ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БIЛIМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛIГI МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН MINISTRY OF EDUCATION AND SCIENCE OF THE REPUBLIC OF KAZAKHSTAN
Л.Н. ГУМИЛЕВ АТЫНАҒЫ ЕУРАЗИЯ ҰЛТТЫҚ
УНИВЕРСИТЕТI
ЕВРАЗИЙСКИЙ НАЦИОНАЛЬНЫЙ
УНИВЕРСИТЕТ ИМ. Л.Н. ГУМИЛЕВА L.N. GUMILYOV EURASIAN
NATIONAL UNIVERSITY
ХАБАРШЫ
1995 жылдың қантарынан жылына 6 рет шығады
I бөлiм
№ 6 (97) · 2013
ВЕСТНИК
выходит 6 раз в год с января 1995г.
I часть
HERALD
Since 1995
I part
Астана
Жаратылыстану және техникалық Жылына 3 рет шығады ғылымдар сериясы
Серия естественно- технических наук Выходит 3 раза в год Natural and technical Series Published 3 times a year Бас редактор: Е.Б. Сыдықов
ҚР ҰҒА құрметтi мүшесi, тарих ғылымдарының докторы, профессор Редакция Ж.З. Оразбаев (жауапты редактор) Н.Л. Шапекова
алқасы: техника ғылымдарының медицина ғылымдарының докторы,Қазақстан докторы, профессор,Қазақстан
Р.I. Берсiмбай С.А. Абиев
ҚР ҰҒА академигi, биология ғылымдарының биология ғылымдарының докторы, профессор,Қазақстан докторы,профессор,Қазақстан М.Р. Хантурин
Н.Т. Темiрғалиев биология ғылымдарының физика-математика ғылымдарының докторы, профессор,Қазақстан докторы, профессор,Қазақстан М.Ә.Бейсенби
Л.К.Құсайынова техника ғылымдарының
физика-математика ғылымдарының докторы, профессор,Қазақстан докторы, профессор,Қазақстан
Н.Ә. Боқаев
физика-математика ғылымдарының докторы, профессор,Қазақстан Н.Ж. Джайчибеков
физика-математика ғылымдарының докторы, профессор,Қазақстан А.А. Адамов
техника ғылымдарының
докторы, профессор,Қазақстан Қ.А. Кутербеков
физика-математика ғылымдарының докторы, профессор,Қазақстан Р.М. Мырзакулов
физика-математика ғылымдарының докторы, профессор,Қазақстан А.Т.Ақылбеков
физика-математика ғылымдарының докторы, профессор,Қазақстан И.С. Iргебаева
химия ғылымдарының
докторы, профессор,Қазақстан К.М. Джаналеева
география ғылымдарының докторы, профессор,Қазақстан Т.М. Байтасов
техника ғылымдарының
докторы, профессор,Қазақстан
Л. Н. Гумилев атындағы Еуразия Ұлттық университетiнiң баспасы
МАЗМҰНЫ СОДЕРЖАНИЕ
МАТЕМАТИКА МАТЕМАТИКА
К.Т. Искаков, А.Л. Карчевский
Алгоритмы распараллеливания для решения обратной задачи акустики. . . . 5
Б.Г. Муканова
Восстановление распределения источников тепла по граничным измерениям температуры:
численный метод . . . . 12
Н.А. Бокаев, А.Т.Сыздыкова
Классы функций многих переменных ограниченной p-флуктуации и приближение функций полиномами по мультипликативным системам . . . . 18
ИНФОРМАТИКА ИНФОРМАТИКА
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
Информационная безопасность в интеллектуальном электронном университете . . . . 26
Б.Г. Муканова, К.Т. Искаков
Компьютерное моделирование одной задачи георадиолокации . . . . 36
Ху Вен-Цен, Т.К. Жукабаева
Временная декомпозиция задач управления СТС . . . . 44
Л.Л. Ла, А.А. Муханова, А.Ж. Сатекбаева, Д.А. Тусупов
Исследование и разработка новых моделей, методов для решения многокритериальных задач принятия решений в условиях неопределенности . . . . 49
Ж.М. Ташенова, Э.Н. Нұрлыбаева, У.Б. Утебаев, А.Қ. Құдайқұлов
Жоғары температурада жұмыс жасалатын өзекшенiң құрылым элементiнiң
жылумеханикалық күйiн анықтаудың алгоритiмi және бағдарламалық кешенi . . . . 61
Ху Вен-Цен, Т.К. Жукабаева
Пространственная декомпозиция задач управления СТС . . . . 69
А.Ә. Шәрiпбаев, Ә.К. Бөрiбаева
Қазақ тiлi дыбыстарын фонетикалық және фонологиялық талдау . . . . 75
М.П. Фархадов, С.А. Кудубаева, Г.Н. Ермагамбетова
Теория скрытых Марковских моделей и ее применение для распознавания речи . . . . 90
Г.З. Абдыбаева, А.О. Тохаева, Б.М. Шайжанов
"1С:Предприятие 7.7"ортасында "Учет коммунальных платежей"конфигурациясын құру. . 94
