40100

Обеспечение стабильной работы ftp и http сервера

Курсовая

Информатика, кибернетика и программирование

Спецификация защищаемого объекта В сети Internet имеется закрытый ftpсервер доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftpсервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты имеет выход в глобальную сеть Интернет через сторонний сервер компании предоставляющей услуги доступа.

Русский

2013-10-15

4.11 MB

2 чел.

Санкт-Петербургский Государственный Электротехнический Университет “ЛЭТИ”

Кафедра АСОИУ

Пояснительная записка к курсовому расчету

по дисциплине

Основы информационной безопасности

      Выполнил: Боровой А.Г., 3361

Преподаватель: Шишкин В. М.

СПб, 2006г.

СОДЕРЖАНИЕ

[0.1]
Спецификация защищаемого объекта

[0.2] Проблема

[0.3] Цель защиты:

[0.4] Спецификация среды

[0.5] Компоненты объекта

[0.6] Источники угроз

[0.7] События риска

[0.8] Угрозы

[0.9] Граф взаимодействия источников угроз, событий риска и компонентов объекта.

[0.10] Выбор средств защиты и оценивание.

[0.11] Вывод:


Спецификация защищаемого объекта

В сети Internet имеется закрытый ftp-сервер, доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftp-сервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты, имеет выход в глобальную сеть Интернет через сторонний сервер компании, предоставляющей услуги доступа.

На сервера расположена относительно однородная информация (музыка). Подразумевается, что доступ к http серверу осуществляется любым пользователем сети Интернет. Клиентским ПО выступает любой современный Интернет браузер. Доступ к ftp-серверу осуществляется через http-страницу по логину и паролю. По этому логину и паролю пользователь может скачать файлы, находящиеся на ftp-сервере. Операции добавления, записи, удаления, изменения данных закрепляются только за администратором сервера. Компания, предоставляющая доступ к данной информации, заинтересована в том, чтобы конкурирующие организации не смогли никаким образом стереть, удалить или изменить существующую информацию. Необходимо чтобы доступ к данной информации был постоянным. Также необходимо защитить пользователей данной системы от утери их персональных логина и пароля и передачи их лицам, которые не имеют прав доступа.

Компании приносит основной доход продажа доступа к ftp-серверу в виде персональных логина и пароля. Следовательно, любой сбой приведет к падению рейтинга и доверия пользователей, что в конечном итоге приведет к убыткам.

Обобщая вышесказанное, сформулируем объект защиты: объектом зашиты, являются непосредственно файлы в музыкальных форматах данных и реляционная база данных, в которой хранится информация о пользователях системы и обо всех файлах находящихся на сервере.

Проблема

 Передо мной стоит ряд проблем: мне необходимо обеспечить  стабильность работы серверов, доступность для пользователей оплативших доступ и оградить от несанкционированного доступа к музыкальным файлам ftp-сервера и содержанию базы данных.

Цель защиты:

  •  Обеспечение стабильной работы ftp и http сервера.
  •  Обеспечение постоянного доступа к данным, предоставляемым на ftp-сервере.
  •  Сохранение целостности данных хранящихся на выделенном ftp-сервере.

Спецификация среды

К среде относятся:

  1.  компьютер, с которого осуществляется доступ администратора базы данных;
  2.  сеть Интернет;
  3.  электрическая сеть переменного тока в здании;
  4.  помещение, в котором располагается сервер.

Компоненты объекта

  •  1. Операционная система, обслуживающая сервер.
  •  2. База данных содержащая информацию обо всех объектах
  •  3. Информация, хранимая на сервере (музыка)

Источники угроз

  •  1. Входящий трафик
  •  2. Администратор базы данных
  •  3. Конкуренты, предоставляющие аналогичные сервисы
  •  4. Любой человек желающий получить полный доступ к данному ftp-серверу.
  •  5. Ошибки, допущенные разработчиками системы
  •  6. Электропроводка

События риска

  •  1. Запись (перезапись) файлов
  •  2. Удаление файлов
  •  3. Добавление файлов

Угрозы

  •  1.Получение login и password (как администратора базы данных, так и пользователей) посторонними лицами.
  •  2. Запись (перезапись) файлов
  •  3. Удаление файлов
  •  4. Добавление файлов
  •  5. Перегрузка сервера
  •  6. Атака Трояна
  •  7. Переполнение буфера
  •  8. SQL-инъекция
  •  9. Перезаписывающие вирусы
  •  10. Вирусы-компаньоны
  •  11. Файловые черви
  •  12. Вирусы-звенья
  •  13. Паразитические вирусы
  •  14. Вирусы поражающие исходный код программ
  •  15. Использование чересчур простых login  и password
  •  16.Взлом двери комнаты с сервером злоумышленником;
  •  17.Возгорание комнаты, в которой находится сервер;
  •  18.Перепады в напряжении.

