СИСТЕМА МОНИТОРИНГА ЦЕЛОСТНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРЕДПРИЯТИЯ ОТ НЕСАНКЦИОНИРОВАННОГО ИЗМЕНЕНИЯ Карпов И.Н., Анзин И.В. DOI: 10Л2737/15308
Аннотация. Ставится вопрос создания системы мониторинга целостности программного обеспечения от несанкционированного изменения.
Ключевые слова: хеш-функции, защита данных.
Одной из характерных черт современного общества является создание
огромного количества информации. Рост объемов обрабатываемых и хранимых данных делает тему защиты программного обеспечения от несанкционированного изменения все более актуальной.
Атаки, осуществляемые на информационные ресурсы предприятия можно классифицировать следующим образом:
- — угрозы нарушения конфиденциальности, они направлены на получение (хищение) конфиденциальной информации.
- — угрозы нарушения целостности, направлены на изменение или искажение данных, приводящее к нарушению качества или полному уничтожению информации.
- — угрозы нарушения доступности системы, нацелены на создание таких ситуаций, когда определённые действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым её ресурсам [1].
В связи с тем, что эти атаки бывают как умышленными, так и непреднамеренными, то наиболее эффективным методом противодействия является непрерывный контроль и слежение за производимыми изменениями информации. Любая несанкционированная модификация может привести к непредвиденным последствиям, наносящим как материальный, так и репутационный ущерб, поэтому одним из базовых и актуальных вопросов является задача поддержания целостности информации. Руководство предприятия, администраторы информационных систем или служба безопасности являются заинтересованными в централизованном сборе информации и ее последующем анализе.
В мире операционных систем (ОС) имеется две категории сущностей: субъекты - изолированные процессы, запущенные от имени пользователя и объекты - файлы, принадлежащие структурированной файловой системе (ФС) и обладающие рядом атрибутов.
Программное обеспечение - это инструмент для работы с файлами, который сам является файлом или группой связанных файлов, хранилищем которых выступает файловая система. Нарушение целостности информации это фактически несанкционированная (или аварийная) модификация данных, причиной которой может быть целый класс угроз: умышленные и случайные деструктивные воздействия, ошибки администрировании и т.д. [2].
Актуальной задачей является разработка модели программного обеспечения, создающего контрольные снимки и отображающей изменения, произошедшие в системе после начала наблюдения.
Рассмотрим разработанную модель программного комплекса способного контролировать изменения в ФС, с помощью которого возможно решение описанных задач. Условием функционирования системы выступает наличие актуальной резервной копии контролируемой системы.

Рисунок 6. Структурная схема модели программного комплекса контроля целостности файловой системы
На рисунке 1 отображена архитектура и основные компоненты разрабатываемого комплекса контроля целостности файловой системы.
- 1. Агент - внешний наблюдатель, заинтересованный в получении уведомлений об изменениях в целостности данных.
- 2. Промежуточное программное обеспечение (ППО) - программный модуль, предназначенный для поддержания связи с сервером и наблюдаемыми объектами, создание и исполнение расписания для проверки целостности данных.
- 3. Сервис - программный модуль, установленный на контролируемом объекте (КО), вычисляющий хеш-значения от запрошенных ППО объектов.
- 4. Сервер - программный модуль, обеспечивающий доступ к базе данных для ППО, осуществляющий отправку уведомлений агентам о произошедших событиях.
Архитектура модели контроля целостности файловой системы является трехуровневой:
- 1. Сервис - выполняет минимально возможный набор функций.
- 2. ППО - реализует основную часть логики работы комплекса.
- 3. Сервер - обеспечивает хранение данных, и централизованное уведомление агентов о событиях в контролируемых объектах.
Такая схема имеет целый ряд преимуществ:
- — уменьшается нагрузка на контролируемые объекты;
- — снижается объем трафика, передаваемый в сети;
- — отсутствие прямого доступа к данным с контролируемых объектов;
- — достигается кроссплатформенность.
Для контроля целостности используются вычисленные хеш-коды наиболее значимых объектов файловой системы, благодаря чему существенно сокращается объём информации, подлежащий хранению. В качестве хеш- функции для вычисления хеш-кода используется алгоритм MD5. Алгоритм выбран по следующим причинам: высокая скорость работы; достаточно большой набор библиотек [3].
Во время добавления нового контролируемого устройства программное обеспечение создает список файлов, каталогов и системных разделов диска, являющихся критически важными, вычисляет степень важности файлов (на основании разработанных правил) и хеш-коды наблюдаемых объектов. В зависимости от изменения хеш-суммы и другой служебной информации, такой, как размер и время последнего редактирования, можно судить о целостности системы и наличии изменений. Список наблюдаемых объектов и хеш-значения хранятся в базе данных. Модель базы данных представлена на рисунке 2.

Рисунок 7. Структура базы данных модели программного комплекса контроля
целостности файловой системы
Таким образом авторами предлагается модель программного комплекса предназначенного для осуществления контроля за изменениями в ФС контролируемого компьютера и предотвращающая не санкционированную модификацию данных.
Список литературы
1. Лекция 1. Основные понятия в области информационной безопасности [Электронный ресурс] / НОУ ИНТУ ИТ. URL:
http: //www. intuit.ru/studies/courses/16655/1300/1ecture/25504 (дата обращения: 03.10.2015).
- 2. Косых Петр Александрович. Разработка и исследование файловой системы со слежением за целостностью : Дис. ... канд. техн. наук : 05.13.11, 05.13.19 Москва, 2006 г. 185 с.
- 3. Основы практической защиты информации : учебное пособие / А. В. Петраков. - 2-е издание. - Москва : Радио и связь, 2000. - 361 с.
Карпов Иван Николаевич, студент 6 курса института информационных технологий и телекоммуникаций Северо-Кавказского федерального
университета, г. Ставрополь, РФ
Анзин Иван Викторович, студент 6 курса института информационных технологий и телекоммуникаций Северо-Кавказского федерального
университета, г. Ставрополь, РФ
Научный руководитель - Осипов Дмитрий Леонидович, кандидат технических наук, доцент кафедры прикладной математики и компьютерной безопасности Северо-Кавказского федерального университета г. Ставрополь, РФ
УДК 004. 4: [519.17]