Разработка рекомендаций по повышению защищённости ЛВС ООО "Авиа ОК"

Разработка рабочей конструкторской документации для предприятий авиационной промышленности. Информационные потоки и анализ угроз безопасности сети. Схема локальной сети предприятия. Система существующей защиты информации, реализация и описание программы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2012
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Анализ технического задания

2. Структура вычислительной сети ООО «АвиаОК»

2.1 Состав ЛВС

2.2 Топология ЛВС и расположение элементов в помещении

2.3 Информационные потоки

3. Анализ угроз безопасности сети

3.1 Угрозы внутри сети предприятия

3.1.1 Windows 2000 Service Pack 4.0

3.1.2 MS SQL Server

3.1.3 Linux Red Hat 7.1

3.2 Внешние угрозы предприятия

4 .Система существующей защиты информации ВС на ООО “АвиаОК”

5. Рекомендации по улучшению системы защиты

информации в ЛВС предприятия

5.1 Рекомендации по настройкам безопасности в ОС Linux Red Hat 7.1, Windows 2000 и MS SQL

5.2 Реализация и описание программы централизованного управления обновлениями рабочих станций

5.2.1 Программная реализация

5.2.2 Руководство пользлвателя

5.2.3 Пример работы разработанной программы

6. Безопасность и экологичночть проекта

6.1 Анализ условий труда, степени тяжести и напряженности трудового процесса

6.2 Разработка мероприятий по улучшению условий труда

6.3 Пожарная безопасность помещения

6.4 Охрана окружающей природной среды

7. Технико-экономическое обоснование проекта

7.1 Постановка задачи и цель разработки

7.2 Маркетинговые исследования по разработке

7.3 Выбор и обоснование аналога для разработки

7.4 Обоснование критериев для сравнения и расчет интегрального показателя качества

7.5 Расчет экономического эффекта

7.5.1 Ожидаемый экономический эффект

7.5.2 Состав эксплуатационных расходов

7.5.3 Расчет экономии от увеличения производительности труда пользователя

7.5.4. Расчет затрат на этапе проектирования

7.6 Определение цены программного продукта

7.7 Годовые эксплуатационные расходы потребителя

Заключение

Список использованных источников

Перечень графического материала

1. УДК 681.324.067:629.7.054 - Плакат 1. Структура ЛВС отдела

2. УДК 681.324.067:629.7.054 - Плакат 2. Информационные потоки

3. УДК 681.324.067:629.7.054 - Плакат 3. Угрозы ЛВС отдела

4. УДК 681.324.067:629.7.054 - Плакат 4. Рекомендации по обеспечению защиты локальной сети предприятия

5. УДК 681.324.067:629.7.054 - Плакат 5. Безопасность и экологичность проекта

6. УДК 681.324.067:629.7.054 - Плакат 5. Технико-экономическое обоснование проекта

Введение

Современные условия развития информационных технологий диктуют необходимость их ускоренного применения, как наиболее оперативного способа контроля, управления и обмена данными, как внутри отдельного подразделения, так и в масштабах целого производственного комплекса. Сейчас без информационных технологий нельзя представить ни одно современное предприятие или организацию. На каждом предприятии имеется большая или маленькая ЛВС.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие механизмы и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

Как и любая другая сфера деятельности предприятий, сетевое взаимодействие требует защиты от потенциальных нарушителей, желающих завладеть конфиденциальной информацией предприятия. Вопросы защиты корпоративных вычислительных сетей стоят в настоящее время чрезвычайно остро во всем мире. Это обусловлено многообразием сетевых интерфейсов, большим числом топологий построения сетей, качеством используемых материалов, и, конечно, от квалификации специалистов, проектирующих сеть и систему безопасности вычислительной сети.[1]

Чем больше средств будет вложено в защиту вычислительной сети, тем она будет более защищенной. Однако необходимо учитывать соотношение затраченных средств к требуемой степени защиты, чтобы не получилось, что стоимость установки и поддержания системы безопасности превысит стоимость возможных убытков в случае компрометации защищаемой информации. Чем большую ценность представляет конфиденциальная информация предприятия для других предприятий (конкурентов), тем больше шансов, что на вычислительную сеть защищаемого предприятия будут производиться атаки, с целью завладения информацией, или на крайний случай с целью нарушения работы сети и вызовом простоя предприятия.

