GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE

Anuncio
GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE
RESOURCE MANAGER OF HARDWARE AND SOFTWARE
Adrian E. Mena Rodríguez1, Jorge Túñez González2, Jenny de la Rosa3, Dianet Días Oduardo4, Lianet Salazar Labrada5, Diannet Sospedra6
Universidad de las Ciencias Informáticas, Cuba Carretera a San Antonio de los Baños, Km. 2 ½. Torrens, La Lisa.
1 aemena@uci.cu; 2 janunez@uci.cu; 3 jdelarosa@uci.cu; 4 ddiaz@uci.cu; 5 lslabrada@uci.cu; 6 dsospedra@uci.cu
RESUMEN: La progresiva informatización de la sociedad cubana es un hecho patentado por las medidas implementadas por las empresas y autoridades cubanas con el despliegue de redes para la conexión a Internet y
el potenciamiento de soluciones informáticas salidas de las empresas nacionales del sector, así como de la Universidad de las Ciencias Informáticas (UCI), pilar del desarrollo del software en Cuba. Con el aumento de la
conectividad viene el aumento de la redes de computadoras y con ellas se eleva la dificultad en el control de los
dispositivos que las componen. Usualmente los inventarios se realizan de forma manual o empleando software
que debe ser instalado y consultado en cada computadora conectada a la red.
Para el desarrollo de la herramienta que da solución a esta problemática se empleó la metodología de desarrollo
de software ¨Proceso Unificado Ágil¨ (AUP) en unión con el modelo Capability Maturity Model Integration for Development. El sistema desarrollado (GRHS) permite realizar el inventario de hardware y software de las computadoras donde encuentre instalado, así como la detección de algunas incidencias que se puedan producir en los
clientes alertando a los interesados. Además, genera estadísticas que posibilitan la toma de decisiones con respecto al seguimiento de políticas de seguridad.
Palabras Clave: inventario, seguridad, gestión, ordenadores
ABSTRACT: The progressive computerization of Cuban society is a fact patented by the measures implemented by companies and Cuban authorities with the deployment of networks for Internet access and enhancement
of solutions from national companies of the sector as well as the University of Informatics Science (UCI), the
backbone of software development in Cuba. With the increase in connectivity comes increased of computer networks and with them the difficulty in controlling the devices that integrate the network rises. Inventories are usually performed manually or by using software that must be installed and consulted on each computer connected to
the network.
To develop the tool that solves this problem development methodology Agile Unified Process (AUP) software in
conjunction with the Capability Maturity Model Integration for Development (CMMI) was used. The developed
system allows executing an inventory of hardware and software of the computers where it is installed, as well as
the detection of some incidents that may occur on clients, alerting stakeholders. It also generates statistics which
allow making decisions with regard to the monitoring of security policies
Keywords: inventory, security, managing, computers
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
d
Mena Rodríguez, A; Túñez González,J., De la Rosa, Días Oduardo,D., Salazar L; Sospedra D.
”GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE”
1. INTRODUCCIÓN
La progresiva informatización de la sociedad cubana es un hecho patentado por las medidas implementadas por las empresas y autoridades cubanas
con el despliegue de redes para la conexión a Internet (1) y el potenciamiento de soluciones informáticas salidas de las empresas nacionales del sector,
así como de la Universidad de las Ciencias Informáticas (UCI), pilar del desarrollo del software en Cuba. Esta situación ha llevado a un aumento de los
dispositivos conectados en red. Es por ello que las
redes de ordenadores juegan un importante papel
en la vida diaria de las empresas e instituciones.
Una gran cantidad de los recursos que se encuentran en estas redes no son controlados correctamente por sus propietarios o los administradores de
redes a pesar de la existencia de reglamentos y
normas de control que así lo establecen. Los inventarios se realizan de forma manual o empleando
software que debe ser instalado y consultado en
cada computadora conectada a la red. El control
manual de los componentes de hardware y software
es una tarea compleja, aún más cuando el número
de ordenadores es elevado.
