Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2732

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

25 

УДК 004.772 (043.2) 

О.В. Андрощук 

Національний авіаційний університет, м. Київ 

МЕХАНІЗМИ РЕАЛІЗАЦІЇ ПОСЛУГ ЗАХИСТУ ІНФОРМАЦІЇ 

ПРИ ПЕРЕДАЧІ ДАНИХ 

Для значної кількості важливих прикладних застосувань необхід-

ний  рівень  забезпечення  гарантій  захисту  –  Г4  і  вище.  Проблемність 
реалізації вказаного рівню захисту полягає в тому, що в Україні не має 
сертифікованих  технічних  засобів  захисту,  що  здатні  реалізувати  на-
званий  вище  рівень  гарантій.  При  передачі  даних  через  незахищене 
середовище  існує  можливість  перехоплення  їх  зловмисниками.  Цю 
можливість  необхідно  нейтралізувати.  Застосування  алгоритмів  шиф-
рування до IP пакетів у цілому не є ефективним, оскільки у цьому ви-
падку не буде здійснюватися маршрутизація. Тому в більшості випад-
ків  використовується  технологія  VPN.  VPN  (англ.  Virtual  Private 
Network  –  віртуальна  приватна  мережа)  (рис.  1)  –  узагальнена  назва 
технологій, що дозволяють забезпечити одне або декілька мережевих 
з’єднань(логічну мережу) поверх іншої мережі (наприклад, Інтернет). 

 

 

Рис. 1. Корпоративна віртуальна приватна мережа 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

26 

Сьогодні  технологія  VPN  завоювала  загальне  визнання  і  будь-

який адміністратор вважає своїм обов’язком організувати VPN-канали 
для  співробітників,  що  працюють  поза  офісом.  VPN  представляє  со-
бою  об’єднання  окремих  машин  або  локальних  мереж  у  віртуальній 
мережі, яка забезпечує цілісність і безпеку переданих даних. Вона має 
властивості  виділеної  приватної  мережі  і  дозволяє  передавати  дані 
між двома комп’ютерами через проміжну мережу, наприклад, Internet. 
VPN відрізняється низкою економічних переваг в порівнянні з іншими 
методами віддаленого доступу. По-перше, користувачі можуть зверта-
тися  до  корпоративної  мережі,  не  встановлюючи  з  нею  комутоване 
з’єднання, таким чином, відпадає потреба у використанні модемів. По-
друге, можна обійтися без виділених ліній. 

У  роботі  показано,  що  найкращим  засобом  реалізації  технології 

VPN є IPsec. IPsec (скорочення від IP Security) – набір протоколів для 
забезпечення  захисту  даних,  що  передаються  засобами  протоколу  IP, 
дозволяє  здійснювати  підтвердження  достовірності  і  шифрування  IP-
пакетів.  IPsec  призначений  для  безпечної  взаємодії  на  основі  крипто-
графії для IPv4 і IPv6. Набір сервісів безпеки включає управління до-
ступом,  цілісність  з’єднання,  автентифікацію  вихідних  даних,  захист 
від  Replay-атак  (цілісність  послідовності),  конфіденційність  (шифру-
вання) і конфіденційний потік трафіку. 

Після  аналізу  засобів  захисту  інформації  при  передачі  даних,  ва-

ріантів  використання  між  мережного  екрану  та  варіантів  реалізації 
технології  VPN  засобами  між  мережного  екрану,  можна  зробити  такі 
висновки:  

– існує 

можливість 

включення 

алгоритму 

шифрування 

ГОСТ 28147-89 в стек протоколів IPSeс; 

– вітчизняний  алгоритм  шифрування  ГОСТ  28147-89  можливо 

використовувати у складі між мережного екрану. 

Отже, для забезпечення захисту інформації при передачі даних  в 

українських реаліях потрібно удосконалити технологію VPN. Це здій-
снюється шляхом добавлення у стек протоколів  IPSec алгоритму ши-
фрування ГОСТ28147-89, що в свою чергу, дає змогу побудувати сис-
тему захисту, що відповідає рівням гарантії Г-4 і вище. 

 
 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

27 

УДК 004.031.2 (043.2) 

О.В. Марченко 

Національний авіаційний університет, м. Київ 

АНАЛІЗ КОНЦЕПЦІЇ АРХІТЕКТУРИ СИСТЕМ                           

CLOUD MONITORING 

Загальновідомо,  що  віртуальні  середовища  можуть  суттєво  при-

скорити  вихід  на  ринок  автоматизованих  та  високонавантажених  рі-
шень, котрі призначені для використання багатьма користувачами од-
ночасно, одним із таких прикладів може бути віртуалізація серверних 
рішень  для  організації  корпоративної  мережі  ІР-телефонії.  Проте  за-
лишається необхідність об’єктивного моніторингу стану завантажено-
сті  самої  мережі.  Тому  що  Cloud  платформа  може  провести  моніто-
ринг звернень лише до певного сервісу чи послуги що розгорнуто на 
ній.  Далі  буде  запропоновано  архітектуру  побудови  системи  моніто-
рингу  розподіленої  інфраструктури  корпоративної  мережі,  котра  по-
єднує в собі як локальні ресурси так і використовувані ресурси Cloud 
платформи (рис. 1). 