Выбор данной темы продиктован ее актуальностью на современном этапе информационного развития нашей страны, поскольку безопасность информационных технологий (БИТ), и эффективность использования этих технологий прямо влияют на безопасность Государства и его граждан.

Целью данной работы является разработка рекомендаций по повышению защищённости ЛВС ООО «Авиа ОК» на основании анализа угроз и уязвимых мест.

Предприятие занимается разработкой рабочей конструкторской документации для предприятий авиационной промышленности, созданием трехмерных параметрических моделей деталей с целью передачи геометрии в расчетные пакеты и в пакеты разработки управляющих программ для оборудования с ЧПУ, а также расчета их геометрических и массо-центровочных характеристик.

В ходе работы над проектом предполагается проведение подробного анализа указанной сети, выявление ее недостатков и разработка методов устранения всех возможных видов угроз.

При анализе системы защиты информации необходимо выявить угрозы, характерные для технологии и процессов обработки информации пользователей в системе, и выделение классов процессов обработки информации, требующих решения проблемы повышения защищенности

Для достижения поставленной цели необходимо решение следующих задач:

- описанием и анализом локальной сети отдела;

- выявлением и оценкой угроз, характерных для данной сети;

- анализом существующей в отделе системы защиты информации;

- разработкой мер по улучшению данной системы защиты.

Для решения задачи, связанной с принятием мер по устранению уязвимостей, существующих в системе защиты информации отдела, предполагается использование возможностей установленного в отделе ПО, разработка специальной программы и применение новых защищенных программных продуктов. Предлагаемая разработка программы будет предназначена для повышения безопасности и упрощения работы администраторов ВС предприятия. Отличительной особенностью данной программы должна стать минимизация затрат на установку и обновление ПО.

Кроме этого, при разработке рекомендаций по составу средств защиты необходимо учитывать, что финансирование обеспечения ИБ в организации ведётся по остаточному принципу, поэтому не следует предлагать решения, требующие значительных инвестиций.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности проекта, кроме других характеристик рассчитать его экономический эффект, а так же отобразить с помощью графиков и таблиц основные экономические показатели разрабатываемого программного продукта.

Исходными сведениями к дипломному проекту являются общеизвестные знания о методах и способах построения систем защиты информации от несанкционированного доступа (СЗИ от НСД), сведения об известных уязвимостях в операционной системе Windows 2000 и Linux Red Hat, информация о различных угрозах в вычислительных сетях, а также техническое задание к дипломному проекту. В результате достижения цели планируется получить документ, содержащий конкретные рекомендации по разработке политики информационной безопасности и перечень мер, необходимых для повышения уровня информационной безопасности, а так же документы, регламентирующие действия персонала по обеспечению информационной безопасности.

1. Анализ технического задания

Система защиты информации в компьютерной сети конкретной организации должна быть разработана с учетом специфики не только самой сети, но и сферы, в которой эта организация работает. Данный дипломный проект посвящен разработке комплекса по защите информации локальной вычислительной сети ООО «АвиаОК».

Для того чтобы грамотно организовать безопасную работу вычислительной сети, прежде всего, необходимо тщательно исследовать ее состав, структуру и информационные потоки, циркулирующие в данной сети. На основании проведенного исследования можно выделить основные виды угроз рассматриваемой сети. При этом необходимо учитывать уязвимости установленных программных продуктов, таких как ОС Windows 2000 Server, ОС Windows 2000 Professional, ПО SendMail, MS SQL. С учетом выявленных угроз необходимо проанализировать существующую систему защиты информации. В результате анализа сделать вывод о том, насколько данная система справляется с рассмотренными угрозами. Если существующая система не устраняет все выявленные угрозы, то необходимо разработать меры по ее улучшению. Данные меры должны учитывать как установленные в отделе программные продукты, так и другие общеизвестные программы, позволяющие повысить общий уровень информационной безопасности в отделе. Предполагается разработать специальную программу централизованного управления настройкой и обновлением различного рода ПО. При этом разработанная программа должна предоставлять возможность обновлять существующие версии или настраивать используемое ПО.

