Свободное программное обеспечение в качестве безопасного решения для обработки корпоративной информации

0
380
DOI: ESTE ARTIGO AINDA NÃO POSSUI DOI SOLICITAR AGORA!
PDF

OLIVEIRA, Geveson de Souza [1]

PINTO, Aurílio Guimarães [2]

FREITAS, Caio Guimarães [3]

ALMEIDA, Cristiany Caliri de [4]

LEITE, Francisco Canindé da Silva [5]

SILVA, Francisco Eronildo da [6]

RIBEIRO, Dallas dos Santos [7]

MORAIS, Gilvanete Melo de [8]

PERES, Paulo Júnior de Jesus [9]

OLIVEIRA, Geveson de Souza; et.al. Свободное программное обеспечение в качестве безопасного решения для обработки корпоративной информации. Журнал Многопрофильная научный центр знаний. Выпуск 07. Год 02, Vol. 02. С. 47-57, октябрь 2017. ISSN:2448-0959

резюме

В данном исследовании было показано, что он является более прозрачным, свободное программное обеспечение может использоваться практически в компаниях, чтобы заменить собственное программное обеспечение. Данные были собраны из экспериментальной установки, которые были сделаны испытания в четырех (4) бесплатных инструментов: OpenLDAP, кальмары, и Zimbra Кактусы. В конце концов, это было показано, что использование этих бесплатных инструментов имеют жизненно важное значение для выживания компании в целях защиты доступности, целостности и конфиденциальности коммерческой информации.

Ключевые слова: свободное программное обеспечение, Информационная безопасность, программное обеспечение Владелец.

1. введение

Каждый день направления деятельности организаций используют услуги в области информационных технологий (ИТ) для поддержки своих стратегических и оперативных мероприятий. В этом смысле, она значительно возрастает важность ИТ-услуг, а также использование средств для оказания помощи в росте компании.

Организации стремятся перенести свои системы в бизнес-стратегии, с совместной моделью развития, как свободное программное обеспечение. Многие компании используют нелицензионное программное обеспечение и, таким образом, попадая в мир компьютерного пиратства, которое нацеливает ревизионные органы.

Этот документ состоит из шести разделов. В разделе 2, озаглавленная «Методология», сравнительная между фирменными инструментами и бесплатными инструментами адресована. Раздел 3, «Информационная безопасность на предприятиях», решает задачи обеспечения информационной безопасности, а также шифрование данных и сетей связи и связанных с ними работ. Раздел 4, «Этап» представляет описание сценария, методы испытаний, а также испытаний. В разделах 5 и 6 представлены результаты и анализ результатов. Выводы и перспективы обсуждаются в разделе 7.

2. методология

Эта работа имеет свою методологию, основанную на обзоре литературы, тематические исследования успеха, и с помощью бесплатных инструментов тестирования, с помощью экспериментальной установки.

2.1 Программное обеспечение Владелец X Free Software

По Гонсалвес (2007), проприетарное программное обеспечение является тот, чье копирование, распространение или модификация запрещается в какой-то мере его владельцем. И использовать, копировать или распространять должен запросить разрешение от владельца, или заплатить, чтобы быть в состоянии сделать это.

По Силвейра (2004), свободное программное обеспечение относится к пользователям свободу запускать, копировать, распространять, изучать, изменять и улучшать программное обеспечение.

2.2 Инструменты Free

По Оливейра Жуниор (2006), есть несколько бесплатных проектов программного обеспечения в различных областях: бизнес, финансы, управление проектами, разработка программного обеспечения, интернет, образование, текстовые редакторы и т.д., а также технологии в деловом мире, такие как: CRM (система управления взаимоотношениями с клиентами), ERP (планирование ресурсов предприятия), склад и данных OLAP (оперативной аналитической обработки).

Таблица 1 детализирует бесплатные инструменты, которые будут использованы в этой работе, а также его сравнение с фирменными инструментами.

Таблица 1 – Сравнение владелец программного обеспечения х Свободное программное обеспечение

Тип обслуживания Фирменное программное обеспечение Свободное программное обеспечение
служба каталога Active Directory OpenLDAP
Контроль доступа в Интернет WinGate кальмар
E-почтовая служба обмен Zimbra
Служба мониторинга сети PRTG Network Monitor Кактусы

Свободные средства, указанные в таблице 1 приведены некоторые программное обеспечение, используемое для управления и контроля ИТ-инфраструктуры.

