Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.
Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.
Результат поиска
Наименование:
контрольная работа Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе
Информация:
Тип работы: контрольная работа.
Добавлен: 25.04.2013.
Год: 2013.
Страниц: 13.
Уникальность по antiplagiat.ru: < 30%
Описание (план):
2
Содержание
Введение ……………….3
Уязвимости сервера резервного копирования сетевой файловой системы………………..4
1.1 Перечень типовых угроз
для сервера резервного копирования
и выделение уязвимостей сервера
резервного копирования сетевой
файловой системы………………..4
2. Системный анализ
уязвимостей и подбор механизмов их устранения…8
3. Типовая совокупность
программных средств для защиты сервера
резервного копирования сетевой файловой
системы………9
4. Выводы…………….14
Заключение………………16
Список литературы………………...17
3
Введение
Самое ценное в любой компьютерной
системе — это хранящаяся в
ней информация, потеря которой может
обернуться серьезными неприятностями
и даже финансовым крахом как для
компании в целом, так и для
конкретных пользователей. Восстановить
информацию удается далеко не всегда,
к тому же обходится это весьма
недешево, так как требует специальных
знаний и занимает немало времени.
К сожалению, ни надежное оборудование,
ни лицензионное программное обеспечение
не гарантирует 100%-й сохранности данных.
Причин, которые могут повлечь за собой
потерю данных, великое множество — здесь
и банальный выход из строя винчестера,
и сбой файловой системы, и повреждение
файлов вирусами и нежелательное изменение
или удаление данных самими пользователями,
поскольку никто не застрахован от ошибок.
Потерять информацию можно и в результате
возникновения пожара, кражи компьютера
и т.п. Иными словами, как ни печально это
сознавать, но вероятность потери информации
была, есть и будет всегда. Ключевой момент
в обеспечении требований бизнеса - гарантия
сохранности данных, поэтому неотъемлемым
инфраструктурным блоком подсистемы хранения
данных любого правильно организованного
центра хранения и обмена данными является
система резервного копирования и восстановления
данных.
Следует помнить, что внедрению
системы резервного копирования
и восстановления данных сопутствует
внедрение нового оборудования и
программного обеспечения. А, как известно,
любое новое оборудование содержит
в себе и новые уязвимости. Важность
рассмотрения этого вопроса повышается
в связи с тем, что резервное
копирование подразумевает под
собой копирование и хранение
всех данных, содержащихся в сетевой
файловой системе. Анализ существующих
уязвимостей сервера резервного
копирования в сетевой файловой системе
и является целью данной контрольной работы.
4
1. Уязвимости сервера
резервного копирования сетевой
файловой системы
Сервер резервного копирования
- специализированный компьютер, выполненный
на специальной платформе или
на основе обычного персонального компьютера,
к которому подключена полуавтоматическая
или автоматизированная (роботизированная)
библиотека сменных носителей информации
с увеличенной продолжительностью
достоверного хранения информации. Программное
обеспечение сервера резервного
копирования позволяет оптимизировать
процессы получения резервных копий
информационных ресурсов и надежного
восстановления их со сменных носителей
после сбоев.
1.1 Перечень типовых угроз
для сервера резервного копирования
и выделение уязвимостей сервера
резервного копирования сетевой
файловой системы
Согласно международному
стандарту ISO/IEC 27002:2005 выделен перечень
некоторых примеров угроз для
сервера резервного копирования
сетевой файловой системы. Перечень
содержит некоторые примеры угроз
и уязвимостей, связанных с целями
и механизмами контроля из ISO/IEC 27002:2005.
Этот перечень не является исчерпывающим
и рассматривается только в качестве
примера, однако его более чем
достаточно для проведения высокоуровневой
оценки рисков.
Группы угроз, которые
могут быть реализованы для сервера
резервного копирования, выглядят следующим
образом:
физические угрозы;
нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации;
5
угрозы несанкционированного доступа;
угрозы недоступности сервисов и разрушения (утраты) информации;
угрозы нарушения целостности и несанкционированной модификации данных;
угрозы подмены доверенного объекта в сети.
Далее рассматривается каждая
группа в отдельности.
Физические угрозы
К этой группе угроз относятся:
Кража носителей информации внутренними, или внешними злоумышленниками. Целью угрозы в конечном итоге является получение доступа к информации на носителях. Уязвимости, которые приводит к реализации угрозы это - отсутствие контроля доступа в помещение, где находится сервер резервного копирования и незащищенное хранение (отсутствие дверей, сейфов, замков).
Уничтожение или порча оборудования злоумышленником. Приводит к сбоям в работе системы резервного копирования.
Постороннее лицо может получить физический доступ к комплексу средств защиты с целью переконфигурирования либо создания возможности обхода средств защиты.
Физические угрозы реализуются
посредством следующих уязвимостей:
Отсутствие контроля доступа в помещение, где находится сервер резервного копирования.
Незащищенное хранение носителей с резервной копией данных (отсутствие дверей, сейфов, замков).
Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время.
Нецелевое использование
сервера резервного копирования
сетевой файловой системы сотрудниками
организации.
