40100

Обеспечение стабильной работы ftp и http сервера

Курсовая

Информатика, кибернетика и программирование

Спецификация защищаемого объекта В сети Internet имеется закрытый ftpсервер доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftpсервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты имеет выход в глобальную сеть Интернет через сторонний сервер компании предоставляющей услуги доступа.

Русский

2013-10-15

4.11 MB

2 чел.

Санкт-Петербургский Государственный Электротехнический Университет “ЛЭТИ”

Кафедра АСОИУ

Пояснительная записка к курсовому расчету

по дисциплине

Основы информационной безопасности

      Выполнил: Боровой А.Г., 3361

Преподаватель: Шишкин В. М.

СПб, 2006г.

СОДЕРЖАНИЕ

[0.1]
Спецификация защищаемого объекта

[0.2] Проблема

[0.3] Цель защиты:

[0.4] Спецификация среды

[0.5] Компоненты объекта

[0.6] Источники угроз

[0.7] События риска

[0.8] Угрозы

[0.9] Граф взаимодействия источников угроз, событий риска и компонентов объекта.

[0.10] Выбор средств защиты и оценивание.

[0.11] Вывод:


Спецификация защищаемого объекта

В сети Internet имеется закрытый ftp-сервер, доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftp-сервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты, имеет выход в глобальную сеть Интернет через сторонний сервер компании, предоставляющей услуги доступа.

На сервера расположена относительно однородная информация (музыка). Подразумевается, что доступ к http серверу осуществляется любым пользователем сети Интернет. Клиентским ПО выступает любой современный Интернет браузер. Доступ к ftp-серверу осуществляется через http-страницу по логину и паролю. По этому логину и паролю пользователь может скачать файлы, находящиеся на ftp-сервере. Операции добавления, записи, удаления, изменения данных закрепляются только за администратором сервера. Компания, предоставляющая доступ к данной информации, заинтересована в том, чтобы конкурирующие организации не смогли никаким образом стереть, удалить или изменить существующую информацию. Необходимо чтобы доступ к данной информации был постоянным. Также необходимо защитить пользователей данной системы от утери их персональных логина и пароля и передачи их лицам, которые не имеют прав доступа.

Компании приносит основной доход продажа доступа к ftp-серверу в виде персональных логина и пароля. Следовательно, любой сбой приведет к падению рейтинга и доверия пользователей, что в конечном итоге приведет к убыткам.

Обобщая вышесказанное, сформулируем объект защиты: объектом зашиты, являются непосредственно файлы в музыкальных форматах данных и реляционная база данных, в которой хранится информация о пользователях системы и обо всех файлах находящихся на сервере.

Проблема

 Передо мной стоит ряд проблем: мне необходимо обеспечить  стабильность работы серверов, доступность для пользователей оплативших доступ и оградить от несанкционированного доступа к музыкальным файлам ftp-сервера и содержанию базы данных.

Цель защиты:

  •  Обеспечение стабильной работы ftp и http сервера.
  •  Обеспечение постоянного доступа к данным, предоставляемым на ftp-сервере.
  •  Сохранение целостности данных хранящихся на выделенном ftp-сервере.

Спецификация среды

К среде относятся:

  1.  компьютер, с которого осуществляется доступ администратора базы данных;
  2.  сеть Интернет;
  3.  электрическая сеть переменного тока в здании;
  4.  помещение, в котором располагается сервер.

Компоненты объекта

  •  1. Операционная система, обслуживающая сервер.
  •  2. База данных содержащая информацию обо всех объектах
  •  3. Информация, хранимая на сервере (музыка)

Источники угроз

  •  1. Входящий трафик
  •  2. Администратор базы данных
  •  3. Конкуренты, предоставляющие аналогичные сервисы
  •  4. Любой человек желающий получить полный доступ к данному ftp-серверу.
  •  5. Ошибки, допущенные разработчиками системы
  •  6. Электропроводка

События риска

  •  1. Запись (перезапись) файлов
  •  2. Удаление файлов
  •  3. Добавление файлов

Угрозы

  •  1.Получение login и password (как администратора базы данных, так и пользователей) посторонними лицами.
  •  2. Запись (перезапись) файлов
  •  3. Удаление файлов
  •  4. Добавление файлов
  •  5. Перегрузка сервера
  •  6. Атака Трояна
  •  7. Переполнение буфера
  •  8. SQL-инъекция
  •  9. Перезаписывающие вирусы
  •  10. Вирусы-компаньоны
  •  11. Файловые черви
  •  12. Вирусы-звенья
  •  13. Паразитические вирусы
  •  14. Вирусы поражающие исходный код программ
  •  15. Использование чересчур простых login  и password
  •  16.Взлом двери комнаты с сервером злоумышленником;
  •  17.Возгорание комнаты, в которой находится сервер;
  •  18.Перепады в напряжении.

Граф взаимодействия источников угроз, событий риска и компонентов объекта.

Рассчитаем матрицу W:

 

Теперь рассчитаем матрицу защищенности V:

Построим диаграмму последнего столбца.

 

Из данной диаграммы видно, что самым уязвимым местом в нашей системе являются конкуренты, предоставляющие аналогичные сервисы(3), чего и следовало ожидать, поскольку они являются источниками многих возможных противодействий направленных на системы. На втором месте(4) – любой человек желающий получить полный доступ к данному ftp-серверу, этот человек не обязательно должен быть конкурентом, но он обладает практически теми же средствами, что и конкуренты для совершения противодействий направленных на сервер. Далее с одинаковой вероятностью идут: взлом двери комнаты с сервером злоумышленником(22) и возгорание комнаты, в которой находится сервер(23). Их равновероятность обусловлена тем, что из первого, может последовать и второй пункт, что, конечно, совсем не обязательно, но возможно. Для системы возникновение любого из 2-х событий равносильно потере информации и оборудования. Далее идёт электропроводка(6), так как она часто служит причиной пожаров и скачков напряжения, что в конечном итоге может сказаться на работе сервера и полного выхода его из строя. Событие риска удаление файлов(9) тоже является весьма серьёзной проблемой, которое может вывести из рабочего состояния весь сервис предоставляемый компанией. Входящий трафик(1) так же является серьёзной угрозой, так как это и есть прямое воздействие на систему, часто пользователь нашей системы и не подозревает о наличии у него на компьютере какой-либо вредоносной программы, но она проявится при подключении к серверу и работе с ним. Особого внимания заслуживают угрозы 15-20. На диаграмме они представлены практически равновероятными, этого в реальности не может быть. Но в данной модели это сделано целенаправленно, чтобы показать, что неизвестно каких типов вирусных атак следует ожидать. Постоянно разрабатываются новые вирусы и новые методы взлома. И, конечно же, это всего лишь самые распространенные вирусные атаки.

Выбор средств защиты и оценивание.

Предлагаются следующие средства защиты:

(3,4,14,15,16,17,18,19,20) Замена ПО на серверах. Вместо ОС Windows устанавливается ОС на базе unixFreeBSD, что, при грамотной настройке ОС, значительно повысит уровень безопасности и отказоустойчивости сервера от различного рода угроз.

(3,4,7,21) Максимально усложнить пароли.

(2,4,8,10,11) Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

(1,14) Использовать криптографические алгоритмы для хранения базы данных (шифрование).

(7,8,9) Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

(24)Покупка и установка UPS на сервер, что позволит защитить сервер от неожиданных перебоев в электросети;

(8,22,23)Покупка и установка вместо обычной двери более надежную стальную дверь в помещение, где находится сервер, что поможет, в частности, предотвратить попытки кражи носителей информации сервера, попыток полного уничтожения сервера путём поджога, и изменению БД;

Устройства противопожарной безопасности рассматривать не будем, так как это не спасёт ни информацию, ни оборудование.

Из предложенных средств защиты сформируем комплексы защиты.

Комплекс I

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс II

1. Максимально усложнить пароли.

2. Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

3.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

4.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс III

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:


После произведенных вычислений, вектор
R имеет следующий вид:

По полученным результатам видно, что самым результативным является комплекс №3.

Вывод:

В ходе исследования были выяснены особенности работы и функционирования исследуемого сервера, были выявлены источники угроз, угрозы и события риска. Рассчитав матрицу защищённости, мы смогли оценить самые опасные факторы, а также предложить методы борьбы и защиты. Из перечисленных средств защиты сформированы комплексы защиты. Из 3-х рассмотренных вариантов мы получили следующий результат - наиболее эффективным из соотношения цены – качество является проект:

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Решение о ввод того или иного комплекса принимается исходя из потребностей и возможностей. Так могли быть представлены немного иные комплексы. Наличие той или иной защиты диктуется ценностью информации хранимой на сервере. Так вполне возможно, что предложенный мной комплекс может не устраивать определенных клиентов. Из-за возможной дороговизны или по другим причинам, например отсутствие необходимости ставить определённую защиту. Вполне возможно, что средства, вложенные в систему безопасности, впоследствии предотвратят взлом сервера, что может повлечь к потере объема денег на порядки превышающий вкладываемые средства. В любом случае, моя задача состояла лишь в анализе системы и предложении возможных решений.


 

А также другие работы, которые могут Вас заинтересовать

76034. ЮРИДИЧЕСКОЕ ЗНАЧЕНИЕ ЗАКЛЮЧЕНИЯ БРАКА. ПРАВА И ОБЯЗАННОСТИ СУПРУГОВ В БРАКЕ 254.5 KB
  Тем не менее, государство сохраняет свою заинтересованность в правовой регламентации семейных отношений, поскольку современное общество заинтересовано в прочных и стабильных брачных союзах, ибо они способствуют умиротворению и положительным стремлениям в иных сферах жизни.
76035. Тепловой расчет подогревателя питательной воды низкого давления 733.5 KB
  Назначение регенеративных подогревателей питательной воды низкого давления и подогревателей сетевой воды – использование в качестве греющей среды пара промежуточных отборов турбин для снижения потерь теплоты в конденсаторах и повышения термического КПД тепловых электрических станций и ТЭЦ.
76036. Особенности рельефа Горного Урала 1.84 MB
  Рельеф - совокупность неровностей земной поверхности разного размера. Их называют формами рельефа. Изучение форм рельефа немыслимо без знания их внутреннего строения. Науку о строении, происхождении, истории развития и современной динамики рельефа земной поверхности называют геоморфологией.
76039. Функциональный преобразователь «напряжение переменного тока - код» 181.5 KB
  Цель работы –- изучение этого устройства и принципа работы выпрямителя среднеквадратичного значения переменного напряжения изучение работы интегральных микросхем в учебных целях; проектирование преобразователя напряжения переменного тока промышленной частоты в цифровой код.