После того, как программа будет готова, ее необходимо тщательно протестировать. В заключение требуется разработать подробное руководство пользователя, необходимое при ее эксплуатации.

Кроме разработки программы, необходимо также проанализировать современный рынок программных средств и выявить операционные системы и программное обеспечение способные повысить уровень защиты локальной сетипредприятия. В результате должна быть выбрана наиболее подходящая ОС и представлена структура сети на базе этой системы.

В процессе работы над дипломным проектом должны быть проанализированы условия труда и разработаны меры по их улучшению. Кроме того, должна быть рассмотрена экологичность проекта и предложены меры по охране окружающей природной среды.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности проекта, кроме других характеристик рассчитать его экономический эффект, а так же отобразить с помощью графиков и таблиц основные экономические показатели разрабатываемого программного продукта.

2. Структура вычислительной сети ООО «АвиаОК»

2.1 Состав ЛВС

Компьютерная сеть - это набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, которое предоставляет пользователям сети доступ к ресурсам этого набора компьютеров.

Большинство компьютерных сетей - это локальные компьютерные сети (Local-Area Network), которые основаны на компьютерной модели клиент/сервер.

Локальная вычислительная сеть (ЛВС) - это сеть, которая объединяет точно определенное число компьютеров, связанных между собой для решения различных задач при совместном использовании ресурсов. ЛВС характеризуется высокой скоростью передачи, большой пропускной способностью, низким уровнем ошибок и эффективным, быстродействующим механизмом управления обменом.

Локальная сеть ООО «АвиаОК» состоит из рабочих машин, на которых установлен Windows 2000 и серверов различного назначения, работающих под управлением Linux Red Hat и Windows 2000 Server. Сеть экранирована от внешней среды при помощи межсетевого экрана (Firewall). На предприятии имеется 4 сервера: файл-сервер, почтовый сервер, FTP сервер и сервер БД. Схема локальной сети предприятия представлена на рисунке 2.1

.

Рисунок 2.1 - Схема локальной сети предприятия

Структурно сеть состоит из локальных сетей 3 - х отделов, бухгалтерии и отдела автоматизации. В каждом отделе присутствует сетевой принтер. В отделе бухгалтерии есть сервер баз данных MS SQL.

На предприятии реализована технология Fast Ethernet 100 Base TX (в качестве среды передачи используется неэкранированная витая пара категории 5 со скоростью передач данных 100 Мб/с). Для соединения кабеля с оборудованием используются вилки и розетки RJ - 45. Все рабочие станции оборудованы сетевыми картами. Файловый сервер оборудован двухканальной сетевой платой SMC EtherPower 10/100 PCI (SMC9334BDT/SC), другие сервера оборудованы 100Base-TX, рабочие станции оборудованы Realtek RTL8139/810x Family Fast. Сетевая карта выступает в качестве физического интерфейса между компьютером и средой передачи. Платы вставляются в слоты расширения компьютеров. Сетевая карта выполняет следующие функции:

- подготовка данных, поступающих от компьютера, и передача по сетевому кабелю;

- прием данных от другого компьютера в сети;

- передача данных другому компьютеру в сети;

- управление потоком данных между компьютером и кабелем.

ЛВС построена как домен Windows 2000. Главным контроллером домена является файловый сервер под управлением ОС Windows 2000 Server.

Рабочие станции в отделах подключаются к хабу HP AdvanceStack 100Base-T Hub-12TXM, расположенному в этом отделе. Концентраторы отделов в свою очередь подключаются к коммутатору HP ProCurve Switch 1600M. Имеется возможность расширения сети, т.к. у коммутатора остаются незадействованные порты. При необходимости можно предусмотреть дополнительные места подключения рабочих станций (дополнительные розетки), так что подключение рабочих станций к сети будет определяться временем настройки сетевого программного обеспечения.

Локальные сети отделов соединены между собой при помощи хабов и коммутатора.

Рабочие станции в отделах 1,2 и 3:

а) Операционная система -Windows 2000.

б) Основное программное обеспечение - MS Office XP, AutoCAD 2004, Unigraphics NX2, MathCAD, Outlook Express.

в) Сетевой принтер Xerox 1320.

г) ИБП Ippon 600.

Бухгалтерия:

а) Операционная система - Windows 2000.

б) Основное программное обеспечение - MS Office, Консультант-Плюс, Outlook Express, 1С Бухгалтерия.

в) Сервер БД - ОС Windows 2000 Server и СУБД SQL Server.

г) Сетевой принтер Xerox Phaser 3130.

д) ИБП Ippon 600.

Отдел автоматизации

а) Файловый сервер - Windows 2000 Server.

б) FTP сервер - Windows 2000 Server.

в) Почтовый сервер - Linux Red Hat 7.1 с установленным ПО Sendmail 8.9.

г) Маршрутизатор - Linux Red Hat 7.1 с межсетевым экраном Kerio WinRoute Firewall.

д) ИБП Ippon 600.

Всего 40 персональных компьютеров, 4 сервера, 4 сетевых принтера.

ВС отдела использует протоколы стека TCP/IP для организации взаимодействия в ВС на сетевом и транспортном уровнях. В сети присутствует информация, составляющая коммерческую тайну бухгалтерская отчётность, электронные модели и разработки. На ftp-сервере хранится архив документов. Информационные потоки предприятия представлены на рисунке 2.2. В организации нет утверждённой политики безопасности и плана действий в случае внештатной ситуации, связанной с информационной безопасностью (т.е. нет должностной инструкции на этот счёт).Советы работников отдела автоматизации носят характер необязательных рекомендаций. Отдел автоматизации обеспечивает функционирование сети и информационную безопасность предприятия.

Средства анализа защиты, анализа рисков и средства обнаружения вторжений не используются. Фактически все функции обеспечения ИБ, а именно фильтрацию и изоляцию трафика, выполняют МЭ и пограничный маршрутизатор. Все пользователи используют средства антивирусного мониторинга.

2.2 Топология ЛВС и расположение элементов в помещении.

Топология ЛВС представляет собой “звезду”, т.к. компьютеры отделов подключены сегментом кабеля, приходящим в концентратор (hub). Но, в данном случае логической топологией сети будет “общая шина” потому что в качестве центрального узла используется коммутатор. Коммутатор повторяет данные, пришедшие с любого порта, на всех остальных портах, и они появляются на всех физических сегментах сети одновременно, как и в сети с физической общей шиной. Топология типа “звезда” упрощает обслуживание и ремонт сети, такую сеть легко модифицировать, добавляя новые компоненты, а также на работоспособность сети не влияет выход из строя одного или нескольких компьютеров. Но выход из строя центрального узла выводит из строя всю сеть, поэтому особое внимание уделяется коммутатору. Поэтому к нему, в целях обеспечения безопасности, необходимо ограничить доступ (поместить в металлический шкаф или отдельную комнату).

Одним из недостатков топологии звезда является ограничение количества портов коммутатора. К центральному узлу может подключаться не более 8--16 периферийных абонентов. В “звезде” допустимо подключение вместо периферийного еще одного центрального абонента, в результате чего получается топология из нескольких соединенных между собой звезд. Данный способ применяется для подключения всех отделов, где в качестве центральных узлов используются 5 хабов HP AdvanceStack 100Base-T Hub-12TXM, к каждому из которых подключено по 8 компьютеров.

2.3 Информационные потоки

Информационный поток типа 1 представляет собой информацию необходимую для работы отделов 1,2 и 3, которая хранится на файловом сервере. На этом сервере установлена программа Team Center Engineering V8.1.1.16, разграничивающая доступ к нормативной и конструкторской документации, хранящейся в БД сервера. Отдел автоматизации имеет доступ к этому серверу для обновления программ, БД и контролирует работу сервера.

Информационный поток типа 2 - информация, получаемая или отправляемая предприятием через Internet (почтовая пересылка, обновление программ, реклама). Эта информация хранится на почтовом сервере

Информационный поток типа 3 является пользовательской информацией, т.е. информацией которой обмениваются пользователи при своей работе (документы, чертежи).