С. А. Кульмамиров, Б. Кошоева
Алгоритм численного дифференцирования временных сигналов
экспоненциальными функциями . . . . 98
Г. Баенова, А. Исайнова
Анализ моделей управления рисками в информационных системах . . . . 104
Г.З. Абдыбаева, М.К. Шайжанов, Б.А. Серимбетов
Магистратурада бөлiмiнде оқу процессiн басқарудың автоматтандырылған жүмыс орнын
қүру . . . . 108
А. С. Өзбекова, Г.М. Абильдинова
Использование учебной игры как один из методов проверки знаний по информатике
для 6-ых классов . . . . 112
Г.З. Абдыбаева, М.К. Шайжанов, Г.И. Серикбаева
Бидайды кептiру технологиялық үрдiсiнiң автоматталған басқару жүйесiн
құру мәселелерi . . . . 117
М.Г. Жартыбаева, А.Т. Кусаинова
Выявление и анализ искажений сигналов при зондировании исследуемой среды. . . . 124
Т. Мирғалиқызы
Тереңдiктегi бiр тектi емес орта құрылымын магнитотеллурикалық зондтау
әдiсiмен зерттеуде қолданылатын бағдарламалы аппаратық кешендер . . . . 129
ФИЗИКА ФИЗИКА
А.В.Русакова, А.Т. Акилбеков
Образование центров окраски в кристаллах LiF под воздействием пучков ионов высоких
энергий натрия и криптона . . . . 141
Т.Н.Нурахметов, К.А.Кутербеков, А.Ж.Кайнарбай, А.М.Жунусбеков, Ж.М.Салиходжа, К.Ж.Бекмырза, С.Пазылбек, Д.Х.Дауренбеков, А.А.Губаева, А. Ахметова, А.Бiрлес
Преобразование энергии электромагнитного излучения в сульфатах
3
щелочных металлов с не эквивалентно расположенными в кристаллической решетке
автолокализованными дырками . . . . 146
А.С. Ногай, Д.Е. Ускенбаев, А.А. Ногай, В.В. Александровский
Диэлектрические и проводящие свойства твердых растворов в системе Bi4V2−xFexO11−δ . . . 151
Т.Н. Нурахметов, К.А. Кутербеков, Н.И. Темиркулова, А.Ж. Кайнарбай, Б. Садыкова, Д.Х.
Дауренбеков, А.А.Губаева, К.Ташкалиев, О.Тлеугабылов, Ш.Дюненбаева, Ж.Туркумбаев, А.Бiрлес Оптические характеристики люминесцентных концентратов на основе квантовых точек
для полупроводниковых преобразователей . . . . 160
А.Ж. Жамалов, Г.Ү. Абуова
Кiрiс радиация, жылу шығыны және жылыжайдағы тәулiктiк аккумуляцияланған энергия 166
А.С. Ногай, Р.Х. Ишембетов, М.Х. Балапанов, Р.А. Якшибаев, Т.Н. Нурахметов, К.А. Кутербеков, Г.А. Алманов
Термогенерационные и проводящие свойства твердых растворов на основе селенида меди 172
М.К. Мырзахмет, Б. Далелхан, С.Р. Есенғали, К.Н. Баймагамбетов
Сульфат калий нанокристаллын полисорбтың коллоидты ерiтiндiсi арқылы синтездеу. . . . . 178
С. А. Кульмамиров
Совершенствование образовательной программы РЭТ . . . . 183
М.В. Здоровец,И.А. Иванов,В.В. Александренко,С.Г. Козин, Б.К. Абышев
Отработка режима ускорения ионов132Xe22+ с энергией 1,75 МэВ/нуклон на циклотроне
ДЦ-60 . . . . 189
К.К. Ержанов, У.А. Уалиханова
Решение космологических задач в моделяхF(T)– гравитации. . . . 197
T.R.Konurbaev, S.A.Nurkenov, K.K.Ibraev, B.A.Prmantaeva, G.A.Skakova The production and use of labeled positron-emitting radionuclides of18F
(FDG) in nuclear medicine . . . . 201
О.В. Разина, З.К. Макишева
Космология g-эссенции с взаимодействием типа Юкавы . . . . 208
А.М.Сыздыкова, Г.Н.Шайхова
Үшөлшемдi cинус-Гордон теңдеуiнiң солитондары. . . . 215
О.В. Разина, А.М. Азимханова
Космологическая эволюция скалярно-фермионных моделей. . . . 223
Н.С. Серикбаев, А.К. Махамбетова, С.Т. Жакупаева
Элементарный состав и низшая теплота сгорания ТБО г. Астана и продуктов его переработки методом пиролиза . . . . 228
О.В. Разина, Ж.М. Сагидуллаева
Газ Чаплыгина и решаемая фермионная космология . . . . 233
K. Mardan
Knot Universes in Bianchi Type I and III Cosmology . . . . 239
ИНФОРМАТИКА
УДК 004.4
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
Информационная безопасность в интеллектуальном электронном университете
(Научно-исследовательский институт «Искусственный интеллект» Евразийского национального университета им.
