ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПУТЕМ РЕАЛИЗАЦИИ МЕР ПО ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ
УРОВНЯ УЗЛА Астаулов Р.А.1, Тимохович А.С.2
'Астаулов Роман Алексеевич — бакалавр, направление: информационная безопасность;
2Тимохович Александр Степанович — кандидат педагогических наук, доцент, кафедра безопасности информационных технологий, Институт информатики и телекоммуникаций Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева,
г. Красноярск
Аннотация: в статье проанализированы некоторые системы обнаружения вторжений (СОВ), а также приведена методика конфигурирования одной из них. На сегодняшний момент существуют разнообразные СОВ, которые способны справиться с их основной задачей: обнаружить и, по возможности, предотвратить действия злоумышленника на сетевом или локальном уровнях. Рассматриваемая СОВ OSSEC показала себя легко настраиваемой и простой в эксплуатации. А то, что она является открытой, позволяет самостоятельно создавать правила, изменять ее конфигурацию и участвовать в разработке. Таким образом, СОВ - это современное СЗИ, способное обеспечить необходимый уровень защищенности ИС от злоумышленников, а также соответствовать требованиям регулирующих органов.
Ключевые слова: система обнаружения вторжений, система защиты, Ossec, информационная безопасность.
Средства обнаружения вторжений (СОВ) - программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней. [1] В соответствии с Приказом ФСТЭК №31, защита информации посредством СОВ осуществляется от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации, в том числе от деструктивных информационных воздействий (компьютерных атак), следствием которых может стать нарушение функционирования автоматизированной системы управления.
В таблице 1 рассмотрены основные Open Sourse СОВ уровня узла.
Таблица 1. Сравнение СОВ
КриТерий^^^^^^ OSSEC Samhain Osiris
поддерживаемые ОС Linux, OpenBSD, FreeBSD, Mac OS X, Solaris, Windows Unix, Linux, Windows Windows, Mac OS X
поддерживаемые модули модуль целостности файлов, модуль оповещения о вторжениях, модуль мониторинг реестра Windows Модуль целостности файлов, мониторинг портов Модуль целостности файлов
наличие межсетевого экрана + - -
возможность распределенного управления + + -
поддержка русского языка + - -
Исходя из полученных данных, была выбрана СОВ OSSEC, так как в ней присутствует поддержка русского языка, она поддерживает большее количество операционных систем, а также имеет встроенный межсетевой экран. Она проста в настройке и может быть интегрирована с другими средствами защиты информации, такими как Snort или OSSIM.
Конфигурирование рассматриваемой СОВ условно можно разделить на три этапа:
1) непосредственная установка OSSEC;
2) настройка параметров;
3) тестирование работоспособности.
В ходе тестирования было установлено, что при грамотной настройке правил OSSEC способна обнаружить многие атаки на ИС, в том числе подбор паролей, сканирование портов, а также атаки, совершаемые локальными пользователями.
Таким образом, даже не сертифицированная СОВ - это хорошее СЗИ, которое способно функционировать в целях обнаружения аномального поведения в ИС, что позволяет противодействовать информационным угрозам безопасности.
Список литературы
1. Методический документ ФСТЭК России от 6 марта 2012 г. «Профили защиты систем обнаружения вторжений». [Электронный ресурс]: Режим доступа: http://fstec.ru/component/attachments/download/321/ (дата обращения: 15.04.2017).
2. Обзор корпоративных IPS-решений на российском рынке. [Электронный ресурс]: Режим доступа: https://www.anti-malware.ru/IPS_russian_market_review_2013/ (дата обращения: 3.05.2017).
3. Новый подход к защите информации - средства обнаружения вторжений. [Электронный ресурс]: Режим доступа: http://www.jetinfo.ru/artide/ib/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh/ (дата обращения: 03.05.2017).
СПОСОБЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КАНАЛЕ С ПОМЕХАМИ, ПРЕДУСМОТРЕННЫЕ В СТАНДАРТЕ СПУТНИКОВОГО ТЕЛЕВЕЩАНИЯ DVB-S2 Кальдина Е.А.1, Тимохович А.С.2
'Кальдина Екатерина Андреевна — студент;
2Тимохович Александр Степанович — кандидат педагогических наук, доцент, кафедра безопасности информационных технологий, Сибирский государственный аэрокосмический университет им. акад. М.Ф. Решетнева,
г. Красноярск
Аннотация: в данной статье обозреваются способы защиты информации от помех, предусмотренные в стандарте ETSI TR '02 376 V'.'.' (2005-02) Digital Video Broadcasting (DVB) User guidelines for the second generation system for Broadcasting, Interactive Services, News Gathering and other broadband satellite applications (DVB-S2).
Ключевые слова: информационная безопасность, стандарт спутникового телевещания, помехозащищенность, модуляция, кодирование.
DVB-S2 - это спецификация DVB второго поколения для широкополосных спутниковых приложений, разработанная на основе спецификации первого поколения. Для достижения наилучшей производительности стандарт DVB-S2 основан на помехоустойчивых кодах LDPC (проверка четности с низкой плотностью), простых блочных кодах с очень ограниченной алгебраической структурой, открытых Р. Галлагером в 1962 году. LDPC-коды имеют легкореализуемый алгоритм декодирования, который состоит из простых операций, таких как добавление, сравнение и просмотр таблицы [1];
DVB-S2 обеспечивает многие режимы передачи (кодирование и модуляция FEC), предоставляя различные компромиссы между мощностью и спектральной эффективностью. Кодовые скорости 1/4, 1/3, 2/5, 1/2, 3/5, 2/3, 3/4, 4/5, 5/6, 8/9 и 9/10 доступны в зависимости от выбранной модуляции и системных требований. В зависимости от выбранной скорости кодирования и совокупности модуляции система может работать с отношением несущей к шуму от -2,4 дБ с использованием QPSK 1/4 до 16 дБ с использованием 32APSK 9/10 (предполагается наличие канала AWGN и идеального демодулятора). Эти результаты были получены с помощью компьютерного моделирования для коэффициента ошибок пакетов 10-7 [2].
Помимо общеизвестных принципов модуляции и кодирования используется и так называемое адаптивное кодирование и модуляция (АСМ). Данный режим работы используется для приложений класса "точка-точка" (двухточечные приложения, например, IP вещание в один адрес или DSNG).
Стандарт DVB-S2 был разработан для широкого спектра спутниковых широкополосных приложений, включая двухточечные приложения, такие как IP-одноадресная передача или DSNG, с принятием адаптивного кодирования и модуляции (ACM), которые будут использоваться и изменяться по кадру в пределах переданного потока данных. С помощью обратного канала