Сюда относится неосторожное
или умышленное злоупотребление
6
оборудованием по причине
отсутствия политики разделения обязанностей
или их неисполнения. Например, сервер
резервного копирования может использоваться
еще и как файловый сервер, что
в лучшем случае приведет к более
быстрому износу оборудования. Уязвимость
заключается в отсутствии политики
в области корректного использования
средств резервного копирования
и отсутствии механизмов мониторинга.
Угрозы несанкционированного
доступа
Здесь выделены следующие
угрозы:
Использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации. К этому приводит некорректная настройка механизмов идентификации и аутентификации или вовсе их отсутствие.
НСД к информации на резервных носителях. Уязвимость – данные на носителях хранятся в открытом виде, и нарушитель может получить к ним доступ.
Использование ошибок проектирования, кодирования либо конфигурации ПО. Уязвимостями являются непосредственно ошибки в ПО.
Анализ и модификация ПО. Использование недекларированных возможностей в ПО, оставленных для отладки либо умышленно внедренных. Внедрение дополнительных функций в программу может осуществляться злоумышленником, на этапе проектирования либо в процессе ее обновления. Впоследствии некоторые модификации могут быть обнаружены и устранены только опытным администратором. Уязвимость – наличие в программном обеспечении не обозначенных в документации возможностей.
Внедрение несанкционированного, непроверенного или вредоносного программного кода (вирусов, троянских программ и т.п.). Уязвимость – ошибки в операционной системе и системе резервного копирования. Угрозы недоступности сервера резервного копирования и разрушения(утраты) информации.
7
Недоступность сервера резервного копирования информации по причине физического или логического сбоя компьютерного или периферийного оборудования (например, электричество, водоснабжение, отопление, вентиляция, кондиционирование и т.п.). Происходит по причине того, что сервер резервного копирования находится в месте, которое не оборудовано таким образом, чтобы обеспечить его бесперебойную работу.
Повреждение носителей информации. Уязвимости – отсутствие контроля над носителями, использование устаревшего, не надежного оборудования.
Разрушение данных по причине системного сбоя или ошибки ПО. Может произойти из-за отсутствия установки обновлений программного обеспечения, неправильной конфигурации оборудования или использовании ранее не тестированного оборудования или программного обеспечения.
Угрозы нарушения целостности
и несанкционированной модификации
данных:
Нарушение целостности данных, неумышленная модификация системной конфигурации, файлов данных, баз данных, отчетов и т.п. в результате ошибок технического персонала. Происходит по причине наличия недостаточно обученного персонала.
Несанкционированная модификация информации на резервных носителях. Уязвимостью является то, что данные на резервных носителях хранятся в открытом виде, а так же отсутствие средств контроля целостности данных.
Угрозы подмены доверенного
объекта в сети. К этой группе относятся
две угрозы:
Подмена сервера резервного копирования в сети.
Подмена клиента резервного копирования в сети.
Реализуются эти угрозы из-за
отсутствия средств проверки подлинности
сетевых адресов.
8
2.Системный анализ уязвимостей
и подбор механизмов их устранения
На основании исследования
составлена сводная таблица 1.1, указывающая
основные угрозы, уязвимости, посредством
которых реализуются угрозы и средства
их устранения.
Таблица 1.1
Сводная таблица уязвимостей
сервера резервного копирования
сетевой файловой системы и устраняющих
их механизмов
3.Типовая совокупность программных
средств для защиты сервера резервного
копирования сетевой файловой системы
После системного анализа
уязвимостей сервера резервного
копирования сетевой файловой системы
была выделена совокупность программных
средств способных выполнить
функции необходимой и достаточной
защиты при минимальных затратах.
Для начала из огромного многообразия
различных продуктов сформированы
некоторые группы:
Антивирусное программное обеспечение
Криптографические средства защиты и средства контроля целостности информации.
Межсетевые экраны
Программные комплексы, реализующие сразу несколько функций по защите информации.
После идет рассмотрение каждого
пункта в отдельности.
Антивирусное программное
обеспечение
Для выбора эффективной антивирусной
защиты было выполнено обращение
к различным сайтам тестирующим
данное ПО. Здесь представлены
10
результаты тестирования
программных комплексов, но поскольку
антивирусные базы и методы обнаружения
вирусов одинаковы и для антивирусов,
результаты подходят для выполнения
поставленной задачи. Результаты представлены
в таблице 1.1 и таблице 1.2
Таблица 1.2
Тест антивирусов на лечение
активного заражения
11
Таблица 1.3
Тест самозащиты антивирусов
Исходя из результатов
тестов видно, что необходимый уровень
защиты от вирусов обеспечивают 2 программных
продукта: Dr.Web Security Space 6.0.5.04110 и Kaspersky
Internet Security 2011, остальные либо пропускают
атаки, либо не могут бороться с активным
заражением. Оба они являются сертифицированными
на территории Российской Федерации.
Криптографические средства
защиты и средства контроля целостности
информации.
К сожалению, анализ существующих
на рынке программных продуктов
СКЗИ и контроля целостности применительно
к шифрованию резервных
12
копий не дает возможности
выбора. Единственным его представителем
является Zbackup от фирмы ”SecureIt”. К тому
же, помимо этого необходимо приобрести
модуль обеспечивающий шифрование по
алгоритму ГОСТ 28147-89. Подходящий модуль
предоставляется фирмой “Аканд” и имеет
название Crypton Emulator для Windows. Этот модуль
имеет сертификат ФСБ, что позволяет использовать
эту систему для защиты персональных данных
первой категории.
Выбор программного межсетевого
экрана аналогично антивирусной программе
проведен на основании тестирования, результаты
которого приведены в таблице 1.4, а для
более наглядного представления и на рисунке
1.1.
Таблица 1.4
Тест фаерволов на защиту
от внутренних атак
Явными лидерами тестирования
являются межсетевые экраны Comodo и DefenseWall,
не далеко от них отстал и отечественный
продукт Kaspersky. Но
13
DefenseWall не сертифицирован
в РФ, поэтому из дальнейшего
рассмотрения исключается.
Рисунок 1.1 – Тест фаерволов
на защиту от внутренних атак
Так же возникает вопрос,
почему программный межсетевой экран,
а не аппаратный? Дело в том, что
при правильной информационной политике
безопасности в организации, сервер
резервного копирования не должен быть
виден из внешней информационной
сети, а так же не должен выполнять
функции, отличные от основной задачи.
Следуя этим правилам, получается, что
вычислительных мощностей современных
компьютеров более чем достаточно
для фильтрования оставшегося трафика.
Проведенный сравнительный
анализ позволяет провести выбор
оптимальной совокупности программного
обеспечения, необходимой для защиты
сервера резервного копирования
сетевой файловой системы. Уязвимости
и устраняющие их средства защиты
представлены в таблице 1.4.
14
Таблица 1.5
Уязвимости и средства их устранения
Изучив программные средства,
выходит, что для закрытия уязвимостей
необходимы два программных продукта
– это Kaspersky Internet Security 2012 и Zbackup с модулем
Crypton Emulator. Общая их стоимость равна 199600
р. Кроме того следует иметь в виду, что
при защите системы информационной передачи
данных 2 класса и выше сертифицированным
межсетевым экраном является лишь VipNet
Firewall, стоимость которого 14 000р, и тогда
общая сумма будет равна 212т.р.
4.Выводы
Системный анализ уязвимостей
сервера резервного копирования
сетевой файловой системы показал,
что использование одних только
программных средств для защиты
сервера резервного копирования
недостаточно, необходимо создать целый
комплекс мер, которые будут обеспечивать
непрерывное функционирование сервера
резервного копирования, а так же
обеспечение защищенность информации
обрабатываемой в нем.
15
Этот комплекс можно условно
разделить на 3 составляющих:
Разработка политики резервного копирования.
Установка необходимых технических средств в помещении, где находится сервер резервного копирования.
Установка необходимого программного обеспечения на сервер резервного копирования.
Выполнение данных условий
позволяет достигнуть максимальной
защищенности сервера резервного копирования
сетевой файловой системы
16
Заключение
Системы резервного копирования
сами по себе являются способом защиты
информации, но очевидно, что без
соответствующего анализа их уязвимостей
становятся инструментом в руках
нарушителя. Такой анализ был проведен
в ходе выполнения курсовой работы.
Здесь рассмотрены основные типы
угроз серверу резервного копирования
сетевой файловой системы и выделены
уязвимости, которые могут привести
к их реализации.
Затем были выбраны средства
защиты при помощи которых можно
нейтрализовать данные уязвимости. Эти
средства можно условно разделить
на 3 составляющие:
Разработка политики резервного копирования.
Установка необходимых технических средств в помещении, где находится сервер резервного копирования.
Установка необходимого программного обеспечения, обеспечивающего защиту данных, на сервер резервного копирования.
К разработке политики относится
определение основных правил доступа
к серверу резервного копирования,
а так же определение того, когда
кем и как оно будет выполняться.
К техническим средствам, которые
должны быть расположены в помещении
вместе с сервером резервного копирования,
относятся система видеонаблюдения,
а так же различные средства оповещения
об авариях. А программные средства,
такие как межсетевой экран, криптографическая
защита информации, антивирусное программное
обеспечение, максимально усложняют
задачу доступа к хранимым данным
для злоумышленника.
Проведенный системный анализ
уязвимостей сервера резервного
копирования сетевой файловой системы
позволяет построить систему
защиты, которая обеспечит сохранность
данных, их конфиденциальность, а так
же его бесперебойное функционирование.
17
Список литературы
Гинзбург В.В. Безопасность информационных систем в условиях глобализации – М: Радио и связь, 2003. - 246 с.
Синещук Ю.И. Безопасность информационных систем и защита информации в МЧС России. – СПб: СПбУ ГПС МЧС России, 2012.
Информатика. Базовый курс. Учебник для вузов. Под ред. Симоновича; СПб.: Питер, -2009. – 640 с.
Избачков Ю.С. Информационные системы: СПб: Питер 3-е изд.2010.-544с
Фигурнов В.Э. IBM PC для пользователя. - М.: ИНФРА-М, 2006. - 638 с
Размещено на