Граф взаимодействия источников угроз, событий риска и компонентов объекта.

Рассчитаем матрицу W:

 

Теперь рассчитаем матрицу защищенности V:

Построим диаграмму последнего столбца.

 

Из данной диаграммы видно, что самым уязвимым местом в нашей системе являются конкуренты, предоставляющие аналогичные сервисы(3), чего и следовало ожидать, поскольку они являются источниками многих возможных противодействий направленных на системы. На втором месте(4) – любой человек желающий получить полный доступ к данному ftp-серверу, этот человек не обязательно должен быть конкурентом, но он обладает практически теми же средствами, что и конкуренты для совершения противодействий направленных на сервер. Далее с одинаковой вероятностью идут: взлом двери комнаты с сервером злоумышленником(22) и возгорание комнаты, в которой находится сервер(23). Их равновероятность обусловлена тем, что из первого, может последовать и второй пункт, что, конечно, совсем не обязательно, но возможно. Для системы возникновение любого из 2-х событий равносильно потере информации и оборудования. Далее идёт электропроводка(6), так как она часто служит причиной пожаров и скачков напряжения, что в конечном итоге может сказаться на работе сервера и полного выхода его из строя. Событие риска удаление файлов(9) тоже является весьма серьёзной проблемой, которое может вывести из рабочего состояния весь сервис предоставляемый компанией. Входящий трафик(1) так же является серьёзной угрозой, так как это и есть прямое воздействие на систему, часто пользователь нашей системы и не подозревает о наличии у него на компьютере какой-либо вредоносной программы, но она проявится при подключении к серверу и работе с ним. Особого внимания заслуживают угрозы 15-20. На диаграмме они представлены практически равновероятными, этого в реальности не может быть. Но в данной модели это сделано целенаправленно, чтобы показать, что неизвестно каких типов вирусных атак следует ожидать. Постоянно разрабатываются новые вирусы и новые методы взлома. И, конечно же, это всего лишь самые распространенные вирусные атаки.

Выбор средств защиты и оценивание.

Предлагаются следующие средства защиты:

(3,4,14,15,16,17,18,19,20) Замена ПО на серверах. Вместо ОС Windows устанавливается ОС на базе unixFreeBSD, что, при грамотной настройке ОС, значительно повысит уровень безопасности и отказоустойчивости сервера от различного рода угроз.

(3,4,7,21) Максимально усложнить пароли.

(2,4,8,10,11) Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

(1,14) Использовать криптографические алгоритмы для хранения базы данных (шифрование).

(7,8,9) Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

(24)Покупка и установка UPS на сервер, что позволит защитить сервер от неожиданных перебоев в электросети;

(8,22,23)Покупка и установка вместо обычной двери более надежную стальную дверь в помещение, где находится сервер, что поможет, в частности, предотвратить попытки кражи носителей информации сервера, попыток полного уничтожения сервера путём поджога, и изменению БД;

Устройства противопожарной безопасности рассматривать не будем, так как это не спасёт ни информацию, ни оборудование.

Из предложенных средств защиты сформируем комплексы защиты.

Комплекс I

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс II

1. Максимально усложнить пароли.

2. Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

3.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

4.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс III

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:


После произведенных вычислений, вектор
R имеет следующий вид:

По полученным результатам видно, что самым результативным является комплекс №3.

Вывод:

В ходе исследования были выяснены особенности работы и функционирования исследуемого сервера, были выявлены источники угроз, угрозы и события риска. Рассчитав матрицу защищённости, мы смогли оценить самые опасные факторы, а также предложить методы борьбы и защиты. Из перечисленных средств защиты сформированы комплексы защиты. Из 3-х рассмотренных вариантов мы получили следующий результат - наиболее эффективным из соотношения цены – качество является проект:

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Решение о ввод того или иного комплекса принимается исходя из потребностей и возможностей. Так могли быть представлены немного иные комплексы. Наличие той или иной защиты диктуется ценностью информации хранимой на сервере. Так вполне возможно, что предложенный мной комплекс может не устраивать определенных клиентов. Из-за возможной дороговизны или по другим причинам, например отсутствие необходимости ставить определённую защиту. Вполне возможно, что средства, вложенные в систему безопасности, впоследствии предотвратят взлом сервера, что может повлечь к потере объема денег на порядки превышающий вкладываемые средства. В любом случае, моя задача состояла лишь в анализе системы и предложении возможных решений.


