40100

Обеспечение стабильной работы ftp и http сервера

Курсовая

Информатика, кибернетика и программирование

Спецификация защищаемого объекта В сети Internet имеется закрытый ftpсервер доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftpсервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты имеет выход в глобальную сеть Интернет через сторонний сервер компании предоставляющей услуги доступа.

Русский

2013-10-15

4.11 MB

4 чел.

Санкт-Петербургский Государственный Электротехнический Университет “ЛЭТИ”

Кафедра АСОИУ

Пояснительная записка к курсовому расчету

по дисциплине

Основы информационной безопасности

      Выполнил: Боровой А.Г., 3361

Преподаватель: Шишкин В. М.

СПб, 2006г.

СОДЕРЖАНИЕ

[0.1]
Спецификация защищаемого объекта

[0.2] Проблема

[0.3] Цель защиты:

[0.4] Спецификация среды

[0.5] Компоненты объекта

[0.6] Источники угроз

[0.7] События риска

[0.8] Угрозы

[0.9] Граф взаимодействия источников угроз, событий риска и компонентов объекта.

[0.10] Выбор средств защиты и оценивание.

[0.11] Вывод:


Спецификация защищаемого объекта

В сети Internet имеется закрытый ftp-сервер, доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftp-сервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты, имеет выход в глобальную сеть Интернет через сторонний сервер компании, предоставляющей услуги доступа.

На сервера расположена относительно однородная информация (музыка). Подразумевается, что доступ к http серверу осуществляется любым пользователем сети Интернет. Клиентским ПО выступает любой современный Интернет браузер. Доступ к ftp-серверу осуществляется через http-страницу по логину и паролю. По этому логину и паролю пользователь может скачать файлы, находящиеся на ftp-сервере. Операции добавления, записи, удаления, изменения данных закрепляются только за администратором сервера. Компания, предоставляющая доступ к данной информации, заинтересована в том, чтобы конкурирующие организации не смогли никаким образом стереть, удалить или изменить существующую информацию. Необходимо чтобы доступ к данной информации был постоянным. Также необходимо защитить пользователей данной системы от утери их персональных логина и пароля и передачи их лицам, которые не имеют прав доступа.

Компании приносит основной доход продажа доступа к ftp-серверу в виде персональных логина и пароля. Следовательно, любой сбой приведет к падению рейтинга и доверия пользователей, что в конечном итоге приведет к убыткам.

Обобщая вышесказанное, сформулируем объект защиты: объектом зашиты, являются непосредственно файлы в музыкальных форматах данных и реляционная база данных, в которой хранится информация о пользователях системы и обо всех файлах находящихся на сервере.

Проблема

 Передо мной стоит ряд проблем: мне необходимо обеспечить  стабильность работы серверов, доступность для пользователей оплативших доступ и оградить от несанкционированного доступа к музыкальным файлам ftp-сервера и содержанию базы данных.

Цель защиты:

  •  Обеспечение стабильной работы ftp и http сервера.
  •  Обеспечение постоянного доступа к данным, предоставляемым на ftp-сервере.
  •  Сохранение целостности данных хранящихся на выделенном ftp-сервере.

Спецификация среды

К среде относятся:

  1.  компьютер, с которого осуществляется доступ администратора базы данных;
  2.  сеть Интернет;
  3.  электрическая сеть переменного тока в здании;
  4.  помещение, в котором располагается сервер.

Компоненты объекта

  •  1. Операционная система, обслуживающая сервер.
  •  2. База данных содержащая информацию обо всех объектах
  •  3. Информация, хранимая на сервере (музыка)

Источники угроз

  •  1. Входящий трафик
  •  2. Администратор базы данных
  •  3. Конкуренты, предоставляющие аналогичные сервисы
  •  4. Любой человек желающий получить полный доступ к данному ftp-серверу.
  •  5. Ошибки, допущенные разработчиками системы
  •  6. Электропроводка

События риска

  •  1. Запись (перезапись) файлов
  •  2. Удаление файлов
  •  3. Добавление файлов

Угрозы

  •  1.Получение login и password (как администратора базы данных, так и пользователей) посторонними лицами.
  •  2. Запись (перезапись) файлов
  •  3. Удаление файлов
  •  4. Добавление файлов
  •  5. Перегрузка сервера
  •  6. Атака Трояна
  •  7. Переполнение буфера
  •  8. SQL-инъекция
  •  9. Перезаписывающие вирусы
  •  10. Вирусы-компаньоны
  •  11. Файловые черви
  •  12. Вирусы-звенья
  •  13. Паразитические вирусы
  •  14. Вирусы поражающие исходный код программ
  •  15. Использование чересчур простых login  и password
  •  16.Взлом двери комнаты с сервером злоумышленником;
  •  17.Возгорание комнаты, в которой находится сервер;
  •  18.Перепады в напряжении.