Normalmente este
tipo de inventario no incluye el software instalado. El
robo o cambio de un activo tanto tangible como
intangible presente en la red puede ocasionar además de las pérdidas monetarias, pérdidas de información almacenada e inhabilitamiento de los servicios que se presten.
En muchas ocasiones el control de los activos de
estas redes es desarrollado a través de la utilización
de sellos de seguridad, los cuales al ser componentes físicos no generan reportes ni alertas ante síntomas de intrusión. Por lo que la seguridad queda
en manos de los valores éticos que posean los
usuarios.
Es fundamental conocer que los sistemas que automatizan procesos de inventario de hardware y
software en una red de computadoras, se dividen
en dos componentes lógicos diferentes. El primer
componente es una aplicación que obtiene el inventario de los agentes (computadoras) y lo envía al
servidor (segundo componente) dónde la información es procesada y almacenada. Este proceso se
basa en la arquitectura cliente servidor. El segundo
componente gestiona la información obtenida de los
clientes asociados al sistema y configura los procesos de alertas.
Existen varias herramientas informáticas que realizan el inventario de los dispositivos de una red,
OCS Inventory (2) NG, CAIC, NetSupport DNA pertenecen a este grupo. La principal desventaja de los
dos primeros radica en la ausencia de un sistema
de alertas que mantenga informado a los administradores de cambios ocurridos en las computado-
ras. Mientras que NetSupport DNA es una herramienta privativa solo provee soporte para su servidor en la plataforma Windows y para un pequeño
grupo de plataformas en los clientes (3). Esto no lo
hace recomendable en un país que apuesta por la
soberanía tecnológica con el uso de sistemas operativos del ecosistema GNU/Linux.
Ante esta situación surge la necesidad de crear una
herramienta propia que automaticen el proceso de
inventario, que cuenta con un sistema de alerta ante
posibles incidentes y permitan controlar determinadas políticas de seguridad informática. Todo lo anteriormente descrito lleva al planteamiento del problema: ¿Cómo mejorar los procesos de obtención
de información de hardware y software de una red
de computadoras? Para dar solución a esta problemática y con el objetivo de automatizar el proceso
se desarrolló el Gestor de Recursos de Hardware y
Software (GRHS) actualmente en su versión 1.1.
2. MATERIALES Y MÉTODOS
Para el desarrollo de GRHS y como parte de la
investigación que precede al proceso de desarrollo
se emplearon los métodos científicos:
Analítico-Sintético: Permitió revisar por separado
documentación existente sobre sistemas desarrollados que realizan las mismas funciones o tienen
algún punto de contacto con GRHS, así como las
tecnologías óptimas para la construcción del software según las necesidades del equipo de desarrollo.
Sintetizando así las funcionalidades a incorporar a
GRHS.
Modelación: con el empleo de este método se modelaron los procesos de negocio principales con el
objetivo de lograr una mejor comprensión de los
mismos y la identificación de subprocesos. El modelo de la base de datos sirvió por su parte para determinar la estructura lógica de la misma y de manera fundamental determinar el modo de almacenar, organizar y manipular los datos que emplea
GRHS.
Como entorno de pruebas se utilizó la red existente
en la UCI, debido a la magnitud de computadoras
con que cuenta esta institución, lo que permitió testear las capacidades del sistema para soportar conexiones concurrentes. Teniendo en cuenta los
datos que se recogen oficialmente en esta universidad en el expediente de cada computadora, se diseñó el inventario que debía obtenerse automáticamente. Luego de las pruebas correspondientes el
sistema fue liberado por la Dirección de Calidad de
la UCI.
3. METODOLOGÍA Y TECNOLOGÍA
“Las metodologías de desarrollo de software son un
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Mena Rodríguez, A; Túñez González,J., De la Rosa, Días Oduardo,D., Salazar L; Sospedra D.
”GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE”
conjunto de procedimientos, técnicas y ayudas a la
documentación para el desarrollo de productos
software” (4). Para el desarrollo del sistema de
GRHS se utilizó una variación de la metodología
¨Proceso Unificado Ágil¨ (AUP) en unión con el modelo Capability Maturity Model Integration for Development 1( CMMI-DEV) versión 1.3. AUP es una
versión simplificada del Proceso Unificado de Rational (RUP). Este describe de una manera simple y
fácil de entender la forma de desarrollar aplicaciones de software de negocio usando técnicas ágiles
y conceptos que aún se mantienen válidos en RUP
(5).
Toda metodología debe ser adaptada a las características de cada proyecto (equipo de desarrollo,
recursos) lo que facilita que el proceso sea configurable. Para el sistema GRHS se utiliza una variación
de la metodología AUP, que se adapta al ciclo de
vida definido para la actividad productiva de la UCI.
El estudio de los diferentes lenguajes de programación disponibles permitió la elección de Python en
su versión 2.7.6 y los marcos de trabajo Django 1.42
y Xilema-Base-Web3 , este último desarrollado en el
Centro Telemática empleando Django 1.4 como
base y las librerías JavaScript como son Jquery 1.9
y Backbone 1.1.
Para el modelado lo de los diagramas conceptuales,
diseño de las clases y base de datos se utilizó Unified Modeling Language4 (UML) y Business Process Model and Notation5 (BPMN) para la descripción de los procesos de negocio y la herramienta
CASE (Ingeniería de Software Asistida por Computación) Visual Paradigm for UML en su versión 5.0,
la cual soporta el ciclo de vida completo del proceso
de desarrollo del software a través de la representación de todo tipo de diagramas.
sistemas: Gclient, Gserver y Gadmin. Gclient al ser
instalado en las computadoras realiza el inventario
del hardware con que cuenta el equipo de cómputo:
memoria RAM, motherboard, procesador, dispositivos de almacenamiento, CD-ROM, teclado, ratón,
impresora, escáner, multifuncional y monitor; así
como elementos del software entre los que se cuenta: nombre de la computadora, dominio, localización, sistema operativo instalado, fabricante y versión del BIOS, detecta la existencia de antivirus
Kaspersky y Segurmática, usuarios del sistema y
controladores instalados. El inventario es enviado a
Gserver quien guarda esta información en base de
datos. Por su parte Gadmin es una consola de administración web donde se puede visualizar la información recopilada en los clientes (Gclient). En
las imágenes que a continuación se muestran puede observarse el subsistema Gadmin.
4. RESULTADOS Y DISCUSIÓN
En la figura 1 se observa el menú Agentes, el cual
muestra información general sobre los agentes
registrados en el sistema. Estos se dividen en colectores activos e inactivos en correspondencia con
la cantidad de días que hayan pasado desde su
último reporte a Gserver (cantidad de días configurable). Por su parte la figura 2 muestra los detalles
de la información recopilada en un agente.
Como resultado de la investigación se desarrolló el
sistema GRHS el cual consta a su vez de tres sub1
Capability Maturity Model Integration for Debelopment, en español Integración de modelos de
madurez de capacidades, es un modelo para la
mejora y evaluación de procesos para el desarrollo, mantenimiento y operación de sistemas
de software.
2 Marco de trabajo escrito en Python.
3 Marco de trabajo desarrollado en el Centro Telemática.
4 Unified Modeling Language, en español Lenguaje de Modelado Unificado. 5 Business Process Model and Notation, en español Notación
y Modelado de Procesos de Negocio.
Figura 1: Vista del menú Agentes
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Mena Rodríguez, A; Túñez González,J., De la Rosa, Días Oduardo,D., Salazar L; Sospedra D.
”GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE”
Figura 2: Vista de los detalles de un agente.
El sistema es capaz de detectar cambios no autorizados en el hardware, configurables según el
tipo (hardware o software), componentes, estado
(agregado o eliminado) y el nivel (alto, medio o bajo
según la clasificación definida por la institución)
según las necesidades de la institución y lanzar
alertas de correo a los interesados la. En la figura 3
puede apreciarse lo anteriormente expuesto.
Figura 4: Vista de las incidencias registradas.
GRHS permite además conocer la localización
del dispositivo inventariado según el lugar y la subred a la que pertenece. En la figura 5 se puede
apreciar cómo quedaría su configuración.
5. IMPACTO
Figura 3: Vista de la configuración de las incidencias.
El registro de las incidencias quedaría como se
muestra en la figura 4.
GRHS hasta el momento ha sido desplegado en
la Universidad de las Ciencias Informáticas con más
de 3 500 computadoras reportándose. En esta institución GRHS fue incluido entre las políticas de seguridad. En la sede central de la Fiscalía General de
la República y la Empresa Comercializadora del
Cemento fue desplegado también, para 2 000 y 200
computadoras respectivamente. Estos despliegues
generaron ingresos a la UCI por un valor de 30
058.52 en moneda total. Con GRHS estas instituciones gubernamentales y empresas poseen una
herramienta que les permite controlar determinadas
políticas de seguridad acorde con la Resolución
127/2007 del Ministerio de las Comunicaciones que
establece que todas las entidades que emplean
tecnologías de la información diseñar, implantar y
mantener actualizado, un Sistema de Seguridad
Informática.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Mena Rodríguez, A; Túñez González,J., De la Rosa, Días Oduardo,D., Salazar L; Sospedra D.
”GESTOR DE RECURSOS DE HARDWARE Y SOFTWARE”
6. CONCLUSIONES
El estudio realizado permitió determinar la necesidad de desarrollar una aplicación informática para
la gestión de los recursos de hardware y software
pertenecientes a una red de computadoras que
cuente con un sistema de alertas ante incidencias.
El proceso de desarrollo de software posibilitó la
obtención de un sistema escalable y extensible,
integrando un sistema de alertas.
7. REFERENCIAS BIBLIOGRÁFICAS
1. Ministerio de Comunicaciones. Juventud
Rebelde. [En línea] 27 de Mayo de 2013.
http://www.juventudrebelde.cu/file/pdf/impreso/2013
/05/28/iespeciales.pdf.
2. OCS Inventory Team. OCS Inventory NG.
[En línea] 2015. http://www.ocsinventory-ng.org/en/.
3. NetSupport Limited. NetSupport DNA. [En
línea] 2015.
http://www.netsupportdna.com/ES/corporate/dow
nlo ads.asp.
4. Menéndez-Barzanallana Asensio, Rafael.
Universidad de Murcia. [En línea] 2012.
http://www.um.es/docencia/barzana/IAGP/IAGP2Me
todologias-de-desarrollo.html.
5. Universidad Unión Bolivariana. Universidad Unión Bolivariana. [En línea] 2012.
http://ingenieriadesoftware.mex.tl/63758_AUP.html.
8. SÍNTESIS CURRICULARES DE LOS AUTORES
Adrian Ezequiel Mena Rodríguez, nació el 15 de
agosto de 1990. Transitó con buenos resultados por los
diferentes niveles escolares cubanos hasta graduarse
como Ingeniero en Ciencias Informáticas en la Universidad de las Ciencias Informáticas radicada en La Habana,
Cuba. Hace un año y tres meses es desarrollador en el
Centro Telemática de la UCI además de ser el administrador de la configuración del proyecto y el encargado del
despliegue de GRHS en las empresas e instituciones
que lo adquieran. Ha cursado estudios de postgrado en
PostgreSQL.
Jorge Armando Túñez González nació en La Habana
el 29 de junio de 1990. Durante su etapa como estudiante logró escalar satisfactoriamente todos los niveles educacionales, logrando alcanzar el título de Ingeniero en
Ciencias Informáticas. Cursó sus estudios profesionales
en la Universidad de las Ciencias Informáticas, ubicada
en La Habana, Cuba. El título fue obtenido el día 19 de
Julio del 2014, hace 1 año y 3 meses aproximadamente. Actualmente ejerce cómo Arquitecto de Software
y Programador del proyecto GRHS desarrollado en el
Centro TLM de la
Universidad de las Ciencias Informáticas. El correo
para el contacto es janunez@uci.cu. Durante su período
de adiestramiento ha cursado diversos cursos de postgrado relacionados con el perfil profesional.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Descargar