
- •СОДЕРЖАНИЕ
- •Вступительное слово
- •Балау Эльвира Игоревна
- •Анацкая Алла Георгиевна
- •КУЛЬТУРА РАСПРОСТРАНЕНИЯ ЛИЧНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ СОЦИАЛЬНЫХ СЕТЕЙ
- •Бутов Олег Сергеевич
- •Мызникова Татьяна Александровна
- •ТЕНДЕНЦИИ РАЗВИТИЯ ПРОГРАММНЫХ ПРОДУКТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Гугняк Роман Борисович
- •Мызникова Татьяна Александровна
- •ПРИМЕНЕНИЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ПРОГНОЗИРОВАНИЯ УГРОЗ WEB-ПРИЛОЖЕНИЯМ
- •Жуков Даниил Эдуардович
- •Толкачева Елена Викторовна
- •ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА РФ В ОБЛАСТИ КАТЕГОРИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
- •Кальницкая Анна Владимировна
- •Семёнова Зинаида Васильевна
- •АНАЛИЗ ПУБЛИКАЦИОННОЙ АКТИВНОСТИ ПО ПРОБЛЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВОДНОГО ТРАНСПОРТА
- •Кирилов Андрей Дмитриевич
- •Толкачева Елена Викторовна
- •СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА МОБИЛЬНЫХ УСТРОЙСТВАХ
- •Ковшарь Игорь Романович
- •Семенова Зинаида Васильевна
- •РАЗРАБОТКА ПРОТОТИПОВ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОБМЕНА ВАЖНОЙ ИНФОРМАЦИЕЙ ЧЕРЕЗ ДЕМИЛИТАРИЗОВАННУЮ ЗОНУ В КОРПОРАТИВНОЙ СЕТИ
- •Лапшин Семён Сергеевич
- •Сапрыкина Надежда Александровна
- •МОДЕЛЬ ИНФОРМАЦИОННОГО ОБЩЕСТВА – ОТРАЖЕНИЕ НОВЫХ ОНТОЛОГИЧЕСКИХ ЗАКОНОМЕРНОСТЕЙ, ОБУСЛОВЛЕННЫХ ВНЕДРЕНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
- •Курочка Раиса Александровна
- •Толкачева Елена Викторовна
- •ИСПОЛЬЗОВАНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЯХ
- •Ложников Павел Сергеевич
- •Сулавко Алексей Евгеньевич
- •Лукин Денис Вадимович
- •Белгородцев Артем Андреевич
- •СПОСОБ ГЕНЕРАЦИИ КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ МУЛЬТИМОДАЛЬНОЙ БИОМЕТРИИ
- •Мазуров Александр Александрович
- •Семенова Зинаида Васильевна
- •ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ПРИЛОЖЕНИЯ «СУШИ МАРКЕТ» СРЕДСТВАМИ ПЛАТФОРМЫ .NET FRAMEWORK И MS SQL SERVER
- •Михальцов Владислав Евгеньевич
- •Михайлов Евгений Михайлович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ РЕАЛИЗАЦИИ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В АС НА БАЗЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ELMA
- •Нигрей Алексей Андреевич
- •Хайдин Борис Игоревич
- •Сулавко Алексей Евгеньевич
- •Пономарев Дмитрий Борисович
- •ОБ ОЦЕНКЕ РЕСУРСНОГО СОСТОЯНИЯ ЧЕЛОВЕКА НА ОСНОВЕ АНАЛИЗА ЭЛЕКТРИЧЕСКОЙ АКТИВНОСТИ МОЗГА
- •Погарский Павел Юрьевич
- •Анацкая Алла Георгиевна
- •КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ
- •Родина Екатерина Витальевна
- •Епифанцева Маргарита Ярополковна
- •СИНТЕЗ СЛУЧАЙНОГО ПРОЦЕССА ПО КОРРЕЛЯЦИОННОЙ ФУНКЦИИ: СОЗДАНИЕ БАЗЫ ПРОЦЕССОВ
- •Рой Дмитрий Александрович
- •Анацкая Алла Георгиевна
- •КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ СТРАХОВОЙ КОМПАНИИ
- •Севостьянов Никита Андреевич
- •Любич Станислав Александрович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ ФРЕЙМВОРКА FLASK ПО ОБЕСПЕЧЕНИЮ РАЗЛИЧНЫХ АСПЕКТОВ ЗАЩИТЫ ДАННЫХ
- •Стадников Денис Геннадьевич
- •Чобан Адиль Гаврилович
- •Шалина Екатерина Викторовна
- •РАСПОЗНАВАНИЕ БИОМЕТРИЧЕСКИХ ОБРАЗОВ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ
- •Ткаченко Михаил Вадимович
- •Любич Станислав Александрович
- •ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ «ЭЛЕКТРОННАЯ ОЧЕРЕДЬ ПРИЕМНОЙ КОМПАНИИ СИБАДИ»
- •Шмаков Антон Константинович
- •Комаров Владимир Александрович
- •ОЦЕНКА ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ МОМЕНТОВ РАСПРЕДЕЛЕНИЯ В КАЧЕСТВЕ ПОКАЗАТЕЛЯ ФОРМЫ ОПРЕДЕЛЯЕМОГО СИГНАЛА
РАЗРАБОТКА ПРОТОТИПОВ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОБМЕНА ВАЖНОЙ ИНФОРМАЦИЕЙ ЧЕРЕЗ ДЕМИЛИТАРИЗОВАННУЮ ЗОНУ В КОРПОРАТИВНОЙ СЕТИ
Ковшарь Игорь Романович
студент группы БИб15-И1 Сибирского государственного автомобильнодорожного университета, г. Омск
E-mail: ikovshar91@gmail.com
СибАДИСеменова Зинаида Васильевна
Доктор пед. наук, зав. кафедрой информационной безопасности, профессор б рского государственного автомобильно-дорожного университета, г. Омск
E-mail: zvs111@gmail.com
АННОТАЦИЯ
Целью данной статьи является разработка прототипов решений для защиты обмена важной нформацией через демилитаризованную зону в корпорат вной сети орган зации. В качестве инструментов для выполнения данной цели, спользовал сь возможности языка программирования PHP, вебсервер Apache база данных MySQL. Указанная сборка программных средств является кроссплатформенной, то есть дает возможность программисту разрабатывать необходимые прототипы решения в различных операционных системах. Результатом данной статьи является комплексная защита существующего веб-приложения, которая способствует снижению риска несанкционированного доступа к ра очей информации. На основе проведенной работы, можно сделать вывод, о достаточности предоставляемых средств в разработке защиты обмена информацией в демилитаризованной зоне корпоративной сети организации.
Ключевые слова: безопасность; базы данных; веб-приложение; DMZ; корпоративная сеть.
Введение
Сегодня трудно себе представить любой аспект нашей жизни без использования информационных технологий. Они используются в образовании, медицине, на транспорте, в искусстве в науке. Современный бизнес тем более не мыслим без использования ИТ. Именно информационные технологии, применяемые эффективно, могут дать бизнесу конкурентные преимущества.
Эффективное использование ИТ также предполагает грамотное объединение информационных ресурсов организации или предприятия в единую распределенную корпоративную сеть.
Однако в этом случае возникает еще более серьезная проблема – защита информационных ресурсов как от внешних, так и внутренних нарушителей. Представленная российской компанией InfoWatch [1], специализирующаяся на информационной безопасности в корпоративном секторе, аналитика по утечкам конфедициальной информации, заставляет серьезно задуматься. Так за
38

