Система защиты данных

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    76,89 Кб
  • Опубликовано:
    2015-05-10
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Система защиты данных

ВВЕДЕНИЕ

В настоящее время локальные вычислительные сети имеют большое значение на любом предприятии, так как в ней проходят различные конфиденциальные и секретные данные которые не следует знать посторонним лицам. Утеря таких данных может стать катастрофичной для предприятия, поэтому защита локальной вычислительной сети и данных, проходящих в ней, является очень важной задачей.

Одной из наиболее важных проблем является обеспечение качественной защиты данных в локальной вычислительной сети.

Саму же защиту можно реализовать при помощи, межсетевых экранов которые представляет собой блокирование трафика за исключением разрешенных данных.

Угрозой защиты информации является совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Целью проекта будет создание надежной системы защиты данных, проходящих в этой локальной вычислительной сети, от различных видов сетевых атак, целью которых будет хищение конфиденциальной информации.

Задачами данного проекта являются:

)        Произведение анализа объекта исследования.

)        Выявление возможных угроз безопасности локальной вычислительной сети.

)        Проектирование схемы внедрения межсетевых экранов.

)        Разработка политики информационной безопасности.

.        ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ «ТК РЕСУРС»

Предприятие “ТК Ресурс” - это московская строительная. Это компания осуществляет полную комплектацию строительных объектов.

Данное предприятие состоит из центрального офиса, а также из склада, который находится неподалеку.

Данное предприятие занимается:

·        добавлением на собственный веб - сайт различных товаров своего ассортимента и ассортимента клиентов;

·        организацией хранения товаров на собственных складах, которые находятся в ассортименте;

·        реализацией защиты покупателей и гарантий на товар;

·        работой с крупными поставщиками различных товаров;

·        обслуживанием заказов;

·        онлайн поддержкой клиентов;

Предприятие представляет собой здание, в которое входит центральный офиса и склада продукции, центральный офис состоит из таких отделов, как:

·        серверная, где находятся сервера предприятия (веб-сервер, файловый сервер, сервер баз данных);

·        фото отдел, в котором делаются снимки товара и их редактирование;

·        отдел технической поддержки в котором происходит общение с клиентами и решение возникших вопросов.

·        отдел снабжения, который отвечает за доставку товаров клиенту

·        IT отдел, в котором работают сотрудники предприятия, отвечающие за качественную и стабильную работу сети предприятия;

·        отдел приема и подтверждения заказов, он обрабатывает полученную от заказчиков информацию, которая была введена при заказе товара, и оформляет заказ.

В складе хранится вся продукция, которая продается на предприятии, на складе имеются рабочие станции, которые имеют прямую связь с центральным офисом и предоставляют всю информацию о имеющемся на складе товаре.

Информационная система, объединяющая рабочие станции данного предприятия, в основном используется для передачи текстовых документов и изображений больших объемов.

Объединение всех рабочих станций в сети производится с помощью сетевого оборудования. Рабочие станции соединяются с помощью коммутатора, который соединен с маршрутизатором.

Описание взаимодействия отделов системы: Клиент приходит на предприятие, выбирает товар и оформляет свой заказ, указывая в нем свои личные данные и способ оплаты. Эта информация передается на сервер баз-данных, который находится в локальной сети предприятия. Далее эта информация отправляется в отдел приема заказа, где производится подтверждение и прием оплаты этого заказа с электронного счета заказчика. После этого оформленный заказ отправляется в отдел снабжения, где производится сборка заказанного товара и отправление посылки заказчику.

2. АНАЛИЗ УГРОЗ СЕТЕВОЙ БЕЗОПАСНОСТИ

Одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Иначе говоря, если нет уязвимости, то невозможна и атака, её использующая.

Источники возникновения уязвимостей

Часть уязвимостей закладывается ещё на этапе проектирования. В качестве примера можно привести сервис TELNET, в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда. передачи.

Другая часть уязвимостей возникает на этапе реализации (программирования). К таким уязвимостям относятся, например, ошибки программирования стека TCP/IP приводящие к отказу в обслуживании. Сюда следует отнести и ошибки при написании приложений, приводящие к переполнению буфера.

