а также предотвратить несанкционированный доступ к сети или сократить время на поиск места проникновения.
Ключевые слова: надежность, интеллектуальная система, локальная сеть.
Fillipov R.A.
Master, Omsk State Technical University
THE CONCEPT OF ACCESS CONROL TO A LOCAL NETWORK IN SECRET COMPANY BASED OF INTELLECTUAL SYSTEM
Abstract
Local area network, as part of an information system is an asset of any enterprise that has a value and must be well protected. The article describes the concept of a network access control system, which is based on the using of intellectual system of recognition of workstations. The practical application of this concept will improve the administration, quality and efficiency of forecasting LAN unacceptable conditions, and prevent unauthorized access to the network or reduce the time to search for a place of penetration.
Keywords: reliability, intelligent system, local area network.
Локальная вычислительная сеть – совокупность кабельной системы, серверов, сетевого оборудования, программного обеспечения и средств вычислительной техники, обеспечивающая реализацию информационных технологий. Локальная вычислительная сеть, как составная часть информационной системы, является активом любого предприятия, который имеет ценность и должен быть надежно защищен. Ценность представляет собой как оборудование локальной вычислительной сети (ЛВС), так и информация, хранящаяся в ЛВС.
В настоящее время разработано множество интеллектуальных систем, распознающих состояния на основе предварительного обучения. Методы распознавания образов успешно применяются при создании интеллектуальных систем различной ориентации для поддержки автоматических процессов. Они предоставляют возможность ввода, хранения, изменения и анализа колоссального объема информации; позволяют выявлять определенные закономерности, присущие изучаемым объектам и явлениям; обеспечивают выбор оптимального решения поставленной задачи. Практическая значимость обусловлено тем, что некоторые задачи, решаемые с помощью интеллектуальных систем, характеризуются недостаточностью априорных данных о характеристиках распознаваемых объектов[1].
Разработанная концепция предполагает использование метода распознавания образов в составе интеллектуальной системы (экспертной системы) управления локальной вычислительной сетью для контроля доступа и идентификации устройств, входящих в её состав. Экспертная система (ЭС) – это система, предназначенная для решения задач с плохо представленной содержательной стороной, для задач, у которых нет алгоритма решения либо он не известен. Система, в которой заложен опыт специалистов в заданной предметной области, представленный знаниями, которые сформулированы на естественном языке или легко взаимодействуют с естественным языком.
В целях информационной безопасности в режимных организацияx рабочие станции имеют определенный и постоянный набор характеристик. То есть пользователь не может самостоятельно изменить их, для этого нужно разрешение отдела информационной безопасности (все устройства опечатаны и разграничен доступ к информации). Чтобы никто не смог скачать важную информацию себе на носитель, ограничен доступ к потенциально опасным устройствам вычислительной техники. К потенциально опасным устройствам вычислительной техники относятся приводы CD и DVD, а также инфракрасные, LPT- и COM- порты, USB и FireWire порты, Wi-Fi и Bluetooth-адаптеры. Каналы связи надежно защищены и внешних воздействий, серверные и кроссовые помещения находятся под постоянной охраной. Проникновение извне практически невозможно. Поэтому особое внимание уделено сотрудникам организации.
Основную опасность составляет «атака подмены устройства», ведь так или иначе, злоумышленнику придется преодолевать пусть недостаточные, но примененные средства защиты, а идентификация конкретного устройства, которое подключается к серверу, проводится редко. Идентификация – процесс присвоения объекту уникального идентификатора. Таким образом, злоумышленник может принести портативный компьютер и, переключив сетевой адаптер легитимного устройства на свое, (или подключив устройство непосредственно к роутеру, сможет обойти физические ограничения, принятые администратором). Иначе говоря, необходим комплексный подход к реализации процедуры идентификации состояний активного сетевого оборудования как динамического объекта с использованием методов распознавания образов.
Концепция предполагает создание программного комплекса для интеллектуализации процесса идентификации рабочих станций сети, выполняющего следующие задачи: сбор и обработку данных, распознавание состояний рабочих станций, классификация и хранение состояний, принятие управляющих решений, подготовка отчетов. Практическое использование данного комплекса позволяет повысить качество администрирования и уровень защищенности данных.
Теория распознавания образов − раздел информатики и смежных дисциплин, развивающий основы и методы классификации предметов, явлений, процессов, сигналов, ситуации, объектов, которые характеризуются конечным набором некоторых свойств и признаков[2].Роль образа будут выполнять специальные сигнатуры. Сигнатура − набор технических характеристик рабочих станций и дополнительного оборудования, входящих в состав ЛВС.