последние несколько лет (2011-2017) не наблюдается тенденции к снижению количества утечек (рисунок 1).
Более того, как следует из аналитического отчета [1], больший урон наносят компаниям внутренние нарушители: более, чем в 60% случаев виновниками утечек конфиденциальной информации становятся действующие или бывшие сотрудники компании, включая руководителей и системных администраторов. Это свидетельствует о необходимости уделять особое
СибАДИвнимание демилитаризованной зоне.
Рисунок 1. Динамика роста числа утечек по данным компании InfoWatch
Прототипы решений
Демилитаризованная зона (DMZ) – это зона ограниченного доступа, содержащая внутренние общедоступные сервисы [2].
Таким образом, как правило, DMZ рассматривают как специализированный локальный сегмент корпоративной сети. Что касается общедоступных сервисов, то как правило, это почтовые или web-сервисы.
Здесь особо важным является то, что доступ в DMZ регламентирован: все зависит от того, какие именно правила были заданы межсетевым экраном. Кроме того, в DMZ нет пользователей — там располагаются только серверы
Как отмечают специалисты компании Kerio Technologies, специализирующейся на обеспечении безопасности бизнес - предприятий, назначение DMZ заключается в том, чтобы общедоступные сервера не могли связаться с другими сегментами внутренней сети, в том случае, если эти сервера оказываются взломанными хакерами или пораженными вирусами, т.е. представляют реальную угрозу для остальной части сети [3].
Таким образом, демилитаризованная зона является частью сети (отдельной подсетью), которая отделена межсетевыми экранами, как от публичной сети, так и от корпоративной сети. Кроме того, именно туда (в DMZ) вынесены из локальной сети все общедоступные сервисы, доступ к которым необходим извне.
При создании такой зоны перед администраторами корпоративной сети возникают дополнительные задачи. Необходимо обеспечить разграничение
39

доступа к ресурсам и серверам, расположенным в DMZ, обеспечить конфиденциальность информации, передаваемой при работе пользователей с этими ресурсами, вести контроль за действиями пользователей, а также обеспечить защиту веб-приложения, которое служит интерфейсом для передачи информации между сотрудниками.
В первую очередь для повышения безопасности веб-приложения и поддержки шифрования производится установка и настройка https протокола.
СибАДИДля этого необходимо открыть командную стройку от имени администратора ввести команды для настройки сертификата https (рисунок 2).
Рисунок 2 – Команды настройки сертификата https
При правильном вводе команд командная строка выдаст следующий результат (Рисунок 3).
Рисунок 3 – Генерирование сертификатов
Можно считать, что сертификаты сгенерированы, но существует необходимость прописать в настройках Apache путь к данным сертификатам.
40

