УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПОСТРОЕНИЕ ЗАЩИЩЕННОЙ КОРПОРАТИВНОЙ БАЗЫ ДАННЫХ, ДОСТУПНОЙ ЧЕРЕЗ WEB-ИНТЕРФЕЙС
ПредметИнформационные технологии
Тип работыдиплом
Объем работы93
Дата поступления12.12.2012
2900 ₽

Содержание

С. ВВЕДЕНИЕ........................... 4 Глава 1. ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ, УСТАНОВЛЕННОЙ В КОМПАНИИ «ДЕЛОВОЙ МИР»...... 11 1.1. Структура автоматизированной системы компании «Деловой мир». 11 1.1.1. Описание архитектуры клиент-сервер компании «Деловой мир»... 11 1.1.2. Программные средства, установленные в автоматизированной системе компании «Деловой мир»................ 13 1.2. Описание компонент автоматизированной системы.......... 14 1.2.1. Описание межсетевого экрана................... 14 1.2.2. Защита трафика между клиентом и сервером............ 20 1.2.3. Авторизация пользователя.................... 49 1.2.4. Разграничение доступа.................... 50 1.2.5. Аудит............................ 52 1.2.6. Контроль целостности..................... 52 1.2.7. Резервное копирование..................... 53 Глава 2. ОБЩЕЕ ОПИСАНИЕ КОМПОНЕНТ СИСТЕМЫ, УСТАНОВЛЕННОЙ В КОМПАНИИ «ДЕЛОВОЙ МИР» 55 1.1. Описание межсетевого экрана................. 55 2.2. Описание объектно-реляционной системы управления базами данных 56 2.3. Описание wed-сервера Apache................. 59 2.4. Описание языка программирования PHP.............. 61 2.5. Резервное копирование.................... 65 Глава 3. УГРОЗЫ К АВТОМВТИЗИРОВАННОЙ СИСТЕМЕ КОМПАНИИ «ДЕЛОВОЙ МИР» И ИХ ПЕРЕКРЫТИЕ МЕХАНИЗМАМИ БЕЗОПАСНОСТИ КОМПОНЕНТ СИСТЕМЫ 67 3.1. Угроз, относительно компании «Деловой мир»............ 67 3.1.1. Основные виды угроз....................... 67 3.1.2. Угрозы к информационной системе компании «Деловой мир»..... 68 3.2. Атаки как реализация угроз к системе «Деловой мир»....... 69 3.2.1. Характеристики атак..................... 69 3.2.2. Типы атак на систему компании «Деловой мир».......... 72 3.3. Механизмы безопасности компонент компании «Деловой мир» от угроз, реализованных в виде атак.................. 75 3.3.1. Анализ сетевого трафика.................... 75 3.3.2. Создание ложного объекта.................... 76 3.3.2.1. Ложный ARP-сервер..................... 76 3.3.2.2. Подмена одного из субъектов TCP-соединения............ 81 3.3.2.3. Нарушение работоспособности хоста при использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов........ 84 ЗАКЛЮЧЕНИЕ........................... 87 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ..... 89 СПИСОК СОКРАЩЕНИЙ......................... 94

Введение

Сегодня, в условиях постоянного поиска, направленного на улучшение производственных процессов, и быстрого развития вычислительной техники и прикладного программного обеспечения, сложность информационных систем резко возрастает. Появляются новые концепции, технологии, архитектурные решения построения информационных систем. Совершается переход к динамичной, гибкой, основанной на распределенности систем получения и обработки информации. Специфика решаемых с помощью информационных систем задач, различная сложность их создания, модификации, сопровождения, интеграции с другими информационными системами и т.п., позволяют разделить информационные системы на следующие классы: малые, средние и крупные (корпоративные – системы уровня федеральных организаций) информационные системы. К классу малых информационных систем относятся системы уровня небольшого предприятия. К основным признакам таких систем относятся непродолжительный жизненный цикл, ориентация на массовое использование, невысокая цена, практическое отсутствие средств аналитической обработки данных, отсутствие возможности незначительной модификации без участия разработчиков, использование в основном настольных СУБД (Clarion, FoxPro, Clipper, Paradox, Access и др.), однородность аппаратного и системного программного обеспечения (широкое использование в качестве аппаратного обеспечения недорогих персональных компьютеров), практическое отсутствие средств обеспечения безопасности и т.д. В отличие от предыдущего класса, признаками средних информационных систем являются длительный жизненный цикл (возможность роста до крупных систем), наличие аналитической обработки данных, наличие штата сотрудников, осуществляющих функции администрирования аппаратных и программных средств, наличие средств обеспечения безопасности, тесное взаимодействие с фирмами - разработчиками программного обеспечения по вопросам сопровождения компонентов информационной системы и т.д. И наконец, к характерным признакам корпоративных информационных систем следует отнести длительный жизненный цикл, миграцию унаследованных систем, разнообразие используемого аппаратного обеспечения, жизненный цикл которого меньше, чем у создаваемой системы, разнообразие используемого программного обеспечения, масштабность и сложность решаемых задач, пересечение множества различных предметных областей, ориентация на аналитическую обработку данных, территориальную распределенность и т.д. Большинство как имеющихся, так и разрабатываемых информационных систем представляют собой приложения в двухуровневой архитектуре клиент-сервер. При этом в качестве средств общения клиента и сервера довольно часто используются не полностью стандартизированные механизмы триггеров и хранимых процедур. Специфика их реализации (неотделимость от ядра системы управления базами данных) приводит к необходимости наличия дополнительных вычислительных ресурсов на стороне сервера. Обычно взаимодействие приложений клиент-сервер организовывают средствами СУБД, что существенно перегружает серверную часть. С другой стороны, современные технологии позволяют создать интегрированную среду, которая не зависит от аппаратных и системных программных средств, позволяет разработать единую информационную модель представления предприятия как совокупности управляемых ресурсов и потоков деятельности, настраивающуюся на реализацию правил управления коллективной деятельностью каждого конкретного предприятия, обеспечивает расширяемость системы, т.е. простоту и легкость добавления новых компонентов в существующие информационные системы, обеспечивает безопасность, надежность и отказоустойчивость, обеспечивает документируемость создаваемых информационных систем, что гарантирует ее жизнеспособность и эволюционное развитие, позволяет накапливать, тиражировать и развивать формализованные знания специалистов, существенно снижает суммарные затраты на создание информационной системы. При разработке информационных систем особое внимание уделяется этапам анализа и проектирования. Однако часто этим пренебрегают, и построенные таким образом системы, как правило, быстро проявляют свою нежизнеспособность. За свой короткий жизненный цикл такие системы получили название «сгорающие системы» (stovepipe systems). Характерными чертами таких систем являются закрытость (сложность переноса на другие платформы), трудоемкость внесения изменений, дорогостоящая поддержка, отсутствие документации. Также причинами, приводящими к созданию нежизнеспособных проектов могут быть неполное знание методологий и технологий построения современных больших информационных систем, недостаточное внимание к анализу предметной области и возможных изменений производственных процессов протекающих на предприятиях, отсутствие опыта проектирования программных архитектур информационных систем. Часто система становится «сгорающей» из-за способа ее разработки. Это выражается в том, что на начальном этапе довольно часто создание программных компонентов ведется исключительно для внутренних потребностей конкретного подразделения, не предусматривая взаимодействия с компонентами других подразделений. Позже становится очевидным, что взаимодействие программных компонентов различных подразделений не только желательно, но и необходимо, а осуществить его чрезвычайно трудно, а порой и невозможно. Архитектуры таких информационных систем являются замкнуто-собственными (ad-hoc architecture). Подобные архитектурные решения затрудняют расширение системы, требуют существенной модификации объединяемых компонент ИС, что резко увеличивает стоимость разработки и сроков реализации. Говоря о системах, предназначенных для работы с базами данных, чаще всего используется модель вычислений, основанная на двух взаимодействующих компонентах: клиенте, отвечающем за организацию диалога с пользователем и сервере, обеспечивающем многопользовательскую работу с данными (как уже было сказано выше) и их целостность, что представляет собой архитектуру клиент-сервер. На сегодняшнем уровне зависимости компаний от информационных систем, разработчикам приходится сталкиваться не только с задачами реализации адекватных техническим требованиям функциональности системы и пользовательского интерфейса, но и с оптимизацией обмена данным между различными компонентами системы. Учитывая, что корпоративные системы обладают достаточно высоким уровнем сложности, в процессе их эксплуатации возникает ряд вопросов связанных с надежностью и управляемостью такой системы. Учитывая описанные выше факторы, написание выбранной темы дипломной работы представляется своевременной и актуальной, рассматриваемые проблемы безопасности и пути их решения, относительно конкретной информационной системы компании «Деловой мир» – значимыми при выборе ее компонент, а построение защищенной информационной системы, созданной на основе свободно распространяемых продуктов (таких как ОС FreeBSD, web-сервер Apache и др.) – нетривиальной и сложной задачей. При планировании общей системы защиты в распределенной среде составляется некий план по защите данных. Чтобы добраться до интересующих злоумышленника данных, например, с помощью штатных программ администрирования, ему необходимо сначала попасть в компьютер (уровень защиты рабочего сервера), потом в сеть (сетевой уровень защиты), а уж затем на сервер базы данных. При этом оперировать конкретными данными пользователь сможет лишь при наличии соответствующих прав доступа (разграничение доступа при входе в базу данных). Для работы с базой данных через клиентское приложение необходимо преодолеть еще один барьер – межсетевой экран. Итак, при построении защищенной автоматизированной информационной системы, доступной через web-сервер Apache, ставятся следующие цели безопасности данной системы: ? Рассмотрение механизмов безопасности каждого компонента относительно информационной системы компании «Деловой мир», выявление уязвимостей данной системы; ? Рассмотрения механизмов безопасности свободно распространяющихся компонент любой другой информационной системы, полное описание и их характеристика; ? Рассмотрение уязвимых мест информационной системы компании «Деловой мир» и их полный анализ. Для достижения описанных выше целей, необходимо решить следующие задачи: ? Провести полный анализ механизмов безопасности компонент информационной системы компании «Деловой мир»; ? Просмотреть общие характеристики данных компонент безотносительно автоматизированной системы компании «Деловой мир»; ? Предложить решения по ликвидации уязвимостей информационной системе «Деловой мир». В настоящее время появляется множество литературы, касающейся описания продуктов, технологий и методологий, рассчитанных на создания малых и средних информационных систем. Технологии и методологии построения крупных информационных систем, объединяющих внутри себя множество локальных информационных систем, практически не рассматриваются и не обсуждаются. Довольно часто это приводит к тому, что в качестве технологий создания крупной информационной системы разработчики выбирают те системы, которые изначально на это не рассчитаны. В результате реализуемые проекты не получают должного развития, становясь «долгостроем», или умирают вообще. На сегодняшний день существует немало литературы, описывающей компоненты автоматизированных информационных систем каждой в отдельности. А именно, литературы, направленной на описание межсетевого экрана, web-сервера Apache, СУБД PostgeSQL, языка программирования PHP. Подобное общее описание (не адаптируемое под систему компании «Деловой мир»), например, СУБД PostgeSQL можно встретить в книге Кузнецова С. Д. «Основы современных баз данных» или Тенцера А. «База данных— хранилище объектов», а также на официальном сайте PostgreSQL http://www.postgresql.org/. Довольно полное описание PHP можно увидеть в учебнике по PHP, выложенном в Интернет на сайте http://www.php.net.ua/manual/php4/index.html, или Учебнике (самоучителе) PHP + MySQL – на сайте http://weblight.us/web/documentation/php/phpmysql/index.php. Описание web-сервера Apache полно описано на официальном сайте Apache HTTP SERVER PROJECT http://httpd.apache.org/. А общее описание архитектуры «клиент-сервер» - в книге Ладыженского Г.М. Технология «клиент-сервер» и мониторы транзакций. Подобной литературы достаточно, чтобы составить представление о том, как работает каждый компонент автоматизированной системы в отдельности. Однако, литературы, направленной на описание работы данных компонентов вместе и механизмов безопасности компонент системы, как и системы вообщем, немного. Интерес для данной дипломной работы представляют статья Лебедева В.Н. «Проблемы обеспечения внутрикорпоративной безопасности в распределенных автоматизированных информационных системах» и Петрова В.А., Пискарева А.С., Шеина А.В. «Информационная безопасность. Защита информации от несанкционированном доступа в автоматизированных системах». Несмотря на наличие литературы, посвященной безопасности информационных систем, на данный момент в ней не достаточно полно и четко описаны механизмы безопасности компонент информационных систем, и тем более описание безопасности работы данных компонент вместе. Такая ситуация свидетельствует о неразработанности и неосвещенности темы дипломной работы в литературе на сегодняшний день. Что еще раз подчеркивает актуальность выбранной темы. Дипломная работа состоит из пяти разделов: 1. Введение. В этом разделе описана важность, актуальность и нетривиальность дипломной работы. Приведены цели и задачи, а также используемая литература. 2. Глава 1 содержит полное описание как самой информационной системы, установленной в компании «Деловой мир», так и отдельных ее компонентов и частично их анализ безопасности. В основу дипломной работы легла существующая автоматизированная информационная система компании «Деловой мир». 3. Глава 2 содержит общее описание перечисленных в Главе 1 компонент безотносительно информационной системы «Деловой мир». 4. Глава 3 содержит перечень угроз и атак, реализующих угрозы, к информационной системе «Деловой мир», анализ механизмов безопасности информационной системы и перекрытие перечисленных угроз механизмами безопасности системы. 5. Заключение. В заключении дипломной работы приведены результаты и выводы, а также оценка с точки зрения соответствия результатов поставленным целям.

Литература

1. Научная литература Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 1983. – 320 с. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1989. – 351 с. Грушо А.А., Тимонина Е.Е., Теоретические основы защиты информации. - М.: Изд-во агенства "Яхтсмен", 1996. - 192 с.: ил. Грабер М., SQL - М.: Лори, 2001. – 644 с.: ил. Дейт К. Руководство по реляционной СУБД DB2. – М.: Финансы и статистика, 1988. – 320 с. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. -М.: Мир, 1991. – 252 с. Зегжда Д.П., Ивашко А.М., Основы безопасности информационных сетей. ? М.: Горячая линия - Телеком, 2000. - 452 с.: ил. Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 1994. – 80 с. Мартин Дж. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1984. – 196 с. Мафтик С., Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.: ил. Мейер М. Теория реляционных баз данных. – М.: Мир, 1987. – 608 с. Мельников В.В., Защита информации в компьютерных системах. - М.: Финансы и статистика; Электроинформ, 1997. – 368 с.: ил. Пушников А.Ю. Введение в системы управления базами данных. Часть 1. Реляционная модель данных: Учебное пособие/Изд-е Башкирского ун-та. - Уфа, 1999. - 108 с. Пушников А.Ю. Введение в системы управления базами данных. Часть 2. Нормальные формы отношений и транзакции: Учебное пособие/Изд-е Башкирского ун-та. - Уфа, 1999. - 138 с. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., – М.: Мир, 1985. Кн. 1. – 287 с.: Кн. 2. – 320 с. Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984. – 294 с. Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 1985. – 344 с. Галатенко В.А., Информационная безопасность - основы. // СУБД - 1996, N 1. - С. 6-28. Вьюкова Н.И., Галатенко В.А., Информационная безопасность систем управления базами данных. // СУБД - 1996, N 1. - С. 29-54. Ульман Дж., Защита баз данных. // Основы систем баз данных. - М.: Финансы и статистика, 1983. - С. 270-286. 2. Электронные ресурсы Официальный сайт PostgreSQL http://www.postgresql.org. Официальный сайт Apache HTTP SERVER PROJECT http://httpd.apache.org/. Сайт http://www.opennet.ru/docs/RUS/rusapache/ документация по Apache. Сайт CITFORUM http://www.citforum.ru/database статья Кузнецова С. Д. Объектно-ориентированные базы данных основные концепции, организация и управление: краткий обзор. Сайт CITFORUM http://www.citforum.ru/database статья Кузнецова С.Д. Основы современных баз данных, информационно-аналитические материалы Центра Информационных Технологий. Сайт www.php.net документация по PHP. Сайт www.mysql.com документация по MySQL. Сайт http://nkaz.kemerovo.su/docs/handbook/handbook68.html книга по межсетевым экранам. Сайт http://book.itep.ru/6/ssl_65.htm книга Семенова Ю.А. по SSL. Сайт http://liber.rsuh.ru/Conf/ComplexsystemII/ статья Лебедева В.Н. Проблемы обеспечения внутрикорпоративной безопасности в распределенных автоматизированных информационных системах. 3.Публикации на иностранных языках The PostgreSQL Tutorial Introduction, 1998-10-01, The PostgreSQL Global Development Group. The PostgreSQL Developer's Guide , 1998-10-01, The PostgreSQL Global Development Group. Partial indexing in POSTGRES: research project , Nels Olson, 1993, University of California, Berkeley CA. The Postgres Data Model , L. Rowe and M. Stonebraker. СПИСОК СОКРАЩЕНИЙ СУБД -система управления базами данных БД -база данных ОС -операционная система РВС -распределенные вычислительные сети ВС -вычислительные сети УА -удаленная атака'
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте