40100

Обеспечение стабильной работы ftp и http сервера

Курсовая

Информатика, кибернетика и программирование

Спецификация защищаемого объекта В сети Internet имеется закрытый ftpсервер доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftpсервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты имеет выход в глобальную сеть Интернет через сторонний сервер компании предоставляющей услуги доступа.

Русский

2013-10-15

4.11 MB

2 чел.

Санкт-Петербургский Государственный Электротехнический Университет “ЛЭТИ”

Кафедра АСОИУ

Пояснительная записка к курсовому расчету

по дисциплине

Основы информационной безопасности

      Выполнил: Боровой А.Г., 3361

Преподаватель: Шишкин В. М.

СПб, 2006г.

СОДЕРЖАНИЕ

[0.1]
Спецификация защищаемого объекта

[0.2] Проблема

[0.3] Цель защиты:

[0.4] Спецификация среды

[0.5] Компоненты объекта

[0.6] Источники угроз

[0.7] События риска

[0.8] Угрозы

[0.9] Граф взаимодействия источников угроз, событий риска и компонентов объекта.

[0.10] Выбор средств защиты и оценивание.

[0.11] Вывод:


Спецификация защищаемого объекта

В сети Internet имеется закрытый ftp-сервер, доступ к которому предоставляется через открытую http страницу в глобальной сети Интернет. ftp-сервер предоставляет доступ к файлам различных музыкальных форматов. Сервер функционирует на базе операционной системы Windows Xp. Сервер территориально располагается в пределах одной комнаты, имеет выход в глобальную сеть Интернет через сторонний сервер компании, предоставляющей услуги доступа.

На сервера расположена относительно однородная информация (музыка). Подразумевается, что доступ к http серверу осуществляется любым пользователем сети Интернет. Клиентским ПО выступает любой современный Интернет браузер. Доступ к ftp-серверу осуществляется через http-страницу по логину и паролю. По этому логину и паролю пользователь может скачать файлы, находящиеся на ftp-сервере. Операции добавления, записи, удаления, изменения данных закрепляются только за администратором сервера. Компания, предоставляющая доступ к данной информации, заинтересована в том, чтобы конкурирующие организации не смогли никаким образом стереть, удалить или изменить существующую информацию. Необходимо чтобы доступ к данной информации был постоянным. Также необходимо защитить пользователей данной системы от утери их персональных логина и пароля и передачи их лицам, которые не имеют прав доступа.

Компании приносит основной доход продажа доступа к ftp-серверу в виде персональных логина и пароля. Следовательно, любой сбой приведет к падению рейтинга и доверия пользователей, что в конечном итоге приведет к убыткам.

Обобщая вышесказанное, сформулируем объект защиты: объектом зашиты, являются непосредственно файлы в музыкальных форматах данных и реляционная база данных, в которой хранится информация о пользователях системы и обо всех файлах находящихся на сервере.

Проблема

 Передо мной стоит ряд проблем: мне необходимо обеспечить  стабильность работы серверов, доступность для пользователей оплативших доступ и оградить от несанкционированного доступа к музыкальным файлам ftp-сервера и содержанию базы данных.

Цель защиты:

  •  Обеспечение стабильной работы ftp и http сервера.
  •  Обеспечение постоянного доступа к данным, предоставляемым на ftp-сервере.
  •  Сохранение целостности данных хранящихся на выделенном ftp-сервере.

Спецификация среды

К среде относятся:

  1.  компьютер, с которого осуществляется доступ администратора базы данных;
  2.  сеть Интернет;
  3.  электрическая сеть переменного тока в здании;
  4.  помещение, в котором располагается сервер.

Компоненты объекта

  •  1. Операционная система, обслуживающая сервер.
  •  2. База данных содержащая информацию обо всех объектах
  •  3. Информация, хранимая на сервере (музыка)

Источники угроз

  •  1. Входящий трафик
  •  2. Администратор базы данных
  •  3. Конкуренты, предоставляющие аналогичные сервисы
  •  4. Любой человек желающий получить полный доступ к данному ftp-серверу.
  •  5. Ошибки, допущенные разработчиками системы
  •  6. Электропроводка

События риска

  •  1. Запись (перезапись) файлов
  •  2. Удаление файлов
  •  3. Добавление файлов

Угрозы

  •  1.Получение login и password (как администратора базы данных, так и пользователей) посторонними лицами.
  •  2. Запись (перезапись) файлов
  •  3. Удаление файлов
  •  4. Добавление файлов
  •  5. Перегрузка сервера
  •  6. Атака Трояна
  •  7. Переполнение буфера
  •  8. SQL-инъекция
  •  9. Перезаписывающие вирусы
  •  10. Вирусы-компаньоны
  •  11. Файловые черви
  •  12. Вирусы-звенья
  •  13. Паразитические вирусы
  •  14. Вирусы поражающие исходный код программ
  •  15. Использование чересчур простых login  и password
  •  16.Взлом двери комнаты с сервером злоумышленником;
  •  17.Возгорание комнаты, в которой находится сервер;
  •  18.Перепады в напряжении.