 

А также другие работы, которые могут Вас заинтересовать

47847. Аспекты информатизации в цивилизации 817.5 KB
  Дробные числа переводятся аналогично но деление на группы проводится двигаясь вправо от десятичной точки и записывая недостающие нули являющиеся значащими. На каждом шаге деления получают цифры числа в системе S начиная с младшей. Отдельно для целой и дробной части числа в произвольной системе счисления.
47848. ПРИКЛАДНІ АСПЕКТИ ЗДІЙСНЕННЯ ІНВЕСТУВАННЯ В ЛЮДСЬКИЙ ПОТЕНЦІАЛ ТОВ «КРИЖАНА ФУДС» 413.77 KB
  Метою випускної кваліфікаційної роботи є розкриття теоретичних та практичних аспектів формування та функціонування ефективного інвестиційного поля для матеріальних та психологічних вкладень в людський капітал, а також визначення напрямів покращення його функціонування у ТОВ »Крижана Фудс».
47849. Модусы иронии в творчестве Евгения Замятина и пародия как средство выражения авторской позиции 159.5 KB
  Дать определение понятий «ирония» и «пародия» с точки зрения Ю.Н. Тынянова; привести классификацию иронико-комических модусов, выделенных в творчестве Е.И. Замятина; интерпретировать авторскую позицию через анализ приёмов иронически-пародийного модуса в книге «Нечестивые рассказы»; рассмотреть особенности комически-пародийного модуса в цикле «Чудеса».
47850. Элементарная логика 244.5 KB
  Логические операции можно объединить с помощью одного понятия – умозаключения или рассуждения. Форма понятия: Т. Форма понятия: круг символизирует любую совокупность предмета а каждая точка внутри символизирует отдельно взятые предметы. 1 суждение – 2 понятия.
47851. Высшая математика 4.3 MB
  Султанаев Высшая математика Курс лекций для студентов всех специальностей очной и заочной форм обучения...
47852. Менеджмент. Общее управление и менеджмент 207 KB
  Общее управление это управленческая деятельность и процессы связанные с разработкой концепции и стратегии развития организации постановкой ее цели планированием организационной деятельностью координированием контролем а при необходимости и корректировкой ранее принятых решений. Необходимо обеспечить наиболее правильное соотношение между цетролизацией и декзентролизацией в зависимости от конкретных условий; вознаграждение персонала; порядок;и инициатива персонала; корпоративный дух преданность организации; единство...
47853. Лекции по правоведению. Власть, политика и право 214 KB
  Предписание права суть таковым: честно жить – другим не вредить каждому своё отдавать. Пентаграмма Схема истинного познания Вещь предмет Образ идея Идеат научный предмет Идеал осознанный предмет Дух энергия синергия познание ведение Цель польза utilit Средства instrumenti процесс Способ механизм процедура стандарт Метод техника opertio Принцип основные положения Слово термин характер характеристика Понятие свойства Категория признак Феноме явление ноомен бытие Концепт этимон Форма структура конструкция...
47854. Лекции по правоведению 609.5 KB
  Во-первых духовнонравственные подходы к праву рассуждения о нравственности права и государства не особенно приветствуется современной наукой права но вместе с тем круг людей способных судить о праве чрезвычайно широк: экономисты политики руководители различных ступеней и уровней все так или иначе сталкиваются с правом но что ещё более примечательно с правовой парадигмой мышления хотя подчас этого и не осознают.7 Конституции РФ: Человек его права и свободы являются высшей ценностью. Мы раскроем природу начал этих парадигм для...
47855. Понятие о структуре данного. Уровни представления структур данных 734.5 KB
  Вырожденные простейшие структуры данных называются также типами данных. Любая структура на абстрактном уровне может быть представлена в виде двойки DR где D – конечное множество элементов которые могут быть типами данных либо структурами данных а R – множество отношений свойства которого определяют различные типы структур данных на абстрактном уровне. СД типа массив. Массив – последовательность элементов одного типа называемого базовым.