Также все сигнатуры будут «разбавлены солью». В криптографии соль (модификатор) − это строка случайных данных, которая подается на вход хеш-функции вместе с исходными данными. Используется для удлинения строки пароля, что осложняет восстановление группы исходных паролей за один проход полного перебора или с помощью предварительно построенных радужных таблиц. При этом соль не защищает от полного перебора каждого пароля в отдельности. Исходя из назначения, соль должна быть уникальной для каждого пароля из хранимого набора хешей и не является секретной, т.е. хранится рядом с хешем пароля в открытом виде[3].Это «разбавление» предназначено для исключения возможности атаки «имитации», чтобы злоумышленник не смог подменить сигнатуры.
Для начала, администратор записывает сигнатуры всех рабочих станции в базу данных (которая в последующих ситуациях будет выступать в роли «базы знаний» для нашей интеллектуальной системы). Затем система будет постоянно отправлять запрос о состоянии сигнатур на каждую станцию, а взамен будет получать сигнатуры, которые тут же будет проверять с теми, которые есть в базе знаний. Если же система обнаружит несоответствие, она тут же заблокирует доступ, выключит питание рабочей станции и немедленно оповестит администратора. Если имеются какие-либо исключения, то достаточно включить их в базу знаний.
Концепция предполагает создание программы, предназначенной для контроля подключенных к локальной сети предприятия ПК, направленной против осуществления хакерских атак «подмена оборудования». Проводит сравнение всех найденных в локальной сети предприятия компьютерах с зарегистрированными в базе данных и в случае обнаружения «чужого» активного компьютера, выполняет указанные в настройках действия.
Функционально программа делится на три части:
- Клиентская часть;
- Серверная часть;
- УРМ (удаленное рабочее место) администратора;
Клиентская часть.
Устанавливается на контрольной машине. Собирает данные о HDD, установленном оборудовании, операционной системе и устройствах в системе, установленных программах, формируя технологическую карту клиентской машины. Устанавливается и настраивается администратором сети.
Серверная часть размещается на контроллере домена. Постоянно мониторит сеть на наличие незарегистрированных в базе ПК, а также проверяет информацию о сигнатурах с зарегистрированных рабочих станции.
Клиентская часть устанавливается на остальных рабочих станциях локальной сети, подлежащих контролю.
УРМ администратора устанавливается опционально, служит для оперативного оповещения администратора системы об изменениях в структуре сети, а также осуществления функций удаленного монитора, подключаясь через сервер к клиентской машине для оперативного контроля.
Механизм контроля заключается в постоянном обмене сигнатур клиентов с сервером. Сигнатура в данном случае – зашифрованная 128 битным ключом сжатая технологическая карта рабочей станции.
Все случаи, пропажи, изменения, возобновления передачи сигнатур фиксируются сервером и опционально передаются на УРМ администратора.
Описанная выше концепция обеспечит управление сложным динамическим многопараметрическим активным сетевым оборудованием и повышенный уровень информационной безопасности оборудования локальной сети, и защитит информацию, а также предоставит интеллектуальную поддержку механизма администрирования ЛВС.
Но эффективность работы будет зависеть от скорости обучения. Требуют определенного опыта реальной работы с угрозой. Система, на которую не совершается никаких покушений либо эти покушения носят неизменный характер, будет простаивать и утратит свою интеллектуальность. Поэтому для максимальной отдачи в работе с новой технологией следует учитывать фактор ее применимости к решению задачи и если она действительно необходима, поставить систему перед рядом реальных задач.
Литература
- Ю. Н. Филиппович, А. Ю. Филиппович. Системы искусственного интеллекта: Учебное пособие, 2009. — 312с.
- Е.В. Котельников, В. Ю. Колевато. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей // Вятский государственный университет – Статья, 2010 – 32с.
- Википедия [Электронный ресурс] /Соль (криптография) – Режим доступа: https://goo.gl/dt7gTB
References
- Y. N. Filippovich, A. Y. Filippovich. Artificial Intelligence Systems: A Tutorial, 2009. – 312p.
- EV Kotelnikov, V. Y. Kolevatov. Artificial intelligence techniques in problems of security of computer networks // Vyatka State University - Section 2010 – 32p.
- Wikipedia [Electronic resource] / Salt (cryptography) – Mode of access: https://goo.gl/dt7gTB