Рассмотрим различные варианты классификации уязвимостей:

Вариант классификации - по уровню информационной структуры организации. Это наиболее наглядный вариант классификации, т. к. он показывает, что конкретно уязвимо.

К уровню сети относятся уязвимости сетевых протоколов - стека TCP/IP, протоколов NetBEUI, IPX / SPX.

Уровень операционной системы охватывает уязвимости Windows, UNIX, Novell и т. д., т.е. конкретной ОС.

На уровне баз данных находятся уязвимости конкретных СУБД - Oracle, MSSQL, Sybase. Этот уровень рассматривается отдельно, потому что базы данных, как правило, являются неотъемлемой частью любой компании.

К уровню приложений относятся уязвимости программного обеспечения WEB, SMTP серверов и т. п.

Далее так как Межсетевой экран сам по себе не панацея от всех угроз для сети. В частности, он:

не защищает узлы сети от проникновения через «люки» (англ. back doors) или уязвимости ПО;

не обеспечивает защиту от многих внутренних угроз, в первую очередь утечки данных;

не защищает от загрузки пользователями вредоносных программ, в том числе вирусов; Исходя из описания предприятия составим перечень всех возможных угроз безопасности сети предприятия:

. Данная сеть имеет подключение к Internet, а это может повлечь за собой сетевые атаки из данной среды, такие как:

·        Перехват сеанса связи

·        Сетевая разведка

·        Вирусы

. Сервер, подключенный к сети несет в себе функцию хранилища данных (файлов, конфиденциальной информации), который являются основной целью злоумышленников.

. Также ещё одной угрозой может быть не санкционированный доступ сети, т. е. лицо, не имеющее никакого отношения к сети может получить доступ обычным использованием ПК уже аутентифицированного пользователя сети.

. Угроза безопасности сети также может возникнуть и при случайных происшествиях:

·        отключение питания

·        отказ и сбой аппаратуры

·        помехи в линиях связи

·        аварийные ситуации при стихийных бедствиях

·        ошибки в работе персонала и пользователей

. Злоумышленники могут непосредственно с помощью специальной техники подключиться к сети и анализируя потоки данных использовать всю полученную информацию в своих корыстных целях.

3. ПОСТАНОВКА ЗАДАЧИ

.1 Характеристика комплекса задач

Просмотрев бизнес процессы нашего предприятия можно выделить следующие функции нашей системы защиты.

·        Ограничение входного трафика со стороны провайдера;

·        Запрет доступа сервера к сети провайдера;

·        Ограничение доступа к коммутационному оборудованию сети;

·        Организация контроля за пользователями системы;

·        Шифрование данных на сервере;

·        Авторизация сотрудников;

·        Разграничение прав доступа;

) Журнал событий - сохраняет совершенные санкционированные и несанкционированные события в сети предприятия в едином журнале событий, например, таких, как: вход или выход с сайта, различные действия авторизованного пользователя, регистрация, регистрация заказов, просмотр заказов, несанкционированный доступ, ввод неправильного пароля, ошибки системы. В задачи журнала событий входят регистрация событий и просмотр событий. Регистрация событий позволяет заносить в журнал событий все действия, производимые в локальной сети. Просмотр событий позволяет просмотреть все события, которые были занесены в журнал событий.

) Разграничение прав доступа - формирование прав на доступ к ресурсам для каждого пользователя системы. Для каждого пользователя будет создана своя учетная запись, со своим логином и паролем, которым будут присвоенные индивидуальные права на доступ к каким - либо ресурсам.

) Под функцией авторизации контроля за системой понимается как проверка подлинности данного пользователя. Все действия, совершённые в системе пользователем или иным процессом, будут записаны в журнале контроля.

) Ограничение входного трафика со стороны провайдера - ограничивая доступ к интернету мы в первую очередь заботятся о том, чтобы работники не тратили оплачиваемое компанией время на свои личные нужды. Второй момент - безопасность важной производственной информации, которая может быть передана через интернет. Более того, контролируя трафик, руководство компании предотвращает внешние хакерские атаки

) Ограничение доступа к коммутационному оборудованию сети - делается для ограничения доступа к ЛВС. Делается это путем блокирования портов на коммутаторе.

.2 Входная информация

Входная информация в общем виде предоставляется от пользователей сети в виде логинов и паролей, авторизации, от удаленных пользователей некоторой документации, идентификатор пользователя. Индивидуально каждый раздел принимает следующую информацию.

Раздел авторизации и регистрации:

·        Логин и пароль;

Раздел разграничение прав доступа:

·        Предъявление учетных аккаунтов на подтверждение привилегии;

Раздел Журнал событий:

·        Регистрация новых событий.

.3 Выходная информация

Информационная система в общем виде организует выходную информацию в виде документов, предоставления доступа к учетной записи пользователя, к учетной записи администратора, к данным хранящемся на сервере. Индивидуально каждый раздел производит вывод следующей информации.

Раздел авторизации и регистрации:

·        Подтверждение учетной записи;

·        Присвоение IP-адреса.

Раздел разграничение прав доступа:

·        Присвоение привилегий.

Раздел Журнал событий:

·        Уведомление о входе в систему.

4. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационная безопасность - это меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или попыток разрушения ее компонентов. Включает защиту оборудования, программного обеспечения, данных.

Сеть предприятия может подвергнуться следующим видам угроз безопасности: парольные атаки, злоупотребление доверием, несанкционированный доступ, вирусы и приложения типа "троянский конь", ошибки пользователей или персонала, проблемы физической безопасности.

Сетевая разведка. Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

Злоупотребление доверием. Этот тип действий не является "атакой" или "штурмом". Злоупотребление доверием - мошеннический способ обогащения; противоправная растрата или хищение временно доверенных предметов или ценностей при намеренном злоупотреблении особыми доверительными отношениями, сложившихся между виновным и пострадавшим. Отличается корыстным характером получения имущественной выгоды или нанесения имущественного ущерба.

Несанкционированный доступ. Несанкционированный доступ не может считаться отдельным типом атаки, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Вирусы и приложения типа "троянский конь". Сетевой вирус распространяется по ЛВС через не закрытые на момент заражения уязвимости операционной системы или через доступные для записи общие ресурсы. Почтовый вирус, как следует из названия, распространяется по электронной почте при условии, что он не блокируется клиентским антивирусом и антивирусом на почтовом сервере. Кроме того, эпидемия в ЛВС может быть организована изнутри в результате деятельности инсайдера. Обиженные или нечестные сотрудники. Такие сотрудники могут предоставить злоумышленникам какую-либо конфиденциальную информацию с целью отомстить работодателям.

Ошибки пользователей или персонала. Зачастую утечка конфиденциальной информации происходит по ошибке сотрудников предприятия, они могут слить информацию злоумышленникам даже не понимая этого.

Проблемы физической безопасности. В этом случае злоумышленник при плохой физической безопасности сможет пробраться на территорию предприятия, подключиться на прямую в сеть и получить доступ к конфиденциальной информации.

Исходя из классификации и основной структуры предприятия можно сделать вывод, что защищаемое предприятие может подвергнуться практически всем всевозможным угрозам безопасности.

. МОДЕЛЬ НАРУШИТЕЛЯ

Под нарушителем можно предполагать личность или группу лиц, которые в результате преднамеренных или непреднамеренных действий обеспечивают реализацию угроз информационной безопасности.

Некоторые программы которые используются нарушителями:

Бэкдор, backdoor (от англ. back door - задняя дверь) - программы, которые устанавливают взломщики на взломанном ими компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: Microsoft Windows.

Есть 3 вида предоставления shell-доступа:

) BindShell - самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.

) Back Connect - применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.

) Middle Connect - бэкдор и компьютер хакера обмениваются данными через дополнительный сервер.

Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.

Основное назначение Backdoor - скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с поражённого компьютера и наоборот, передавать на поражённый компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удалённый доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т. п.). Backdoor по сути открывает атакующему «чёрный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают её после заражения ПК. Второй особенностью многих Backdoor-программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

Аппаратная закладка (HT) является вредоносной модификация схемы А. Н. интегральной схемы. Аппаратная закладка полностью характеризуется ее физического представления и его поведения. Полезная нагрузка из ГТ вся деятельность, которая Trojan выполняет при срабатывании. В целом вредоносные Трояны пытаются обойти или отключить забор безопасности системы: Это может привести к утечке конфиденциальной информации радиоизлучения. HTS также может выйти из строя, сводить с ума или уничтожить всю микросхему или ее компонентов.

Наличия права постоянного или разового доступа в контролируемую зону объектов размещения информационной системы персональных данных все физические лица подразделяются на категории:

·        Лица, не имеющие права доступа в контролируемую зону информационной системы персональных данных;

·        Лица, имеющие право доступа в контролируемую зону

информационной системы персональных данных.

Нарушители подразделяются на:

·        Внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны информационной системы персональных данных;

·        Внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны информационной системы персональных данных.

Внешний нарушитель может осуществлять: Перехват обрабатываемых техническими средствами информационной системы персональных данных за счет их утечки; Несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы, вирусов, вредоносных программ, алгоритмических или программных закладок; Перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от несанкционированного доступа к информации организационно-техническими мерами;

Внешним нарушителем могут осуществляться такие виды атак, как:

Ошибки пользователей или персонала. Зачастую утечка конфиденциальной информации происходит по ошибке сотрудников предприятия, они могут слить информацию злоумышленникам даже не понимая этого. Например, таким образом может произойти утечка персональных данных, которые обрабатываются техническими средствами информационной системы;

Сетевая разведка. Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. С помощью сетевой разведки может быть произведен несанкционированный доступ к системе и хищение этой информации;

Вирусы и приложения типа "троянский конь". Сетевой вирус распространяется по ЛВС через не закрытые на момент заражения уязвимости операционной системы или через доступные для записи общие ресурсы. С помощью вирусов или «троянского коня» может производиться перехват информации, циркулирующей в локальной сети.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений: Обслуживающий персонал (системные администраторы, администраторы БД, администраторы приложений и т.п., отвечающие за эксплуатацию и сопровождение технических и программных средств); Программисты, отвечающие за разработку и сопровождение системного и прикладного ПО; Технический персонал (рабочие подсобных помещений, уборщицы и т. п.); Сотрудники бизнес подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование.

Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления.

Внутренним нарушителем могут осуществляться такие виды атак, как:

) Атака внутреннего нарушителя через захват оборудования. Она подразумевает, что атакующий, получив физический доступ к оборудованию, сможет подключиться в сеть и совершить несанкционированные действия либо парализовать работу всей сети, путем захвата определенного оборудования. Такой вид атаки может производиться обслуживающим персоналом либо техническим персоналом.

) Атака внутреннего нарушителя через установку дополнительного оборудования на узле. Она подразумевает, что атакующий, который имеет физический доступ к сетевому оборудованию, может добавить к узлу некое дополнительное оборудование, запрограммированное на перехват конфиденциальной информации и передачи ее злоумышленнику. Такой вид атаки производится персоналом, не только имеющим физический доступ к сети, но и персоналом, который хорошо знаком с программной и аппаратной частью локальной сети предприятия, т.е. при такой атаке несколько видов сотрудников работают совместно друг с другом (Например, программисты и технический персонал).

6. ТЕХНОЛОГИИ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ОБМЕНА

Обеспечение безопасного обмена информацией в современных электронных системах реализуется разными способами. Наиболее широкое распространение получили системы на основе открытых ключей: PGP и PKI. Подтверждение личности или сообщения - основное предназначение описываемых систем - реализуется с помощью связки цифровых кодов (или сертификатов): ЭЦП, открытого и закрытого ключей. Это общее для обеих систем.

Главной особенностью PKI <#"870614.files/image001.jpg">


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!