На ftp - сервере хранятся дистрибутивы программ, резервные копии документов и архивы. Отдел автоматизации обращается за информацией на ftp - сервер при установке программ на рабочие станции. К этому серверу имеют доступ только работники отдела автоматизации, работники других отделов этого доступа не имеют. Эта информация относится к информационному потоку типа 4.

Работники отдела бухгалтерии имеют доступ к серверу БД, на котором хранится бухгалтерская документация, отчеты, документы. Эта информация относится к информационному потоку типа 5.

Схема информационных потоков представлена на рисунке 2.2.

безопасность информация сеть

Рисунок 2.2 - Информационные потоки

В этой главе дипломного проекта были рассмотрены состав и структура ЛВС отдела, а также информация, циркулирующая в данном отделе. Исходя из этих данных, необходимо проанализировать угрозы, характерные для ВС отдела.

3. Анализ угроз безопасности сети

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных.

Таким образом, защита данных в компьютерных сетях одна из самых острых проблем в современном мире.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных.[2]

Для того, чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на компьютере или циркулирующей в вычислительной сети, необходимо рассмотреть угрозы, которые при этом могут возникнуть и какие необходимо принимать адекватные меры по их защите.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

Можно выделить три типа угроз:

- несанкционированное получение информации злоумышленником (утечка информации);

- постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению;

- умышленное или случайное изменение информации, например, удаление файлов или записей в БД.

Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Данным угрозам может быть подвержена вся информация ЛВС отдела. Но с учетом структуры ВС предприятия и характера информации, циркулирующей на предприятии, можно выделить наиболее опасные угрозы для каждого конкретного потока:

а) Для информации хранящейся на серверах предприятия наиболее опасной является угроза раскрытия, поскольку она составляет коммерческую тайну и необходима для работы всем отделам предприятия.

б) Для информации циркулирующей в отделах 1, 2 и 3 наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зависит от обмена информацией с файловым сервером. Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу всех трех отделов.

в) Для информации циркулирующей в отделе бухгалтерии наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности отдела. Также необходимо отметить, что в данном отделе обрабатывается информация, составляющая коммерческую тайну (бухгалтерская документация, отчеты, документы), поэтому необходимо обеспечить также сохранение ее конфиденциальности.

Кроме того угрозы могут быть преднамеренно создаваемыми (умышленными) и случайными.[3]

Наиболее опасным источником угроз информации для предприятия являются преднамеренные действия злоумышленников.

К умышленным угрозам безопасности ВС предприятия можно отнести:

а) Несоответствующий доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который пользователю не разрешено использовать. Несоответствующий доступ может происходить просто потому, что права доступа пользователей к ресурсу не назначены должным образом. Однако несоответствующий доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий обладают недостаточной степенью детализации. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии для выполнения определенной функции состоит в том, чтобы предоставлять пользователю больше доступа, чем необходимо, или больше привилегий, чем необходимо.

Наиболее интересной для злоумышленника является информация, хранящаяся на почтовом сервере (служебная переписка), на сервере БД отдела бухгалтерии (бухгалтерская отчетность), информация на файловом сервере (электронные чертежи, модели), информация хранящаяся на ftp сервере (рабочие архивы и архивы с лицензионным ПО). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является файловый сервер, поскольку доступ к нему имеют практически все работники предприятия.

б) Раскрытие и модификация данных или программного обеспечения ЛВС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются, изменяются и, возможно, разглашаются некоторому лицу, которое не имеет доступа к данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, или путем просмотра экрана монитора или распечаток информации. Когда незаметная модификация данных происходит в течение длительного периода времени, измененные данные распространяются по ЛВС, искажая базы данных, электронные таблицы и другие прикладные данные. Это может привести к нарушению целостности почти всей прикладной информации.

Наибольший вред для предприятия принесет модификация оперативной информации на сервере БД, раскрытие и модификация данных на файловом сервере, модификация программ на всех серверах отдела и рабочих станциях.

в) Раскрытие, модификация или подмена трафика вычислительной сети.

Опасность для предприятия представляет прослушивание каналов передачи данных в отделе бухгалтерии, а также между файловым сервером и отделами 1,2,3. Этот вид угроз может быть осуществлен злоумышленником при непосредственном подключении к соответствующему каналу передачи данных, прослушиванием трафика, злоупотреблении предоставленным подключением к сети с помощью присоединения сетевого анализатора, и т.д.

г) Разработка и распространение вредоносных программ (использование злоумышленником программ для нарушения работы и получения необходимой информации).[4]

Под вредоносными программами понимаются такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Классификация вредоносных программ представлена на рисунке 3.1.

Рисунок 3.1 - Классификация вредоносных программ

Проникновение такой программы на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вредоносная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Результатом работы вредоносной программы может быть:

- относительно безвредное вмешательство в работу компьютера -- например, злая шутка, когда экран гаснет и выдается сообщение, что ваш жесткий диск отформатирован;

- нанесение реального вреда -- когда винчестер действительно форматируется, или стираются важные файлы;

- настоящее преступление -- когда с помощью троянских программ злоумышленники крадут конфиденциальную информацию компании.

К программам, требующим программу - носитель, относиться программный код, который не может работать независимо от некоторой реальной прикладной программы, утилиты или системной утилиты.

К независимым программам принадлежат самостоятельные программы, которые могут быть запушены стандартными средствами операционной системы, как любая другая программа.

Самыми опасными и распространенными программами такого вида являются:

- "программы троянцы'';

- вирус;

- "червь";

- "жадная" программа.

"Программы троянцы'' представляет собой полезную или кажущуюся полезной программу или команду процедур, содержащую скрытый код, который после запуска программы - носителя выполняет нежелательные или разрушительные функции. Опасность "программы троянца" заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

Наиболее надежным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально.

Вирус представляет собой программы, которая может “заражать” другие программы путем их модификации. В модифицированный код включается код вируса, в результате чего код вируса может продолжать заражать другие программы.

"Червь" - сетевая программа использует сетевые соединения для распространения из одной системы к другой. Во время работы на отдельном компьютере сетевой “червь” может вести себя как компьютерный вирус или как “бактерия” либо внедрять “троянских коней”, либо выполнять другие разрушительные операции.

"Жадные программы" (greedy program) - это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются объекты системы:

- процессор;

- оперативная память;

- устройства ввода-вывода.

Всем этим угрозам могут подвергнуться рабочие станции всех отделов. Наибольшие потери предприятие понесет при попадании таких программ на сервера предприятия, т.к. на них хранится конфиденциальная информация (сервер БД) и информация необходимая для работы всех отделов (файловый сервер). Почтовый сервер наиболее подвержен атакам вредоносных программам, приходящих из Internet, а т.к. с него информация распространяется на все рабочие станции это также может принести огромные потери. Злоумышленник может использовать данные программы для нарушения работы отделов и получения необходимой информации. Для предотвращения действий этих программ необходимо фильтровать весь входящий трафик при помощи межсетевого экрана, кроме того для защиты от таких программ необходимо использовать антивирусные программы.

д) кража электронных чертежей, моделей и расчётной документации (наибольшие потери предприятие понесет при краже информации хранящейся на файловом сервере);

е) разрушение архивной информации или умышленное ее уничтожение

(наибольшие потери предприятие понесет при разрушении или уничтожении информации хранящейся на ftp сервере и файловом сервере)

К случайным угрозам безопасности ВС предприятия можно отнести:

Ошибки персонала. Это происходит из-за элементарных ошибок пользователей, которые по своей неграмотности и неопытности могут случайно удалить или модифицировать важные данные (к таким данным относится информация, хранящаяся на сервере БД и файловом сервере предприятия).

Для устранения таких ошибок необходимо помимо контроля доступа разграничить полномочия пользователей. Администратору по безопасности необходимо обучить служащих отделов, проводить с ними инструктажи, а также контролировать их действия все эти действия в значительной степени снизят ошибки персонала.

Потери, связанные с несанкционированным доступом:

- случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на файл сервере, сервере БД и ftp сервере поскольку она составляет коммерческую тайну);

- случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на сервере БД, а также для информации, хранящейся на файл сервере).

Для предотвращения подобных угроз необходимо вести строгий контроль доступа к ресурсам и разграничение полномочий пользователей.

Сбои оборудования и электропитания. Для предотвращения потерь информации при кратковременном отключении электроэнергии необходимо устанавливать источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях.

Для защиты информации от различных стихийных бедствий - пожаров, землетрясений, наводнений и т. п. необходимо предусмотреть такие мероприятия, как дублирование и восстановление данных, хранение копий конфиденциальной и важной информации на съемных носителях в труднодоступных местах, например, в сейфах, и тому подобное.

Некорректная работа программного обеспечения приводит к потере или изменению данных (это относится ко всей информации, циркулирующей на предприятии).

Практически повсеместно встречаются ошибки в программном обеспечении. В той или иной мере каждая программа подвержена сбоям. Сбой во время работы рабочей станции или файлового сервера может привести к потере или модификации рабочей информации.

Перечисленные выше угрозы могут быть внешними и внутренними по отношению к ЛВС.

К внешним угрозам ЛВС относятся все рассмотренные преднамеренные угрозы и некоторые случайные (перебои электропитания, стихийные бедствия).

К внутренним угрозам ЛВС относятся все случайные угрозы (кроме стихийных бедствий), а также некоторые преднамеренные (раскрытие и модификация и копирование данных и программ, несанкционированный доступ к информации, кража рабочих документов, разрушение или умышленное уничтожение архивной информации). Ситуация когда злоумышленник находится внутри ЛВС предприятия маловероятна, и все же нельзя не принять во внимание возможность данной угрозы.

При анализе угроз необходимо выявить слабые места ЛВС (уязвимости). Уязвимость -- наличие условия позволяющего нарушителю реализовать угрозу.

Ниже перечислены уязвимые места характерные для любой ЛВС не имеющей строгой политики безопасности:

- использование легко вскрываемых или совместных паролей;

- хранение паролей в пакетных файлах и на дисках компьютеров;

- отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;

- отсутствие отключения рабочей станции при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;

- недостаточность физического контроля за сетевыми устройствами;

- сбои в работе ПО;

- использование известных системных брешей и уязвимых мест, которые не были исправлены и т.д.

Основываясь на имеющейся информации о структуре и составе ЛВС предприятия, выделены основные угрозы, характерные для данной сети. Совершенно понятно, что наиболее опасными являются умышленные угрозы, когда злоумышленник, используя уязвимости в ЛВС, осуществляет различные атаки на нее. Рассмотрим угрозы для случая, когда злоумышленник находится внутри отдела, и в случае, если злоумышленник не имеет физического доступа к ЛВС отдела.

3.1 Угрозы внутри сети предприятия

В большинстве случаев целью злоумышленника является получение доступа к информации, проходящей по сети предприятия. Получив доступ к системе коммуникаций у злоумышленника появляется возможность прослушивать сетевой трафик. При выводе из строя межсетевого экрана вся сеть предприятия становится открытой перед внешними атаками. Но, для изменения настроек брандмауэра, а также для получения доступа к информации, хранящейся на серверах предприятия, необходимо получить соответствующие полномочия, а это в свою очередь зависит от администрирования сети, возможностей установленного ПО и его уязвимостей.

Кроме того, целью злоумышленника может стать нарушение работоспособности 3 рабочих отделов, он может вывести из строя аппаратные составляющие сети посредством нанесения им физического урона или произвести атаку на программные составляющие сети с помощью внедрения вредоносного ПО.

В данной части дипломного проекта рассмотрим угрозы для ОС Windows 2000 Service Pack 4.0 (т.к. данная ОС установлена на всех рабочих станциях предприятия, файловом и ftp сервере, сервере БД). Кроме того, рассмотрим угрозы для ОС Red Hat Linux 7.1., которая установлена на почтовом сервере и маршрутизаторе.

Также на сервере БД установлено ПО MS SQL Server, а, так как для злоумышленника этот сервер представляет особый интерес, то необходимо уделить особое внимания уязвимым местам этого ПО.