Для этого необходимо перейти в директорию с установленным приложением,
например: «С:/Apache24/conf/» и открыть файл «httpd.conf».
В нём необходимо заменить ряд строк, в соответствии с тем перечнем замен, который указан в таблице 1.
|
|
Таблица 1 – Необходимые исправления |
|
|
|
|
|
|
троки по умолчанию |
Необходимые исправления |
|
|
СибАДИ |
|
|
|
#Listen12.34.56.78:80 |
#Listen12.34.56.78:443 |
|
|
Listen80 |
Listen443 |
|
|
#LoadModule ssl module modules/mod ssl.so |
LoadModule ssl module modules/mod ssl.so |
|
|
<IfModule ssl module> |
<IfModule ssl module> |
|
|
SSLRandomSeed startup builtin |
SSLRandomSeed startup builtin |
|
|
SSLRandomSeedconnect builtin |
SSLRandomSeed connect builtin |
|
|
</IfModule> |
SSLMutex default |
|
|
|
SSLSessionCache none |
|
|
|
</IfModule> |
|
|
|
SSLEngine On |
|
|
|
SSLCerificateFile conf/ssl/server.cert |
|
|
|
SSLCertificateKeyFile conf/ssl/server.key |
|
После произведенных действий https протокол успешно установлен на веб-приложение предприятия.
Следующим шагом защиты веб-приложения будет реализация хеширования паролей всех зарегистрированных пользователей. Следовательно, исключается кража паролей пользователей администраторов при различных атаках на базу данных злоумышленниками. Реализация хеширования внедряется в код данного веб-приложения (Рисунок 4).
41

СибАДИР сунок 4 – Разра отка хеширования паролей
После внедрен я данного аспекта безопасности, пароли пользователей в базе данных выглядят примерно так, как показано на рисунке 5.
Рисунок 5 – Демонстрация работы хеширования
И наконец, самым важным разработанным аспектом безопасности является перенаправление файлов с самого DMZ в корпоративную сеть. То есть файлы должны храниться не в папках с веб-приложением, а на удаленном сервере, к которому приложение уже обращается для загрузки, выгрузки и удаления файлов с сервера. Для этого необходимо иметь подключение по локальной сети с самим сервером и внедрить в код команды, что представлено на рисунках 6 и 7.
42

СибАДИР сунок 6 – Перенаправление файлов на сервер
Рисунок 7 - Перенаправление файлов на сервер (2)
Причем, в строчках «setUrl(‘http://192.168.176.129/delete.php’) «$url = ‘http://192.168.176.129’ .file -> path» необходимо прописать ip-адрес необходимого сервера.
Решение реализовано с помощью виртуальной машины «VMWare» и представлено на рисунке 8.
43

СибАДИ |
|||||||
|
Р сунок 8 – Демонстрация работы перенаправления |
|
|||||
|
Заключен е. |
|
|
|
|
|
|
|
В процессе |
анал за |
ыла выявлена |
проблема |
информационной |
||
безопасности в корпорат вных сетях и рассмотрена возможность защиты с |
|||||||
помощью демилитаризованной зоны. |
|
|
|
|
|||
|
Кроме того, |
ыла о еспечена информационная безопасность веб- |
|||||
приложения, которая спосо ствует снижению риска несанкционированного |
|||||||
доступа к рабочей информации. |
|
|
|
|
|
||
Список литературы: |
|
|
|
|
|
||
1. |
Глобальное исследование утечек конфиденциальной информации в 2017 |
||||||
году. |
[Электронный |
ресурс] |
— |
Режим |
доступа: |
||
https://www.infowatch.ru/report2017 |
|
|
|
|
|||
2. |
Руководство по проектированию интернет-периметра: эталонная |
||||||
архитектура CISCO. [Электронный ресурс] — Режим доступа: |
|||||||
https://www.cisco.com/c/dam/global/ru ru/about/brochures/assets/pdfs/crd-internet- |
|||||||
edge design-final jul2015.pdf |
|
|
|
|
|
||
3. |
Что такое DMZ нужен ли он мне? [Электронный ресурс] — Режим |
||||||
доступа: https://www.kerio-by.org/cho takoe DMZ i nujen li on mne.php |
|||||||
4. |
Кармановский |
Н.С., |
Михайличенко |
О.В., |
Савков |
С.В. |
|
Организационноправовое и методическое обеспечение информационной |
|||||||
безопасности / Учебное пособие. – СПб: НИУ ИТМО, 2013. – 148 с. |
|
||||||
5. |
Капоровский В.Е. Сетевое взаимодействие в малых сетях: наук: 09.02.02 |
||||||
Компьютерные сети. СПб, 2017. 59 с. |
|
|
|
|
|||
6. |
Демилитаризация локальной сети. [Электронный ресурс] //RusAdvice.org |
||||||
— Режим доступа: |
http://rusadvice.org/internet/game/demilitarizaciya_lokalnoy_ |
||||||
seti.html |
|
|
|
|
|
|
44