Граф взаимодействия источников угроз, событий риска и компонентов объекта.

Рассчитаем матрицу W:

 

Теперь рассчитаем матрицу защищенности V:

Построим диаграмму последнего столбца.

 

Из данной диаграммы видно, что самым уязвимым местом в нашей системе являются конкуренты, предоставляющие аналогичные сервисы(3), чего и следовало ожидать, поскольку они являются источниками многих возможных противодействий направленных на системы. На втором месте(4) – любой человек желающий получить полный доступ к данному ftp-серверу, этот человек не обязательно должен быть конкурентом, но он обладает практически теми же средствами, что и конкуренты для совершения противодействий направленных на сервер. Далее с одинаковой вероятностью идут: взлом двери комнаты с сервером злоумышленником(22) и возгорание комнаты, в которой находится сервер(23). Их равновероятность обусловлена тем, что из первого, может последовать и второй пункт, что, конечно, совсем не обязательно, но возможно. Для системы возникновение любого из 2-х событий равносильно потере информации и оборудования. Далее идёт электропроводка(6), так как она часто служит причиной пожаров и скачков напряжения, что в конечном итоге может сказаться на работе сервера и полного выхода его из строя. Событие риска удаление файлов(9) тоже является весьма серьёзной проблемой, которое может вывести из рабочего состояния весь сервис предоставляемый компанией. Входящий трафик(1) так же является серьёзной угрозой, так как это и есть прямое воздействие на систему, часто пользователь нашей системы и не подозревает о наличии у него на компьютере какой-либо вредоносной программы, но она проявится при подключении к серверу и работе с ним. Особого внимания заслуживают угрозы 15-20. На диаграмме они представлены практически равновероятными, этого в реальности не может быть. Но в данной модели это сделано целенаправленно, чтобы показать, что неизвестно каких типов вирусных атак следует ожидать. Постоянно разрабатываются новые вирусы и новые методы взлома. И, конечно же, это всего лишь самые распространенные вирусные атаки.

Выбор средств защиты и оценивание.

Предлагаются следующие средства защиты:

(3,4,14,15,16,17,18,19,20) Замена ПО на серверах. Вместо ОС Windows устанавливается ОС на базе unixFreeBSD, что, при грамотной настройке ОС, значительно повысит уровень безопасности и отказоустойчивости сервера от различного рода угроз.

(3,4,7,21) Максимально усложнить пароли.

(2,4,8,10,11) Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

(1,14) Использовать криптографические алгоритмы для хранения базы данных (шифрование).

(7,8,9) Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

(24)Покупка и установка UPS на сервер, что позволит защитить сервер от неожиданных перебоев в электросети;

(8,22,23)Покупка и установка вместо обычной двери более надежную стальную дверь в помещение, где находится сервер, что поможет, в частности, предотвратить попытки кражи носителей информации сервера, попыток полного уничтожения сервера путём поджога, и изменению БД;

Устройства противопожарной безопасности рассматривать не будем, так как это не спасёт ни информацию, ни оборудование.

Из предложенных средств защиты сформируем комплексы защиты.

Комплекс I

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс II

1. Максимально усложнить пароли.

2. Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

3.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

4.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс III

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:


После произведенных вычислений, вектор
R имеет следующий вид:

По полученным результатам видно, что самым результативным является комплекс №3.

Вывод:

В ходе исследования были выяснены особенности работы и функционирования исследуемого сервера, были выявлены источники угроз, угрозы и события риска. Рассчитав матрицу защищённости, мы смогли оценить самые опасные факторы, а также предложить методы борьбы и защиты. Из перечисленных средств защиты сформированы комплексы защиты. Из 3-х рассмотренных вариантов мы получили следующий результат - наиболее эффективным из соотношения цены – качество является проект:

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Решение о ввод того или иного комплекса принимается исходя из потребностей и возможностей. Так могли быть представлены немного иные комплексы. Наличие той или иной защиты диктуется ценностью информации хранимой на сервере. Так вполне возможно, что предложенный мной комплекс может не устраивать определенных клиентов. Из-за возможной дороговизны или по другим причинам, например отсутствие необходимости ставить определённую защиту. Вполне возможно, что средства, вложенные в систему безопасности, впоследствии предотвратят взлом сервера, что может повлечь к потере объема денег на порядки превышающий вкладываемые средства. В любом случае, моя задача состояла лишь в анализе системы и предложении возможных решений.