Граф взаимодействия источников угроз, событий риска и компонентов объекта.

Рассчитаем матрицу W:

 

Теперь рассчитаем матрицу защищенности V:

Построим диаграмму последнего столбца.

 

Из данной диаграммы видно, что самым уязвимым местом в нашей системе являются конкуренты, предоставляющие аналогичные сервисы(3), чего и следовало ожидать, поскольку они являются источниками многих возможных противодействий направленных на системы. На втором месте(4) – любой человек желающий получить полный доступ к данному ftp-серверу, этот человек не обязательно должен быть конкурентом, но он обладает практически теми же средствами, что и конкуренты для совершения противодействий направленных на сервер. Далее с одинаковой вероятностью идут: взлом двери комнаты с сервером злоумышленником(22) и возгорание комнаты, в которой находится сервер(23). Их равновероятность обусловлена тем, что из первого, может последовать и второй пункт, что, конечно, совсем не обязательно, но возможно. Для системы возникновение любого из 2-х событий равносильно потере информации и оборудования. Далее идёт электропроводка(6), так как она часто служит причиной пожаров и скачков напряжения, что в конечном итоге может сказаться на работе сервера и полного выхода его из строя. Событие риска удаление файлов(9) тоже является весьма серьёзной проблемой, которое может вывести из рабочего состояния весь сервис предоставляемый компанией. Входящий трафик(1) так же является серьёзной угрозой, так как это и есть прямое воздействие на систему, часто пользователь нашей системы и не подозревает о наличии у него на компьютере какой-либо вредоносной программы, но она проявится при подключении к серверу и работе с ним. Особого внимания заслуживают угрозы 15-20. На диаграмме они представлены практически равновероятными, этого в реальности не может быть. Но в данной модели это сделано целенаправленно, чтобы показать, что неизвестно каких типов вирусных атак следует ожидать. Постоянно разрабатываются новые вирусы и новые методы взлома. И, конечно же, это всего лишь самые распространенные вирусные атаки.

Выбор средств защиты и оценивание.

Предлагаются следующие средства защиты:

(3,4,14,15,16,17,18,19,20) Замена ПО на серверах. Вместо ОС Windows устанавливается ОС на базе unixFreeBSD, что, при грамотной настройке ОС, значительно повысит уровень безопасности и отказоустойчивости сервера от различного рода угроз.

(3,4,7,21) Максимально усложнить пароли.

(2,4,8,10,11) Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

(1,14) Использовать криптографические алгоритмы для хранения базы данных (шифрование).

(7,8,9) Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

(24)Покупка и установка UPS на сервер, что позволит защитить сервер от неожиданных перебоев в электросети;

(8,22,23)Покупка и установка вместо обычной двери более надежную стальную дверь в помещение, где находится сервер, что поможет, в частности, предотвратить попытки кражи носителей информации сервера, попыток полного уничтожения сервера путём поджога, и изменению БД;

Устройства противопожарной безопасности рассматривать не будем, так как это не спасёт ни информацию, ни оборудование.

Из предложенных средств защиты сформируем комплексы защиты.

Комплекс I

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс II

1. Максимально усложнить пароли.

2. Установить всевозможные обновления системы(любой которая стоит или будет стоять на сервере). При наличии приобрести и установить новую версию систем.

3.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

4.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:

После произведенных вычислений, вектор R имеет следующий вид:

Комплекс III

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Сформируем вектор R:


После произведенных вычислений, вектор
R имеет следующий вид:

По полученным результатам видно, что самым результативным является комплекс №3.

Вывод:

В ходе исследования были выяснены особенности работы и функционирования исследуемого сервера, были выявлены источники угроз, угрозы и события риска. Рассчитав матрицу защищённости, мы смогли оценить самые опасные факторы, а также предложить методы борьбы и защиты. Из перечисленных средств защиты сформированы комплексы защиты. Из 3-х рассмотренных вариантов мы получили следующий результат - наиболее эффективным из соотношения цены – качество является проект:

1. Установить в качестве ОС на сервер FreeBSD.

2. Установка железной двери.

3. Установка UPS.

4.Использовать криптографические алгоритмы для хранения базы данных. Контролировать удаление временных файлов.

5.Создать и регулярно обновлять копию всей информации. Рекомендовано проводить копирование на независимых от системы БД устройствах.

Решение о ввод того или иного комплекса принимается исходя из потребностей и возможностей. Так могли быть представлены немного иные комплексы. Наличие той или иной защиты диктуется ценностью информации хранимой на сервере. Так вполне возможно, что предложенный мной комплекс может не устраивать определенных клиентов. Из-за возможной дороговизны или по другим причинам, например отсутствие необходимости ставить определённую защиту. Вполне возможно, что средства, вложенные в систему безопасности, впоследствии предотвратят взлом сервера, что может повлечь к потере объема денег на порядки превышающий вкладываемые средства. В любом случае, моя задача состояла лишь в анализе системы и предложении возможных решений.


 

А также другие работы, которые могут Вас заинтересовать

32043. Управління маркетинговою діяльністю підприємства (на прикладі ТОВ «Місто - Д») 579.68 KB
  Пропонуємо нову методику маркетингового аналізу та аудиту підприємства та застосування маркетингу, яка апробована при аналізі підприємства ТОВ «Місто - Д», провести модернізацію організаційної структури підприємства, провести вихід підприємства на ринки сусідніх областей, ввести ефективну систему маркетингового контролю. Це збільшить ефективність і швидкість роботи, збільшить прибутки, оптимізує загрузку на всіх працівників маркетингової служби, розширить діяльність підприємства.
32044. Формування маркетингової стратегії підприємства 889.5 KB
  Тема дипломної роботи: Формування маркетингової стратегії підприємства Затверджена наказом по університету № 127дс від 25 грудня 2009 р. Цільова установка та загальний напрямок дипломної роботи для робіт технічного профілю також вихідні дані: проаналізувати особливості формування маркетингової стратегії організації та запропонувати заходи з її вдосконалення. Теоретичні основи формування маркетингової стратегії 1. Етапи розробки маркетингової стратегії Розділ 2.
32045. Соотношение корня слова и основы слова 22 KB
  Соотношение корня слова и основы слова Все морфемы можно разделить на два больших класса: корни и аффиксы ffixus от лат прикрепленный. Основа может состоять из одного корня например дом из корня со словообразовательным суффиксом одним или несколькими например домик красный ый окончание красненький ий окончание; из корня и приставки например пригород ; из корня приставки и суффикса например сделать ть суффикс инфинитива не входящий в основу выражает роль которую играет глагол в предложении.
32046. Организация Web-доступа в среде zLinux на сервере z9 BC 657 KB
  Целью работы является обеспечить webдоступ на сервер z9 BC используя программное обеспечение установленное на IBM z9 BC а именно HTTP сервер pche. Webсервер pche будет предоставлять доступ к ресурсам сервера пользователям подключенным к внутренней сети. Webсервер pche [7.1 Описание webсервера pche [7.
32047. Подготовка и защита выпускных квалификационных работ 328.5 KB
  Состав дипломной работы и требования к её выполнению. Выполнение исследовательских задач и написание основных разделов дипломной работы.40 Изложение и оформление дипломной работы.42 Оформление дипломной работы.
32048. Возникновение иудаизма, основные этапы его развития 37 KB
  Дальнейшая история Завета делится на 7 периодов которые отражают стадии религиознообщественного становления народа древнего Израиля: Эпоха патриархов от Авраама до Моисея которая заканчивается египетским пленом. Эпоха Моисея и Иисуса Навина в которую сбываются обетования Бога Аврааму. Эпоха судей. Эпоха ранней монархии при Сауле Давиде Соломоне и частично Ровоаме.
32049. Новый Завет 137 KB
  Новый Завет из 27 книг которые можно поделить на следующие разделы: евангелия основная часть Нового Завета тексты написанные учениками Иисуса Христа. историческая книга книга Деяния святых апостолов приписываемая евангелисту Луке: исторический рассказ о подвижничестве последователей Христа распространявших христианскую веру и о росте и усилении древней церкви. пророческая книга Откровение Апокалипсис откровение Святого апостола Иоанна Богослова полученное от Бога: антихрист второе пришествие Христа конец света...