Л. Н. Гумилева, г. Астана, Казахстан)
Основной характерной чертой современного мира является переход к информационному обществу, где информация считается первичной субстанцией всего мировозрения. Главным механизмом формирования информационного общества является информатизация, которая предполагает создание индустрии производства и обработки информационных ресурсов на основе эффективного использования информационных технологий во всех сферах жизнедеятельности общества. С одной стороны, информатизация выступает одной из основ экономического развития общества, преобразует устои жизни общества, ускоряет общественное развитие и дает мощный импульс структурной перестройке экономики, появлению наукоемких отраслей и высоких технологий, развитию сферы услуг, реорганизации традиционных базовых отраслей. С другой стороны, информатизация становится одной из наиболее мощных и прогрессирующих отраслей мировой экономики и открывает совершенно новые возможности для создания нематериальных форм богатства и оказания информационных, образовательных, научно-исследовательских и других социальных услуг. Обработка информационных ресурсов, наряду с материальными, энергетическими и трудовыми ресурсами включаются в общественное производство и становятся компонентами любого производственного, экономического и социального процесса. Поэтому информационная безопасность в информационных системах (системах обработки информации) является очень важной и сложной проблемой.
Ключевые слова:информационное общество, информационная безопасность, защита информации.
1. Информационная безопасность в интеллектуальном электронном университете Интеллектуальный электронный университет (далее ИЭУ) является специальной информационной системой, которая позволяет подготовить интеллектуальные электронные учебные издания (ЭУИ), обучиться и осуществить оценку знаний по выбранным дисциплинам, а также организовать и управлять учебным процессом по всем уровням (бакалавриат, магистратура, докторантура) высшего образования. ИЭУ создан с применением объектно- ориентированных технологий (программирования и базы данных), методов искусственного интеллекта (онтологических моделей) и нечеткой логики (нечетких логических выводов).
Для таких крупных и сложных информационных систем необходим высокий уровень организации информационной безопасности. В ИЭУ должна остаться конфиденциальной личная информация пользователей (дата рождения, индивидуальный идентификационный номер, транскрипт и др.) и должна быть организована защита информации от хакерских атак.
Под информационной безопасностью мы понимаем все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчётности, аутентичности и достоверности информации или средств её обработки [1].
Для организации информационной безопасности необходимо построить политику информационной безопасности. Для этого сначала изучаются действующие стандарты по информационной безопасности. Затем определяются общие характеристики политики информационной безопасности.
При построении политики информационной безопасности нельзя забывать про уникальные характеристики информационной системы, поэтому некоторые моменты необходимо дополнительно включить в политику безопасности, если они не описаны в стандартах по информационной безопасности.
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
2. Международные стандарты по информационной безопасности
BS 7799-1:2005 - Британский стандарт BS 7799 первая часть. BS 7799 Part 1 - Code of Prac- tice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ.
BS 7799-2:2005 - Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 - Information Security management - specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации.
BS 7799-3:2006 - Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности.
ISO/IEC 17799:2005 - «Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 - Словарь и определения.
ISO/IEC 27001:2005 - «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 - Сейчас: ISO/IEC 17799:2005. «Информационные технологии - Технологии безопасности - Практические правила менеджмента информационной безопасности». Дата выхода - 2007 год.
ISO/IEC 27005 - Сейчас: BS 7799-3:2006 - Руководство по менеджменту рисков ИБ.
German Information Security Agency. IT Baseline Protection Manual - Standard security safe- guards (Руководство по базовому уровню защиты информационных технологий).
Анализируя выше перечисленные стандарты можно определить следующие характеристики политики информационной безопасности:
1. Средства защиты от несанкционированного доступа (НСД):
1.1. Средства авторизации;
1.2. Мандатное управление доступом;
1.3. Избирательное управление доступом;
1.4. Управление доступом на основе ролей;
1.5. Журналирование (так же называется Аудит).
2. Системы анализа и моделирования информационных потоков (CASE-системы).
3. Системы мониторинга сетей:
3.1. Системы обнаружения и предотвращения вторжений (IDS/IPS).
3.2. Системы предотвращения утечекконфиденциальной информации (DLP-системы).
4. Анализаторы протоколов.
5. Антивирусные средства.
6. Межсетевые экраны.
7. Криптографические средства:
7.1. Шифрование;
7.2. Цифровая подпись.
8. Системы резервного копирования.
9. Системы бесперебойного питания:
9.1. Источники бесперебойного питания;
9.2. Резервирование нагрузки;
9.3. Генераторы напряжения.
Л.Н. Гумилев атындағы ЕҰУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2013, №4
10. Системы аутентификации:
10.1. Пароль;
10.2. Ключ доступа (физический или электронный);
10.3. Сертификат;
10.4 Биометрия.
11. Средства предотвращения взлома корпусов и краж оборудования.
12. Средства контроля доступа в помещения.
13. Инструментальные средства анализа систем защиты:
13.1. Мониторинговый программный продукт.
3. Политика информационной безопасности в ИЭУ
Политика безопасности организации - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. Рассмотрим характеристики, далее построим архитектуру описывающую целостность политики информационной безопасности. Модель политики информационной безопасности ИЭУ изображена на рисунке 1.
Рисунок 1.– Модель политики информационной безопасности в ИЭУ
4. Процедуры модели политики информационной безопасности в ИЭУ Опишем процедуры модели политики информационной безопасности в ИЭУ более подробно:
Настройки безопасности во времени установки При установке необходимо выполнить следующие:
Выбрать режим установки Maximum Security. Определить режим установки как Custom Setup и в нем указать только те компоненты, которые минимально необходимы для работы прикладного решения. При установке указать порт Super Server, отличный от стандартного для установок TCP порта 1972. При установке указать порт внутреннего веб сервера, отличный от стандартного для установок TCP порта 57772. В качестве пути для размещения экземпляра Cache указать отличный от стандартного путь (для Windows систем путь по умолчанию С:/InterSystems/Cache, для UNIX/Linux систем - /usr/cachesys.r
Личные и закодированные страницы. Более половины веб-страниц в ИЭУ составляют CSP (Cache Server Page). В CSP существуют встроенные технологии обеспечения безопасности, а именно, концепции PRIVATE и ENCODED страниц. CSP обеспечивает понятие приватной страницы. Переход на приватную страницу может быть осуществлен с другой страницы в той же сессии CSP. Приватные страницы полезны в приложениях, где вы хотите ограничить доступ
28
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
к определенным страницам. Например, предположим, что эта приватная страница называется private.csp (одной из страниц CSP образца). Пользователь не может перейти непосредственно к private.csp (например, введя его в URL). Пользователь может перейти к private.csp из ссылки, содержащую другую страницу CSP. Ссылки, содержащиеся в виде CSP страниц не могут быть абсолютными URL, начинающиеся с http://. Только пути относительно ссылающейся страницы должны быть зашифрованы или размечены приватным методом страниц. Кроме того, пользователь не может установить закладку на приватной странице для дальнейшего использования, так как зашифрованный маркер использующийся для защиты приватной страницы действителен только для текущей сессии.
Безопасность в ZEN станицах. В Zen существует три уровня безопасности: уровень приложения, уровень страницы и уровень компонентов. На уровне приложения безопасность в Zen обеспечивается комбинацией Zen-форм и настроек конфигурации системы. По умолчанию, когда пользователь запускает Zen-приложение, то для него отображается стандартное окно Cachй с запросом имени пользователя и пароля. На уровне страницы существует параметр RESOURCE, в котором определено имя системного ресурса, содержащего для текущего пользователя разрешения и запреты на просмотр данной страницы и вызов каждого из серверных методов на этой странице. На уровне компонент свойством %resource класса
%ZEN.Component.component определены разрешение или запрет на добавление данного компонента (наследника %ZEN.Component.component) во множество компонентов страницы для текущего пользователя. На Zen-странице в блоке XDataContents разрешения для компонента могут быть определены следующим образом. Это означает, что если пользователь обладает привилегиями на ресурс «ADMIN», то кнопка «myButton» будет отображаться для этого пользователя на странице.
Настройки безопасности операционной системы Необходимо выполнить следующее:
Минимизировать права технологической учетной записи СУБД Cache. Переименовать учетную запись администратора локального компьютера. Оставить в ОС только минимум необходимых пользователей.
Своевременно устанавливать обновления безопасности для ОС и используемых служб и сервисов.
Отключить или удалить неиспользуемые службы и сервисы. Ограничить доступ к файлам базы данных.
Ограничить права на файлы данных Cache (оставить только у владельца и администраторов БД).
Для UNIX/Linux систем требуется создать следующие типы групп и пользователей,r которых необходимо создать до начала инсталляции: Owneruser ID.Management group ID.Internal Cache system group ID. Internal Cache user ID.
Настройки безопасности после установки
После установки должны быть выполнены следующие действия (большинство из них выполнено при режиме инсталляции Maximum Security):
Отключены все сервисы и ресурсы, которые не используются прикладными системами сертифицируемого решения. Для сервисов, использующих сетевой доступ, должны быть явно заданы IP адреса, с которых возможно удаленное взаимодействие. Должны быть отключены неиспользуемые CSP веб приложения. Для необходимых CSP приложений должен быть исключен доступ к ним без аутентификации и авторизации. Должен быть закрыт паролем и ограничен доступ к CSP Gateway. Должен быть включен аудит работы СУБД. Для файла конфигурации должна быть включена опция шифрования. В качестве проверки безопасности настроек системы должен быть запущен c портала управления Security Advisor и выполнены рекомендации по результатам его работы:
Л.Н. Гумилев атындағы ЕҰУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2013, №4
Для сервисов (раздел Services):
Ability to set % globals should be turned off - Возможность изменения процентных глобалов должна быть выключена. Так как часто такие глобалы используются для работы системного кода, изменения таких переменных могут привести к непредсказуемым последствиям.
Unauthenticated should be off - Неаутентифицированный доступ должен быть выключен.
Неаутентифицированный доступ к сервису предоставляет всем пользователям доступ к нему.
Service should be disabled unlessrequired - Если сервис не используется, он должен быть отключен. Доступ к любому сервису, который не используется прикладным решением может обеспечить неоправданный уровень доступа к системе.
Service should have client IP addresses assigned - IP адреса подключений к сервису должны быть заданы явно. Ограничение IP адресов, с которых соединения будут приняты, позволяют более жестко контролировать соединения к Cache.
Service is Public - Public сервисы дают возможность всем пользователям, включая не требующую аутентификации учетную запись Unknown User, получать нерегулируемый доступ к Cache.
Приложения (CSP, Privileged Routine, and Client Applications):
Application is Public - Public приложения дают возможность всем пользователям, включая не требующую аутентификации учетную запись UnknownUser, получать нерегулируемый доступ к Cache.
Application conditionally grants the %Allrole - - Система не может считаться защищенной, если приложение потенциально имеет возможность делегировать своим пользователям все привелегии.
Application grants the %All role - Приложение явно делегирует все привелегии своим пользователям.
Управление пользователями
Управление системными учетными записями
Необходимо убедиться, что заблокированы или удалены неиспользуемые системные учетные записи, а для используемых системных учетных записей изменен пароль.
Для определения таких учетных записей необходимо использовать компоненту портала управления SecurityAdvisor. Для этого необходимо зайти в портал управления на [Home] >
[SecurityManagement] > [SecurityAdvisor] и для записей в разделе Users, для которых Recom- mendations = “Password should be changed from default password”, должна быть произведена смена паролей у соответствующих пользователей.
Управление привилегированными учетными записями
Если СУБД администрируют несколько человек, то для каждого должна быть создана персональная учетная запись, наделенная минимально необходимыми привилегиями для выполнения должностных обязанностей.
Управление правами и привилегиями
При разграничении доступа необходимо руководствоваться принципом минимальных привилегий. То есть запретить пользователю все, а затем предоставить только права, необходимые для выполнения должностных обязанностей.При назначении привилегий необходимо руководствоваться правилом предоставления привилегий только по ролям. То есть права назначать только для роли, а не для конкретного пользователя, затем присвоить роль конкретному пользователю.
Разграничение прав доступа
Для проверки настроек безопасности в плане разграничения прав доступа, запустите Se- curityAdvisor. Необходимо выполнить следующие действия в зависимости от рекомендаций, выдаваемых SecurityAdvisor:
30
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
Для ролей (Roles):
This role holds privileges on the Audit database –Эта роль имеет привилегии доступа к базе аудита. Доступ на чтение позволяет использовать данные аудита ненадлежащим образом.
Доступ на запись позволяет скомпроментировать данные аудита.
This role holds the %Admin_Secure privilege - Эта роль включает в себя роль %Ad- min_Secure, которая позволяет изменять привилегии доступа для других пользователей.
This role holds WRITE privilege on the %CACHESYS database - Эта роль дает право на запись в системную базу %CACHESYS, что позволяет изменить системный код и системные настройки Cache.
Для пользователей (Users):
At least 2 and at most 5 users should have the %All role - По крайней мере, 2 и не более 5 пользователи должны иметь роль %All. Слишком мало пользователей с такой ролью может привести к проблемам доступа в аварийных ситуациях; слишком много пользователей может нарушить общую безопасность системы.
This user holds the %All role - Этотпользовательимеетроль %All. Необходимо проверить необходимость присвоения этой роли данному пользователю.
Unknown User account should not have the %All role - Система не может считаться безопасной, если UnknownUser обладает ролью %All.
Account has never been used - Учетная запись никогда не использовалась. Неиспользуемые учетные записи могут использоваться при попытке получить несанкционированный доступ.
Account appears dormant and should be disabled - Учетная запись неактивна и должна быть отключена. Неактивные учетные записи (те, которые не были использованы в течение 30 дней) могут использоваться при попытке получить несанкционированный доступ.
Password should be changed from default password - Значение по умолчанию для пароля должно быть изменено.
При удалении пользователя необходимо убедиться, что роли и привилегии, поданные этим пользователем, удалены, если они не требуются.
Настройка парольной политики
Поддержка чувствительности к регистру паролей включена в Cache по умолчанию.
Настройка необходимой сложности паролей происходит с помощью указания шаблона для паролей в параметре Password Pattern. По умолчанию для установки с максимальной безопасностью Password Pattern = 8.32ANP, что означает использование паролей минимальной длины 8 символов, максимальный размер 32 символа, разрешено использование алфавитно- цифровых символов и символов пунктуации. Для подключения специфичных алгоритмов проверки валидности пароля используется параметр Password validation routine. Помимо использования внутренних механизмов, аутентификация в Cache может быть делегирована операционной системе, Kerberos или LDAP серверам.
Настройка разрыва соединения с базой неактивного соединения
Настройки разрыва соединения с базой для неактивных пользовательских сессий зависят от вида подключения к Cache. Для SQL и объектного доступа через TCP параметр задается в разделе портала управления [Home] > [Configuration] > [SQL Settings] > [General SQL Settings], параметр TCP Keep Alive interval. Для веб доступа параметр задается в настройке No Activity Timeout для CSP Gateway.
Протоколирование событий
Чтобы разрешить протоколирование событий аудита необходимо включить данную опцию для всего экземпляра СУБД Cache. Для этого надо зайти в Портал Управления системой на страницу управления Аудитом ([Home] > [Security Management] > [Auditing] или [Домашняя страница] > [Управление безопасностью] > [Аудит]), и убедиться, что опция «Disable Auditing Выключить аудит» доступна, а опция «Enable Auditing/ Включить аудит» – недоступна, что означает, что аудит включен. Обратное означает, что аудит выключен.Если аудит выключен, то
Л.Н. Гумилев атындағы ЕҰУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2013, №4
его надо включить, выбрав пункт меню «Enable Auditing/ Включить аудит».Просмотр журнала событий возможен через Портал управления системой:
[Home] > [SecurityManagement] > [Auditing] > [ViewAuditDatabase]
Также имеются системные классы (утилиты) для просмотра журнала событий. В журнале событий регистрируются, в том числе, следующие данные:
1. Дата и время 2. Тип события
3. Имя учетной записи (user identification)
Доступ к данным аудита управляется ресурсом %DB_CACHEAUDIT. Для отключения публичного доступа к данному ресурсу, надо убедиться, что в свойствах данного ресурса для Public закрыты как чтение (Read). Так и запись (Write). Доступ к списку ресурсов возможен в портале управления системой [Home] > [Security Management] > [Resources] > [Edit Resource], после чего для выбранного ресурса надо нажать ссылку Edit.
По умолчанию для ресурса %DB_CACHEAUDIT выделена одноименная роль
%DB_CACHEAUDIT. Чтобы ограничить доступ пользователей к журналам регистрации событий необходимо установить список пользователей, которые входят в данную роль, что может быть сделано и портала управления системой:
[Home] > [Security Management] > [Roles] > [Edit Role] после чего необходимо выбрать кнопку Edit для роли %DB_CACHEAUDIT.
Протоколирование попыток использования административных привилегий (PCI DSS 10.2.2).В СУБД Cache протоколируются действия всех пользователей, настройка способа протоколирования выполняется через указание событий, подлежащих протоколированию [Home] > [Security Management] > [Auditing] > [Configure System Events]. Должно быть включено протоколирование всех системных событий.
Протоколирование изменений журнала регистрации событий (PCI DSS 10.2.3). В СУБД Cache используется единый журнал аудита, который не может быть изменен, за исключением естественного изменения его наполнения и фактов возникновения ошибки, очистки журнала, изменения списка аудируемых событий и т.д., которые вызывают соответствующую запись события Audit Change в журнал. Задача протоколирования события Audit Change выполнена включением аудита всех событий.
Протоколирование неуспешных попыток получения логического доступа (PCI DSS 10.2.4).
Задача протоколирования неуспешной попытки получения логического доступа выполнена включением аудита всех событий. По факту попытки получения логического доступа в журнале аудита создается событие «Login Failure».
Протоколирование попыток получения доступа в систему (PCI DSS 10.2.5). Задача протоколирования попытки получения доступа в систему выполнена включением аудита всех событий. По факту неудачной попытки получения доступа в журнале аудита создается событие
«Login Failure». По факту удачной попытки получения доступа в журнале аудита создается событие «Login».
Протоколирование изменения параметров аудита (PCI DSS 10.2.6). Задача протоколирования изменений параметров аудита выполнена включением аудита всех событий.
По факту попытки получения логического доступа в журнале аудита создается событие
«Audit Change».
Протоколирование создания и удаления системных объектов (PCI DSS 10.2.7). В СУБД Cache протоколируется создание, изменение и удаление следующих системных объектов:
ролей, привилегий, ресурсов, пользователей. Задача протоколирования создания и удаления системных объектов выполнена включением аудита всех событий. По факту создания, изменения и удаления системных объектов в журнале аудита создаются события «Resource Change», «Role Change», «Service Change», «User Change».Защита журналов регистрации событий. Необходимо убедиться, что доступ к ресурсу %DB_CACHEAUDIT ограничен. То есть права на чтение и запись в данный ресурс имеют только администраторы или лица, в чьи
32
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
обязанности входит мониторинг логов.
Установка обновлений безопасности
Обновления безопасности, закрывающие критичные уязвимости, должны устанавливаться не позднее чем через 30 дней с момента выхода обновления. Необходимую для этого информацию можно получить, например, из источников, рекомендованных поставщиком СУБД Cache.
Авторизация
Процедура соединения через CSP может быть условно представлена в виде шагов:
1. Пользователь запрашивает контент через Web браузер.
2. Web браузер посылает запрос Web серверу.
3. Web сервер перенаправляет запрос в шлюз CSP.
4. Шлюз отсылает запрос в Cache сервер.
5. Ответ серверного процесса клиенту происходит в обратном направлении.
Чтобы аутентифицировать пользователя в ИЭУ, имя пользователя, пароль и тип пользователя должны быть переданы по линии соединения. По достижении информации Cache машины, устройство взаимодействия между пользователем и сервером такое же, как и в случае локального соединения. В действительности CSP соединение использует внутри процессную аутентификацию, как и в случае локального соединения. Необходимо отметить что логин, пароль и тип пользователя сохраняются в определенные сессии. Перед тем как страница с необходимым контентом отправится от сервера к клиенту на сервере проверяются эти сессии на совпадение. Такой процесс запускается при каждом запросе или обновлении страницы.
Шифрование баз данных
Шифрование баз данных Cache обеспечивает неприкосновенность данных - оно обеспечивает безопасность информации, которая хранится на диске, препятствуя несанкционированным пользователям просматривать эту информацию. Cache реализует шифрование с помощью алгоритма AES (Advanced Encription Standard), используя, по умолчанию, 128-битовые ключи. Шифрование и дешифрование происходит когда Cache пишет или читает блоки с диска. Оперируемая информация включает сами данные, индексы, битовые карты, указатели, карты распределения, и карты инкрементального резервирования.
Шифрование и дешифрование оптимизировано, и их влияние на производительность ограничено и незначительно на любой платформе Cache. Каждый экземпляр сервера Cache имеет единый ключ шифрации данных. Этот ключ позволяет шифровать и дешифровать данные всех баз данных сервера. Как только Вы создали такой ключ – храните его в безопасном месте, где он не может быть поврежден никаким образом. Предупреждение:
Потеря или повреждение всех копий ключа шифрации данных воспрепятствует дешифрованию всех зашифрованных баз данных и все данные в таких базах данных будут утеряны на всегда.
Сохранение (Backup) Сохранение БД может выполняться двумя способами.
Первый заключается в применении средств операционной системы. В этом случае необходимо остановить работу всех пользователей, выполнить демонтирование баз данных, выполнить копирование всех файлов нужных наборов томов, переключить журнал в Cache, смонтировать сохраненные БД. Такой способ имеет два недостатка: требуется остановка работы пользователей и объем копирования может быть очень велик, если сохраняемые БД большие.
Второй способ заключается в применение средств сохранения Cache. В Cache существует три типа сохранений.
Полное. Делает полную копию всех занятых блоков в сохраняемых директориях. Является основой для восстановления базы данных. Необходимо для кумулятивного и инкрементального сохранений. Требует много времени на выполнение.
Кумулятивное. Сохраняет блоки, модифицированные с момента последнего полного сохранения. Должно использоваться в связке с предыдущим полным сохранением. Более
Л.Н. Гумилев атындағы ЕҰУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2013, №4
быстрое сохранение, чем полное. Восстановление более быстрое, чем при множественных инкрементальных сохранениях. Требует больше времени, чем инкрементальные сохранения.Инкрементальное. Сохраняет блоки, модифицированные с момента последнего сохранения, независимо от его типа. Должно использоваться в связке с предыдущим полным сохранением и (дополнительно) с последовательными кумулятивными или инкрементальными сохранениями. Самое быстрое сохранение. Создает самые маленькие backup файлы. Требует много файлов для восстановления.
Объект %session
При активизации сеанса работы с пользователем создается переменная %session, объект класса %CSP.Session. В объекте %session могут храниться переменные, ассоциированные с пользователем, используемые для управления сеансом. Например, с помощью сессии можно передавать значения переменных между страницами.
Дело в том, что одна из основных трудностей, при разработке Web-приложений состоит в том, что при работе по протоколу HTTP соединение между браузером и сервером прекращается сразу после окончания вывода очередной страницы.
Таким образом, мы не можем определить, какие действия выполнял пользователь на предыдущих страницах нашего Web-приложения, то есть сохранять контекст приложения.
Благодаря использованию объекта %session появляется возможность передать информацию от одного запроса к другому, от одной страницы к другой.
ЛИТЕРАТУРА
1 Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1.
Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006).
2 Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1.
Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006).
3 BS 7799 Part 1 // Code of Practice for Information Security Management (Практические правила управления информационной безопасностью).
REFERENS
1 National Russian Federation standard "Methods and means of ensuring of safety. Part 1. Con- cept and models of management of safety of information and telecommunication technologies"(State standard specification P ISO/MEK 13335-1-2006).
2 National Russian Federation standard «Methods and means of ensuring of safety. Part 1.
Concept and models of management of safety of information and telecommunication technologies»
(State standard specification P ISO/MEK 13335-1-2006).
3 BS 7799 Part 1 // Code of Practice for Information Security Management (Code of practice for information security management).
Шарипбаев А.А., Омарбекова А.С., Барлыбаев А.Б.
Интеллектуалды электронды университетiнде ақпараттық қауiпсiздiк
Зерттеу тақырыбының өзектiлiгi. Қоғамның ақпараттық қауiпсiздiгi жалпы түрде және оның құрылымды бөлiктер түрiнде - өте өзектi мәселе. Себебi ол ақпарат жайлы сұрақтар? әсiресе әлеуметтiк ақпарат жайлы сұрақтар қазiргi кезде ерекше мағынаға ие болды. Қоғамның ақпараттандыруының қазiргi кезеңiн ескере, 70-шi жылдарда қабылданған американдық менеджерлердiң ұраны "кiм ақпаратпен иеленедi, ол әлеммен иеленедi"дегенi ерекше болады. Қоғам дамуының қазiргi кезеңi ақпараттық сфера рөлiнiң арттыруын сипаттайды. Ол әлеуметтiк өмiрiнiң маңызды факторы болады. Ол қазақ қоғамның әлеуметтiк-саяси және экономикалық өзгерiсiнiң табысты болу шарттарын анықтайды.
Ол келесi негiзгi себеп-жағдайлармен негiзделедi:
- ақпараттық инфроқұрылымның интенсивтi дамуы, әсiрiсе ақпараттық телекоммуникациялық жүйелердiң, байланыс жүйелердiң және құралдардың, дүниежүзiлiк ақпараттық ортаға интеграциялануы, сонымен қатар әлеуметтiк өмiрдiң, мемлекеттiк басқару орындарының жұмысының ақпараттандырулары, осының бәрi қоғам және мемлекет жұмысының тиiмдiлiгi және ақпараттық орта күйлерiнiң арасындағы байланысын күшейттi;
34
А.А. Шарипбаев, А.С. Омарбекова, А.Б. Барлыбаев
- ақпараттандыру, телекоммуникация және байланыс, ақпараттық қызмет көрсету индустриясы адамзаттың дамуының қазiргi кезеңiнде дүниежүзiлiк экономикалардың ең динамикалық дамитын сферасы болып табылады, ол тiптi отын экономикасымен де бәсекелесе алады.
Түйiн сөздер:ақпараттық қауiпсiздiк, ақпараттық қауiпсiздiктiң саясаты.
Sharipbayev A.A., Omarbekova A.S., Barlybayev A.B.
Information security in the intelligent electronic university
Whole and structural parts of information security community very disputable question. This is due to the fact that the issues of information and especially social media are being acquired special significance. Given the current stage of the information society, the slogan of American managers, nominated in the 70’s, ’Who owns the information, owns the world"becomes extremely topical.
The current stage of development of a society characterized by the increasing role of the information sector, which is an important factor in social life, largely determines the prospects for the successful implementation of the socio-political and economic transformation of the Kazakhstan society. This is due to the following main reasons:
- Rapid development of information infrastructure and , above all, information technology systems , facilities and systems, integration into the global information space , as well as the computerization of virtually all aspects of social life, the activities of state power and government significantly increased the dependence of the efficiency of the functioning of society and the state from state of the information sphere;
- Industry information, telecommunications and information services at the present stage of human development is one of the fastest growing areas of the global economy that can compete with the fuel economy.
Key words:information security, information security policy.
Поступила в редакцию 11.09.13 Рекомендована к печати 19.10.13
Об авторах:
Шарипбаев А.А.- д.т.н., профессор, НИИ Искусственного интеллекта Евразийского национального университета им. Л. Н. Гумилева
Омарбекова А.С.- к.т.н., доцент, НИИ Искусственного интеллекта Евразийского национального университета им.
Л. Н. Гумилева
Барлыбаев А.Б.- докторант PhD, НИИ Искусственного интеллекта Евразийского национального университета им.
Л. Н. Гумилева