 

А также другие работы, которые могут Вас заинтересовать

52754. ХОЧЕШЬ СТАТЬ МИЛЛИОНЕРОМ? DO YOU WANT TO BE A MILLIONAIRE? 142.81 KB
  Начало викторины. Организационный момент. Игра дает шанс поиграть каждому из 7 участников по очереди. Они сидят на стульях перед сценой, спиной к зрительному залу. Ведущий задает вопросы в порядке увеличения трудности вопроса и его стоимости. У участников есть 1 подсказка - помощь друга. В случае ошибки ему выдается стоимость предыдущего вопроса (в евромонетах), а затем принимается следующий игрок. Правильные ответы приветствуются аплодисментами. В конце игры объявляются победители. Great Britain is divided into ... (10 «евро») a) three parts; b) five parts; c) four parts; d) two parts. 2. What is a Picadilly Circus? (20 «евро») a) a circus; b) a square; c) a street; d) a house. 3. What is the Tower of London now? (50 «евро») a) a prison; b) a museum; c) a house; d) a fortress.
52755. Інтегрований урок. Українська література + фізична культура. 5 клас 195.5 KB
  Завдання: прочитати речення з певними інтонаціями: Спочатку із захопленням потім з осудом Ну і богатир Із захватом із розчаруванням Оце так козак Зачудовано із зневагою Яка красуня Домашнє завдання 3хв. Перевірка домашнього завдання Що ви знаєте про речення Як ви розумієте епіграф до нашого уроку Мотивація навчання школярів 45хв. Завдання: створити словесний образ слова здоровя або 2. Завдання: Скласти 5 речень з ключовими словами: Діти Небезпека Правила Здоровя Оголошення теми і мети уроку 1хв.
52756. Drama Techniques for Teaching English 37 KB
  Using drama to teach English results in real communication involving ideas, emotions, feelings appropriateness and adaptability; in short an opportunity to use language in operation which is absent in a conventional language class. Such activities add to the teachers repertoire of pedagogic strategies giving them a wider option of learner-centered activities to chose from for classroom teaching, thereby augmenting their efficiency in teaching English
52757. Древнеруский языкъ. Этимология. 91 KB
  Корень ров н суффикс ая окончание потому что ровную. А что Если корень ров к примеру. Ров это понятие что это яма канава. Поэтому я вам начало положу а дальше будем уже Я не хочу чтобы вы как в школе механически всё воспринимали.
52758. Множення звичайних дробів 258.5 KB
  Мета уроку: закріпити навички та вміння учнів виконувати множення звичаних дробів та розвязувати задачі на множення звичайних дробів; розвивати творчу та розумову активність увагу інтерес до математики використовуючи історичний матеріал виховувати культуру математичних знань. Подивимось може й у нас є особливий спосіб множення звичайних дробів. Пропоную Вам спосіб швидкого усного множення на та .
52759. Множення і ділення дробів 221 KB
  Дату народження якого українського письменника ви отримали Отже Іван Франко народився 27. Учень: Видатний український письменник Іван Якович Франко народився в селі Нагуєвичі Дрогобицького повіту на Львівщині в родині сільського коваля. Потім Іван Франко перейшов до школи при монастирі в Дрогобичі а згодом до дрогобицької гімназії. Розвязавши задачу ми зясуємо скільки мов знав Іван Франко і скількома мовами перекладені його твори.
52760. Додавання і віднімання десяткових дробів (5 клас) 45 KB
  Вчити застосовувати правила додавання та віднімання десяткових дробів до розвязування прикладів рівнянь задач спрощення виразів. Розвивати навички логічного мислення математичну мову навички зручного обчислення прикладів. Виконуючи вправи ми побачимо що нам потрібно вміти додавати та віднімати десяткові дроби для спрощення виразів розвязування рівнянь розвязування задач в одній системі вимірюваннякм год. Розвязування вправ.
52761. Розвиток толерантності 48.5 KB
  Робота в групах зашифроване слово Жидрути Васпра Легнека Тижидру Батре Тивмі З`являється напис Дружити справа нелегка але дружити треба вміти. Разом ми клас Тож будемо вчитися дружити щоб не було як у байці Л. Бесіда: Що ж там лад Як досягти ладу в колективі Що ж означає: дружити Як ви розумієте це поняття А зараз послухайте вірш Оксани Сенатович. Що це значить не дружити Що це значить не дружити Жити так одинаком Не дружити це ходити Не дверима а вікном.
52762. Сложение и вычитание обыкновенных дробей 316 KB
  Цель: - актуализировать знания учащихся по теме «Сложение и вычитание дробей с равными знаменателями»; - развивать навыки применения теоретических знаний при решении различных видов практических упражнений; - формирование положительной мотивации к предмету через нестандартную форму реализации урока, развитие познавательного интереса учащихся; - воспитание культуры работы в группе; - поддержать акцию «Сохраним первоцветы».