ПРИКАСПИЙСКИЙ ЖУРНАЛ

УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ

Модель и проектные диаграммы системы централизованной защиты подсети хостов под управлением Unix-подобных операционных систем

Читать Горкавенко Владимир Сергеевич, Ажмухамедов Искандар Маратович Модель и проектные диаграммы системы централизованной защиты подсети хостов под управлением Unix-подобных операционных систем // Прикаспийский журнал:  управление и высокие технологии. — 2019. — №1. — Стр. 172-181.

Горкавенко Владимир Сергеевич - магистрант, Астраханский государственный университет, 414056, Российская Федерация, г. Астрахань, Татищева, 20а, slipmetal@mail.ru

Ажмухамедов Искандар Маратович - доктор технических наук, профессор, заведующий кафедрой информационной безопасности, Астраханский государственный университет, 414056, Российская Федерация, г. Астрахань, Татищева, 20а, iskander_agm@mail.ru

Рассмотрено одно из возможных решений задачи защиты от несанкционированного доступа рабочих станций под управлением unix-подобных операционных систем, находящихся в одной подсети, посредством разработки центра-лизованной системы устранения уязвимостей, позволяющей повысить уровень защищенности. Приведена формализа-ция задачи. Предложено реализовать пять основных этапов, которые будет включать в себя алгоритм поиска и приме-нения решения для устранения диагностированной уязвимости на рабочей станции. Согласно предложенному алгорит-му, рабочая станция передает на сервер текст, содержащий информацию о диагностированной уязвимости, затем сер-вер, согласно информации, полученной от рабочей станции, инициирует поиск решения в базе знаний. Если решение найдено, то сервер передает его на рабочую станцию. Если решение не найдено, тогда централизованная система устранения уязвимостей уведомляет об этом лицо, принимающее решение. После передачи найденного решения для устранения диагностированной уязвимости, сервер инициирует его применение на рабочей станции. Во время приме-нения решений для устранения диагностированных уязвимостей, рабочая станция передает на сервер информацию о процессе их применения. Если они по какой-либо причине не были реализованы, централизованная система устранения уязвимостей уведомляет лицо, принимающее решение о том, что уязвимости не были устранены. Предложено логиче-ское представление централизованной системы устранения уязвимостей, а также диаграмма вариантов использования с описанием взаимодействия внутренних модулей и сервисов. Рассмотрено также одно из возможных решений задачи обеспечения защищенного соединения между рабочей станцией и сервером.

Ключевые слова: операционная система, несанкционированный доступ, информационная безопасность, централизованная защита, unix, linux, ubuntu, operating system, unauthorized access, information security, centralized protection, unix, linux, ubuntu