 
 
 
 
 
 
 
 
 
 

 

Рис. 1. Запропонована архітектура системи моніторингу                                    

Cloud-інфраструктури підприємства 

 

В  рамках  даного  підходу  можливо  проводити  моніторинг  корпо-

ративних ресурсів у режимі реального часу. Оскільки основні компо-
ненти Health dashboards та Admin views враховують те що, віртуальні 
інфраструктури  можуть  стати  дуже  великим, дуже  швидко,  і  з  їх  вір-
туальних пулів зберігання, мереж і процесів буде передаватися все бі-

 
 

Admin views

 

Cloud solution 

admin consoles

 

Enterprise views

 

Cloud health 

operational 

details

 

Cloud health 

dashboard

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

28 

льше  інформації,  котра  потребуватиме  місце  для  консолідації.  Даний 
підхід  дозволяє  актуальну  інформацію  передати  користувачам  через 
інформаційні Heath dashboards. Ці панелі надають можливість швидко 
переглянути  загальний  стан  всієї  хмари,  що  було  б  неможливо  поба-
чити  з  традиційними  інструментами  управління  підприємством,  які 
дозволяють переглядати стан тільки окремих серверів. SmartCloud па-
нелі моніторингу дозволяють користувачам швидко отримати можли-
вість зазирнути в загальний стан їх хмарних середовищ, в режимі реа-
льного  часу  про-активними  і  прогностичними  повідомленнями  допо-
магати користувачам виявляти і усувати проблеми швидко.  

Окрім цього даний підхід дозволяє інтегрувати програмні рішен-

ня для вирішення наступних питань на підприємстві: 

  управління апаратними та програмними ліцензіями; 
  поліпшення  щільності  Cloud  системи,  знаючи,  скільки  буфер-

них ресурсів можна виділити; 

  контролювати  дозвіл  навантаження  для  запуску  протягом  три-

валого часу без перегрупування ресурсів та віртуальних машин. 

Також  апаратна  віртуалізація  серверних  складових  IP-телефонії 

дозволяє  розмістити  розподілені  копії  критичної  інформації  та  вико-
ристовувати розширені можливості управління навантаження викори-
стовуючи  ресурс  Balance  loader,  що  поставляється  у  пакеті  Microsoft 
Lync Server (на рис. 2 позначено як Cloud App – оскільки може місти-
тися у віртуальній машині що використовуються для інших потреб). 

 

Рис. 2. Розподілена інтеграція Cloud рішень у корпоративну мережу 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

29 

УДК 004.056.53 (043.2) 

П.О. Вікулов, В.Г. Павлов 

Національний авіаційний університет, м. Київ 

ЗАХИСТ КОРИСТУВАЧІВ ХМАРНИХ ТЕХНОЛОГІЙ 

Постановка проблеми. Інформаційно-комунікаційні системи по-

винні  забезпечувати  доступ  користувачів  до  необхідних  інформацій-
них ресурсів. Звичайно, дуже зручно та безпечно, якщо ці ресурси ро-
зміщуються  на  особистому  комп’ютері  користувача.  Якщо  ж  інфор-
маційні ресурси мають використовуватися спільно групою користува-
чів, то застосовуються мережні сервера для їхнього зберігання та  ме-
режні  протоколи  для  організації  доступу  до  них.  Але  обробка  інфор-
мації  знову  ж  таки  зосереджується  на  робочих комп’ютерах  користу-
вачів, де повинні бути встановлені певні програмні додатки. До того ж 
усі сервера мають бути ідентифіковані у комп’ютерний мережі. 

Наступним кроком у розвитку інформаційно-комунікаційних сис-

тем є використання комп’ютерної мережі для розміщення програмних 
засобів обробки інформації,  яка до  того ж  не  “прив’язана”  до  певних 
серверів. 

Метою роботи є аналіз аспектів безпеки, які виникають при за-

стосуванні  хмарних  технологій.  При  розгортанні  хмарних  послуг  ви-
ключно важливу роль грає надійний захист особистих даних користу-
вачів. У хмарних технологіях кінцеві ресурси та управління архітекту-
рою  сервісів  є  невидимими  для  користувачів,  тому  природно,  що  по-
стійно виникає питання безпеки подібної системи, у якій користувачі 
не мають фізичного контролю і доступу до ресурсів. 

При  сучасних  методах  хакерських  атак,  традиційних  систем  без-

пеки доступу (аутентифікації) для доступу до хмарним системам най-
частіше  виявляється  недостатньо  –  особливо  для  систем  із  конфіден-
ційними  даними,  що  використовуються  в  таких  галузях,  як  фінансо-
вий бізнес, охорона здоров’я і торгівля, а також в державних організа-
ціях.  Оскільки  інтерес  до  хмарних  сервісів  росте  на  всіх  рівнях  –  від 
домашніх  користувачів  до  великих  підприємств,  –  постійно  пропону-
ються  нові  підходи  до  забезпечення  інформаційної  безпеки  хмарних 
технологій. 

З технологічної точки зору безпека даних користувача може бути 

відображена в наступних правилах впровадження хмарних технологій: