В настоящее время представлено большое количество информационных технологий, предназначенных для взаимодействия предприятий и заказчиков/потребителей между собой. Однако подобные системы не подходят для информационной поддержки при развитии высокотехнологичной наукоемкой продукции или проекта в аэрокосмической отрасли Казахстана. Во-первых, использование коробочных систем управления взаимоотношениями предприятий и клиентов представляет собой системы со стандартным набором функций и не учитывает потребности конкретных компаний, и, как правило, нет возможности доработать программный продукт «под себя». Во-вторых, ежегодная стоимость поддержки подобных систем требует больших финансовых затрат на техническое обслуживание, модернизацию и т.д. В-третьих, отсутствует информационная безопасность, так как у разработчика есть полный доступ к вашим данным. Поэтому принято решение о создании веб-ресурса, а именно создании интегрированной среды информационного взаимодействия (ИСИВ) для устранения проблем информационного характера, которые чаще всего возникают в проектных организациях. Основная цель системы управления ИСИВ (СУ ИСИВ) – это обеспечение доступа к единой платформе для получения и обмена информацией от различных источников, централизованное хранение данных, а также возможность реализации ограничений на объем и параметры предоставляемой информации.
СУ ИСИВ будет разрабатываться с помощью Open Source – технологий, которые имеют открытый исходный код. Так как на сегодня одной из выраженных тенденций развития IT-технологий является использование Open Source – инструментов в проектах интеграции промышленности и других сфер народного хозяйства. К примеру, Национальное управление по воздухоплаванию и исследованию космического пространства США (NASA) начиная с 2012 г., рассматривает новую политику по использованию Open Source – технологий в своих разработках[1]. NASA публикует в открытом доступе на сервисе Github для Open Source – пользователей научно-практические разработки [2]. Применение Open Source – технологий дает большие возможности, позволяя экономить финансы и ускорять рабочие процессы, в отличие от платных программных обеспечений (ПО), которые имеют закрытый доступ к исходному коду. Однако в силу того, что программы с открытым кодом наиболее распространены и имеют доступность исходного кода, вопрос безопасности разработок при использовании ПО с открытым кодом требуют проработки методов повышения уровня безопасности при разработке и эксплуатации СУ ИСИВ. Поэтому было принято решение описать с помощью математического аппарата уязвимости системы ИСИВ, которые помогут обеспечить в будущем безопасное функционирование веб-ресурса.
Описание математических моделей СУ ИСИВ
Прототип системы ИСИВ состоит из клиентской и административной частей [3]. Клиентская часть – это собственно веб-портал, который видит посетитель или зарегистрированный пользователь. Административная часть – это панель управления системой ИСИВ, которая отвечает за функционирование веб-ресурса ИСИВ.
Следовательно, для определения уязвимости системы, которой могут воспользоваться злоумышленники для проведения атаки, необходимо составить графовые модели для системы аутентификации и авторизации, административной и клиентской панелей [4].
Опишем графовые модели несанкционированного доступа в систему контроля доступа и аутентификации, клиентскую и административную панели СУ ИСИВ, которые состоят из трех основных множеств: – множество незащищенности системы, – множество способов атак на систему, – множество отрицательных воздействий на ИСИВ после совершения атак.
На рис. 1, а, представлена графовая модель G1, которая описывает способы атак на систему аутентификации и авторизации на основе множеств K, А и Z. G1 = {L; E}, где – множество вершин графа и – множество дуг графа G1 описывают отношения [4].
а) б)
Рис. 1. а) графовая модель системы аутентификации и авторизации G1 = {L; E}, б) графовая модель клиентской стороны G2 = {L; E}
Рис. 2. Графовая модель G3 = {L; E} административной панели СУ ИСИВ
Модель G1 раскрывает следующие типы уязвимостей:
– дуга е1: злоумышленник путем метода перебора имени пользователя, логина и паролей атакует систему аутентификаций и авторизаций;
– дуга е2: злоумышленник использует функции восстановления пароля;
– дуга е3: злоумышленник может перехватить сессию пользователя путем угадывания уникального идентификатора сессии (ID);
– дуга е4: незавершенность сессии позволяет злоумышленнику с помощью похищенного идентификатора сессий получать доступ к файлам или совершать мошеннические действия;
– дуга е5: «сессия-заглушка», которая периодически соединяется с сервером для предотвращения закрытия сессии;
– дуга е6: атака направлена на получения доступа к критическим файлам сервера при слабой процедуре аутентификации.
Блок клиентской панели может также содержать уязвимости для совершения атак злоумышленниками. Для описания уязвимостей и возможных способов атак на систему рассмотрен граф G2 = {L; E}, где – множество вершин графа, – множество дуг графа G2, которые описывают отношения , касающиеся структуры клиентской панели ИСИВ. Графовая модель G2 показана на рис. 1, б, где:
– дуга е1: атака направлена на получение информации об особенностях реализации протокола http, значении cookies, сообщениях об ошибках, определении структуры каталогов, браузера и интерфейса веб-приложения на стороне пользователя;
– дуга е2: данный тип атак используется для создания фальшивых веб-страниц, включающих формы входа в систему;
– дуга е3: злоумышленник посылает серверу сформированный запрос, ответ на который интерпретируется целью атаки как два разных ответа;
– дуга е4: атака направлена на получения доступа к файлам, директориям вне директорий веб-сервера;
– дуга е5: злоумышленник выполняет межсайтовое выполнение сценариев;
– дуга е6: CSRF-атака использует функции браузера, позволяющие автоматически отправлять ID с каждым GET или POST-запросом к веб-приложению;
– дуга е7: атака направлена на использование функций веб-приложений с целью обхода механизмов разграничения доступа;
– дуга е8: SQL-атаки направлены на веб-сервер, создающие запросы к базе данных на основе, вводимых данных пользователем;
– дуга е9: атаки, которые позволяют злоумышленнику передать исполняемый код для выполнения его на стороне веб-сервера.
Для описания возможных способов атак и уязвимостей административной панели системы ИСИВ рассмотрен граф G3 = {L; E} – множество вершин графа, – множество дуг графа G3, описывающие . Графовая модель G3 показана на рис. 2:
– дуга е1: сканирование, направленное на определение типа операционной системы (ОС) и компонентов веб-сервера;
– дуга е2: атака направлена на получение доступа к скрытым данным или функциональным возможностям системы;
– дуга е3: злоумышленник использует функции поиска для получения доступа к файлам за пределами корневой директории веб-ресурса;
– дуга е4: уязвимость в виде индексации директорий может возникнуть при ошибке конфигурации;
– дуга е5: атака направлена на нарушение функционирования и доступности веб-ресурса, на отказе в обслуживании веб-ресурса;
– дуга е6: недостаточное противодействие автоматизации;
– дуга е7: следующий вид атак направлен на ОС веб-сервера путем манипуляций входными данными;
– дуга е8: злоумышленник создает запросы поверх транспортных протоколов интернета (TCP/UDP);
– дуга е9: злоумышленник изменяет путь исполнения программы путем перезаписи данных памяти системы;
– дуга е10: следующий вид атаки модифицирует путь исполнения программы методом перезаписи областей памяти с помощью функции форматирования символьных переменных.
Методы внедрения прототипа СУ ИСИВ на предприятии в открытый доступ в период тестовой эксплуатации
Первым делом были изучены совокупность взаимосвязанных мероприятий и задачи предприятия, касающиеся взаимодействия сотрудников предприятия с внешними организациями в рамках информационного сопровождения при совместной работе по перспективным проектам и при реализации внутрикорпоративных коммуникаций. В результате в прототип СУ ИСИВ перенесены следующие основные процессы деятельности предприятия:
– предоставление участникам полной и оперативной информации касательно реализации перспективных проектов;
– информирование участников проектов о новых дополненных данных по перспективным проектам;
– обсуждение проблемных вопросов при решении задач по проектам;
– формирование рабочих задач, сроков, а также назначение ответственных для решения задач.
В итоге на этапе внедрения прототипа системы ИСИВ в открытый доступ были сформулированы специфические задачи функционирования прототипа СУ ИСИВ в рамках формирования единой площадки по перспективным проектам. К ним относятся:
– создание раздела «Каталоги», который является архивом данных по проектам;
– создание панели инструментов по управлению проектами, где можно добавлять задачи и назначать ответственных и т.д.;
– создание раздела «Обсуждение» для коллективного обсуждения по решению задач.
Для управления проектами в единой площадке были созданы следующие права доступа в систему ИСИВ [5]: «Руководитель проекта», «Заместитель руководителя проекта», «Менеджер проекта», «Члены проекта», «Наблюдатели», «Администраторы».
Результаты внедрения СУ ИСИВ в период тестовой эксплуатации в открытый доступ
В период тестовой эксплуатации в открытом доступе обязательно проверяются у пользователей доступы к служебным файлам, каталогам, а также проводятся проверки защиты всех критически важных разделов административной панели от внешнего воздействия [6].
Из графовой модели G1 можно отметить, что основные направления угроз безопасности пользователей, связаны с раскрытием пароля путем подбора пароля и получения доступа к БД пользователей. Основными способами борьбы с подбором паролей являются запрет на установку пользователям «слабых» паролей и ограничение количества попыток авторизации в единицу времени [7, 8].
Также из графовых моделей G2, G3 видно, что еще одной из важных уязвимостей системы является индексация системы ИСИВ [7, 8]. Так как СУ ИСИВ реализована с помощью Open Source – технологий и имеет открытый исходный код, злоумышленнику провести атаку несложно, зная версию, дату обновления расширений, а также номера установленного пакета исправлений исходных кодов. Поэтому необходимо скрыть факт использования Open Source – инструментов и устранить их отличительные черты функционирования для затруднения поиска типовых уязвимостей.
К примеру, в период тестовой эксплуатации прототипа СУ ИСИВ выявлен уязвимый файл, позволяющий провести индексацию веб-ресурса – robots.txt. Поскольку содержит список каталогов, запрещенных для индексации поисковыми машинами. Поэтому необходимо запретить прямой доступ к файлам *.xml, *.txt, *.sql, *ini, которые могут быть использованы для определения версии установленных расширений ПО.
Заключение
Тестовая эксплуатация прототипа СУ ИСИВ показала существенное сокращение времени обмена данными между сотрудниками и внешними пользователями системы, наличие доступа к необходимой актуальной информации 24 часа в сутки независимо от географического положения субъекта. В ходе эксплуатации были выявлены недостатки и уязвимости, которые были устранены.
Методами, применяемыми в процессе внедрения прототипа СУ ИСИВ в тестовую эксплуатацию, являются изучение взаимодействия сотрудников предприятия с внешними организациями и внутрикорпоративных коммуникаций, а также применение математических моделей для определения уязвимостей в системе аутентификации и авторизации, административной и клиентской панелей. Модели G1 = {L; E}, G2 = {L; E}, G3 = {L; E} помогли определить основные направления угроз безопасности в системе ИСИВ и обеспечить безопасное функционирование веб-ресурса, разграничить права доступа к файлам системы ИСИВ в период тестовой эксплуатации.
В ходе проведенной работы были сделаны следующие основные выводы:
1. В период тестовой эксплуатации необходимо обязательное строгое разграничение прав доступа к файлам СУ ИСИВ, пока не будут устранены выявленные уязвимости.
2. В период тестовой эксплуатации обязательно запретить самостоятельную регистрацию новых пользователей. Такая процедура обеспечивает дополнительную защиту, так как СУ ИСИВ будут пользоваться только «проверенные» пользователи, имеющие непосредственное отношение к работам по проектам в данной системе.
3. Обязательно необходимо изменить стандартное имя администратора и его ID. Это обеспечит защиту критически важной учетной записи от подбора и взлома веб-ресурса роботами злоумышленника.
4. Так как прототип СУ ИСИВ еще не является финальной версией, необходимо обеспечить доступ в административную панель с определенных IP-адресов.
5. Ограничить количество ввода логина-пароля для пользователей в административную и клиентскую панели.
6. Отключить опции отладки системы и локализации, которая затруднит доступ в получении дополнительной информации о СУ ИСИВ.
7. Скрыть факт использования Open Source – инструментов и устранить их отличительные черты функционирования для затруднения поиска типовых уязвимостей в системе ИСИВ.
8. Обязательно выполнять резервное копирование, которое должно зависеть от обновления информационного содержимого веб-ресурса, вычислительных мощностей и дискового пространства. Резервное копирование желательно выполнять ночью, когда нагрузка на систему минимальна.
Результаты внедрения прототипа СУ ИСИВ в открытый доступ в период тестовой эксплуатации позволят разработать методику внедрения подобных систем в эксплуатацию, нацеленных на безопасное функционирование веб-ресурсов, разрабатываемых с помощью Open Source – инструментов.
Библиографическая ссылка
Абенова Ж.С. МЕТОДЫ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ПРИ ПОДГОТОВКЕ РАЗМЕЩЕНИЯ ПРОТОТИПА ИНТЕГРИРОВАННОЙ СРЕДЫ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В ОТКРЫТЫЙ ДОСТУП В ТЕСТОВОМ РЕЖИМЕ // Фундаментальные исследования. – 2017. – № 12-1. – С. 9-13;URL: https://fundamental-research.ru/ru/article/view?id=41971 (дата обращения: 03.12.2024).