3. Информационная безопасность на предприятиях

По Sources (2006), Информационная безопасность может быть определена как набор стандартов, политик, процедур и других действий, приводящих к защите активов, которые содержат информацию, и которые позволяют миссия организации достигается сделать бизнес жизнеспособным. Это сводит к минимуму риск для бизнеса и, следовательно потери, которые ставят под угрозу свою работу и отдачу от инвестиций своих акционеров.

Информация является активом, который, как и любой другой важный актив имеет важное значение для бизнеса организации и, следовательно, должен быть соответствующим образом защищены. Это особенно важно в бизнес-среде, все более и более взаимосвязанными.

3.1 Цели информационной безопасности

Согласно Диогену (2011), Информационная безопасность имеет три основных понятия, которые считаются столпами информационной безопасности и должны быть основой любого плана обеспечения безопасности. По Beal (2008), осуществление мер по обеспечению защиты информации по этим вопросам означает, что информация является относительно безопасной.

3.1.1 Шифрование данных и сети связи

По данным Центра исследований, реагирование и безопасности инциденты Работы в Бразилии (2006), шифрование, рассматриваются как наука и искусство написания сообщений в зашифрованном виде или в коде, являются одним из основных механизмов безопасности, которые могут быть использованы чтобы защитить себя от рисков, связанных с использованием Интернета.

Несколько механизмы безопасности реализуется в целях повышения информационной безопасности при передаче данных. Согласно Primer Internet Security (2006), механизмы безопасности, такие как SSL (Secure Sockets Layer) и TLS (Transport Layer Security) протоколы через шифрование обеспечивает конфиденциальность и целостность коммуникаций между клиентом и сервером может также использоваться для проверки подлинности.

3,2 Связанные работы

В области действия этой работы, был спектр информации, связанными с работой в разнообразных сегментах, которые были опрошены, чтобы обогатить и произвести теоретические предпосылки к этой работе. Среди них мы выделяем следующие два соответствующей работы:

Первая работа, написанная Miranda (2011) и под названием «Использование свободного программного обеспечения в качестве альтернативы для малых и средних предприятий», целью которого является показать через тематическое исследование, использование технологий, основанных свободного программного обеспечения.

Вторая работа, диссертация написана Мендес (2006), является исследование на тему «Свободное программное обеспечение и технологических инноваций», который направлен на обсуждение потенциала свободного программного обеспечения для продвижения технологических инноваций через режим защиты интеллектуальной собственности в развивающихся странах, с Бразилией в качестве ссылки.

4. декорации

Сценарий процесса был подготовлен для того, чтобы применить предлагаемую методологию и сделать тесты в лаборатории бесплатных инструментов, используемых для этой работы.

4.1 Описание сценария

Для создания экспериментального сценария использовалось только одно оборудование (главный компьютер), подчеркнуто, что на главном компьютере была настроена небольшая внутренняя сеть с семью виртуальными машинами, топология звезд, в которой есть три сервера Debian, и четыре компьютера Ubuntu Desktop.

Было использовано программное обеспечение виртуализации, распространяемое бесплатно по лицензии GPL, VirtualBox версии 4.3.20, многонациональной компании Oracle Corporation. VirtualBox – это программа виртуализации Oracle, которая позволяет устанавливать и запускать различные операционные системы на одном компьютере.

4.2 Методология тестирования

Методика проведения тестов состоит в использовании виртуальных машин на главном компьютере для настройки небольшой внутренней сети с семью виртуальными машинами с топологией звезд, в которой есть три сервера Debian и четыре настольных компьютера Ubuntu , Проведенные тесты будут проверять удобство использования бесплатного инструмента во внутренней структуре сети, например, проверки подлинности пользователя в системе каталогов, доступ в Интернет через прокси, доступ пользователей к внутренней электронной почте и доступ пользователей к мониторинг внутренней сети.

4.3 Серверы и клиенты операционных систем

В качестве серверной операционной системы была принята бесплатная некоммерческая система Debian GNU / Linux. Для клиентских станций была принята операционная система Ubuntu, дистрибутив Linux на базе Debian, с открытым исходным кодом и поддерживается компанией Canonical Ltd. Операционная система Ubuntu представляет собой интуитивно понятную систему интерфейса и выглядит как операционная система Microsoft Windows.

На сервере 01 были установлены бесплатные программные инструменты «OpenLDAP» и «Squid». Основные инструменты для контроля логического доступа пользователей информационных технологий. «OpenLDAP» – это инструмент для управления доступом пользователей к информационным системам. И инструмент «Squid» будет функционировать как сервер веб-браузера, используя аутентификацию пользователя.

На сервере 02 был установлен бесплатный программный инструмент «Cacti». Инструмент для проверки и мониторинга компьютерной сети. Этот бесплатный инструмент кода собирает и отображает информацию о состоянии компьютерной сети через графику.

На сервере 03 был установлен бесплатный программный инструмент «Zimbra». Программное обеспечение для электронной почты и совместной работы, календарь групп, контакты, обмен мгновенными сообщениями, хранение файлов и управление веб-документами.

4.4 Выполненные тесты

В этой части мы выделили некоторые моменты, касающиеся тестов, проведенных с предлагаемыми бесплатными инструментами, продемонстрированными в сценарии экспериментов в соответствии со следующей спецификацией:

a) OpenLDAP

Инструмент «OpenLDAP» был установлен и настроен на сервере Debian, а также тесты с разделением доступа клиентских машин, как показано на рисунке 1.

Рисунок 1 - Доступ пользователя через OpenLDAP
Рисунок 1 – Доступ пользователя через OpenLDAP

Тесты выполнялись как для части доступа пользователей к LDAP, так и для тестов совместного использования данных в каталоге «LDAP». Все клиентские машины могли аутентифицироваться на базе «LDAP», как показано выше. Чтобы повысить безопасность, была установлена ​​библиотека с открытым исходным кодом «OpenSSL», которая реализует основные криптографические функции.

b) Squid

Инструмент Squid был установлен и настроен на сервере Debian, а также тестирование доступа с разделением на клиентские компьютеры.

Рисунок 2 - Конфигурация из браузера на клиентской машине
Рисунок 2 – Конфигурация из браузера на клиентской машине

Чтобы повысить безопасность, инструмент «NatACL» был установлен для аутентификации доступа в Интернет зарегистрированными пользователями.

c) Zimbra

Инструмент «Zimbra» был установлен и настроен на сервере Debian, а также на многораздельном тестировании клиентских компьютеров.

На рисунке 3 показан экран «Административная консоль» инструмента «Zimbra», в котором производится вся конфигурация электронной почтовой системы, а также создание пользователей системы.

Рисунок 3 - Административная консоль Zimbra
Рисунок 3 – Административная консоль Zimbra

d) Кактус

Инструмент «Cacti» был установлен и настроен на сервере Debian, а также тесты доступа к частям клиентских машин, как показано ниже.

Рисунок 4 - Экран входа в Cacti на клиентской машине
Рисунок 4 – Экран входа в Cacti на клиентской машине

Доступ к системе возможен зарегистрированными пользователями, что позволяет использовать инструмент для отображения и мониторинга внутренней сети.

Для повышения безопасности было проверено использование Cacti для доступа к информации через протокол SNMP.

5. Достигнутые результаты

Предполагался сценарий экспериментов, в котором топологическая сеть звездного типа представляла 4 (четыре) клиентских пользователя и 3 (три) сервера, имитируя небольшую внутреннюю сеть.

Тест, выполненный в инструменте «OpenLDAP», состоял в аутентификации пользователей в базе данных LDAP. 4 (четыре) пользователя, используемые в сценарии эксперимента, смогли выполнить аутентификацию базы и использовать каталог «LDAP» без каких-либо проблем.

Тест, выполненный в инструменте «Squid», состоял в использовании инструмента в качестве прокси-сервера, в котором клиентские компьютеры получают доступ к Интернету через этот «прокси». Четыре (4) пользователя, используемые в сценарии экспериментов, смогли без проблем перемещаться по Интернету с помощью инструмента «Squid».

Тест, выполненный в инструменте «Cacti», состоял в использовании инструмента через браузер для просмотра и мониторинга созданной внутренней сети. Четыре (4) пользователя, используемые в сценарии эксперимента, смогли получить доступ к инструменту для просмотра и мониторинга созданной внутренней сети.

Тест, выполненный в инструменте «Zimbra», состоял из использования инструмента в качестве электронной почты для обработки корпоративной информации посредством сообщений электронной почты. Четыре (4) пользователя, используемые в сценарии экспериментов, смогли получить доступ к инструменту электронной почты и обрабатывать информацию между ними.

Таблица 3 – Плюсы и минусы

Инструмент Профи Contra
OpenLDAP Непосредственная конфигурация без остановки OpenLdap;
Простота настройки;
Защита от несанкционированного доступа.
Небольшая доступная документация;
Несовместимость с другими инструментами в случае миграции;
избыточная информация.
Squid Управление веб-подключением;
Обмен соединениями между пользователями;
Улучшенное время отклика.
Небольшая доступная документация;
Не поддерживает другие типы услуг, такие как smtp, pop3, интернет-игры и т. д.
Плохая безопасность в протоколах и приложениях.
Zimbra Простое администрирование пользователей;
Простота настройки и веб-интерфейс;
Масштабируемость и простота обслуживания.
Небольшая доступная документация
Медленная синхронизация
Несовместимость с другими инструментами в случае миграции.
Кактус Он гибкий и адаптируется к различным потребностям
Надежный и простой в использовании;
Сгенерированная графика настраивается.
Небольшая доступная документация;
Не имеет автоматических устройств обнаружения сети (должно быть добавлено вручную);
Проблемные сообщения об ошибках службы.

В приведенной выше таблице показаны преимущества и недостатки свободных инструментов, используемых в этой работе.

6. Анализ результатов

Инструмент «OpenLDAP», установленный на сервере Debian, гарантировал управление доступом пользователя к каталогу «LDAP». Гарантируя, таким образом, что цель аутентификации в базовом «LDAP» выполнена удовлетворительной формы.

Инструмент «Squid», установленный на сервере Debian, гарантировал контроль доступа в Интернет через аутентификацию пользователей, зарегистрированных в системе Squid. Система Squid выполнила свою роль посредника между пользователем рабочей станции и Интернетом, обеспечивая службу безопасности, административного контроля и кеширования, которая хранит страницы, ранее посещенные на сервере.

Инструмент «Zimbra», установленный на сервере Debian, гарантировал контроль доступа к электронной почте пользователями системы. Система электронной почты «Zimbra» может использоваться как сервер электронной почты предприятия и может быть интегрирована с системой «OpenLDAP». Инструмент вел себя удовлетворительно, выполняя все требования проприетарной электронной почты программного обеспечения.

Инструмент «Cacti», установленный на сервере Debian, обеспечивает контроль доступа к инструменту сетевого мониторинга через пользователей, зарегистрированных в системе. Инструмент собирал и отображал информацию о состоянии внутренней сети через графики, а также был прочным, гибким и простым в использовании.

В следующей таблице представлены результаты, полученные в отношении сложности установки, удобства использования и безопасности каждого инструмента. Измерение классифицируется как Высокий, Средний и Низкий.

Таблица 4 – Классификация инструментов

Инструмент Удобство Эффективность Безопасность
OpenLDAP Средний Средний Высокий
Squid Низкий Высокий Средний
Zimbra Средний Высокий Высокий
Кактус Средний Средний Высокий

Заключение

Было отмечено, что из-за постоянного использования фирменного программного обеспечения компаниями необходимо было приобрести лицензию проприетарного программного обеспечения, что сильно повлияло на ценности для компаний из-за высокой стоимости лицензий на программное обеспечение. Учитывая это, было продемонстрировано, что использование бесплатного программного обеспечения вместо проприетарного программного обеспечения является альтернативой для этих компаний.

Было также отмечено, что в дополнение к тому, чтобы быть более прозрачным, бесплатное программное обеспечение может использоваться практическим способом в компаниях для замены проприетарного программного обеспечения, чтобы защитить доступность, целостность и конфиденциальность корпоративной информации.

Следует отметить, что использование бесплатного программного обеспечения предоставляет пользователям возможность изменять и изменять через доступность исходного кода, что позволяет адаптировать программное обеспечение к конкретным целям каждого человека или компании. Любое программное обеспечение, будь то проприетарное или бесплатное, подвержено ошибкам в его разработке. В случае бесплатного программного обеспечения при обнаружении ошибки то же самое фиксируется сообществом свободного программного обеспечения, которое является людьми, разбросанными по всему миру, что увеличивает возможность немедленной коррекции. Это не происходит с проприетарным программным обеспечением, так как ошибка в исходном коде может занять несколько дней или даже месяцев, чтобы их можно было найти и исправить.

Выполняя тесты и анализируя результаты, было отмечено, что инструменты использовались более прозрачным способом, чем проприетарное программное обеспечение, а также стабильно поддерживались во время испытаний и выполнялись с функциональными возможностями, которые были предложены.

Поэтому цель, предложенная в этой работе, была достигнута путем демонстрации того, что предлагаемые бесплатные инструменты могут использоваться в качестве безопасного решения для обработки информации. И, наконец, защита доступности, целостности и конфиденциальности корпоративной информации.

Ссылки

Бил, Адриана. Информационная безопасность: принципы и рекомендации по защите информационных активов в организациях. Сан-Паулу: Атлас, 2008.

ЦЕНТР ИССЛЕДОВАНИЙ, РЕАГИРОВАНИЯ И ЛЕЧЕНИЯ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ В БРАЗИЛИИ. . Версия 3.1, 2006. Доступно по адресу:

ДИОГЕНЫ, Юрий; МАУСЕР, Дэниел. Безопасность + Сертификация: Практика для экзамена SYO301. Рио-де-Жанейро: Novaterra, 2011.

ИСТОЧНИКИ, Эдисон. Информационная безопасность: пользователь делает разницу . Сан-Паулу: Сарайва, 2006.

GONÇALVES, Родриго Мура. Применение веб-инструмента с открытым исходным кодом CRM . Санта-Катарина. 2007. 68 стр. Доступно в: & lt; https://projetos.inf.ufsc.br/arquivos_projetos/pro jeto_650 / TCC% 20-% 20Rodrigo% 20Moura.pdf & gt;. Доступен: 18 октября. 2014.

MENDES, Кассия Коста. Свободное программное обеспечение и технологические инновации : анализ с точки зрения интеллектуальной собственности. 2006. 282 с. Диссертация (магистр экономического развития) – выпускник экономического развития, Государственный университет Кампинаса, 2006. Доступно по адресу:

Миранда, Кермит Барбоза. Использование бесплатного программного обеспечения в качестве альтернативы для малого и среднего бизнеса : представить альтернативные технологии, используемые в вычислительной среде малых и средних предприятий в отрасли, торговле и секторах услуг на основе бесплатной программной платформы. 2011. 62 с. Монография (последипломное обучение в области сетевого администрирования и информационных систем). Факульдаде Фукапи, 2011.

ОЛИВИДА ИЮНИОР, Рауль Симас де. Приемочная оценка интегрированных систем управления. Анналы первого совещания по управлению информацией , Флорианополис-СК, 2007.

SILVEIRA, Сержио Амадеу. Свободное программное обеспечение : борьба за свободу познания. Сан-Паулу: Фонд Персеу Абрамо, 2004 год.

Управление информационной безопасностью в Факульдаде FUCAPI является государственным служащим в Управлении зоны свободной торговли Манауса (SUFRAMA) в штате Сан-Паулу. должность административного технического аналитика – информационные технологии.

Окончил в области вычислительной техники, он является государственным служащим в Управлении зоны свободной торговли Манауса – SUFRAMA, в должности технического административного аналитика – технологии государства России. информация.

Окончил в области вычислительной техники, он является государственным служащим Суперинтенденции зоны свободной торговли Манауса – SUFRAMA, в должности технического административного аналитика – технологии Университета Манауса. информация.

[4] Окончила административную область, она выступает в качестве государственного служащего Суперинтенданта зоны свободной торговли Манауса – SUFRAMA, в должности администратора.

[5] Окончил в области вычислительной техники, он является государственным служащим в Управлении зоны свободной торговли Манауса – SUFRAMA, в должности административного технического аналитика – информация.

[6] Окончил в области вычислительной техники, он служит государственным служащим в Управлении зоны свободной торговли Манауса – SUFRAMA, на должности технического административного аналитика – технологии информация

[7] Окончил в области вычислительной техники, он является государственным служащим в Управлении свободной торговой зоны Манауса – SUFRAMA, отвечающий за административного технического аналитика – информация.

[8] Окончила экономику, она служит государственным служащим в Управлении свободной зоны Манауса – SUFRAMA, на позиции Economist.

Окончил в области вычислительной техники, он является государственным служащим Суперинтенданта зоны свободной торговли Манаус – SUFRAMA, на должности технического административного аналитика – технологии государства. информация.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here