3.1.1 Windows 2000 Service Pack 4.0

Злоумышленник, как правило, стремится получить права администратора системы или пароли пользователей. Информация об учетных записях пользователей хранится в ветке реестра "HKEY_LOCAL_MACHINE\SAM" (SAM - Security Account Manager). В Windows 2000 все ветки реестра "физически" расположены на диске в каталоге %SystemRoot%\System32\Config в нескольких файлах. Этот файл по умолчанию недоступен для чтения, даже администратору, но все-таки к нему можно получить доступ. К файлу SAM (а также к остальным файлам без расширений в этой директории - system, software и другим) нет доступа по той причине, что Windows 2000 при внесении в реестр изменений они становятся доступны сразу же и перезагрузка компьютера не требуется, но для этого системе нужно иметь монопольный доступ к файлам реестра.

Windows 2000 хранит пароли пользователей не в "явном" виде, а в виде хэшей (hash), то есть фактически в виде "контрольных сумм" паролей. В структуре SAM-файла присутствует V-блок, имеющий размер 32 байта и содержащий в себе хэш пароля для локального входа - NT Hash длиной 16 байт, а также хэш, используемый при аутентификации доступа к общим ресурсам других компьютеров - LanMan Hash (LM Hash), длиной также 16 байт.

Алгоритмы формирования этих хэшей следующие:

Формирование NT Hash:

а) Пароль пользователя преобразуется в Unicode-строку.

б) Генерируется хэш на основе данной строки с использованием алгоритма MD4.

в) Полученный хэш шифруется алгоритмом DES, в качестве ключа используется RID (идентификатор пользователя). Это необходимо для того, чтобы два пользователя с одинаковыми паролями имели разные хэши. Все пользователи имеют разные RID'ы (RID встроенной учетной записи администратора равен 500, встроенной учетной записи гостя равен 501, а все остальные пользователи последовательно получают RID'ы, равные 1000, 1001, 1002 и так далее).

г) Для повышения безопасности хранения паролей полученные хэши дополнительно шифруются еще одним алгоритмом с помощью утилиты syskey.

Формирование LM Hash:

а) Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.

б) Полученная строка делится на две половинки по 7 байт, и каждая из них по отдельности шифруется алгоритмом DES, на выходе которого получаем 8-байтный хэш - в сумме один хэш длиной 16 байт.

в) LM Hash дополнительно шифруется алгоритмом DES, в качестве ключа используется RID.

г) Для повышения безопасности хранения паролей полученные хэши дополнительно шифруются еще одним алгоритмом с помощью утилиты syskey.

Информацию из SAM-файла можно извлечь в работающей системе только из-под учетной записи администратора. Есть два метода получения данных - метод программы PWDUMP и метод с использованием планировщика задач.

Метод PWDUMP: программа подключается к системному процессу LSASS и с его правами (его же методами) извлекает хэши из ветки SAM реестра, то есть фактически из SAM-файла.

Метод планировщика: по умолчанию в Windows 2000 системная утилита Scheduler имеет права пользователя SYSTEM, то есть полный доступ к системе. Поэтому если назначить планировщику задание сохранить определенную ветку реестра в файл, то он в назначенное время сохранит ее на диск. После чего из этого файла извлекаются хэши всех пользователей этого компьютера.

Если на компьютере установлено несколько операционных систем, то, загружаясь в любую из них (даже в Linux), можно получить доступ к системному диску Windows 2000 и скопировать SAM-файл в другой каталог, чтобы потом загрузить его в программу для восстановления паролей.

Существуют программы, способные изменять информацию прямо в SAM-файле, меняя и добавляя пользователей, а также их пароли (например, программа Offline NT Password & Registry Editor). Для этого необходимо загружаться в другую ОС и иметь полный доступ к системному диску Windows 2000.

При администрировании сервера сети на основе Windows 2000, нужно учитывать, что кража SAM-файла из ОС сервера может привести к тому, что в руках злоумышленника окажутся не только пароль администратора, но и пароли всех пользователей сети (то есть их пароли на вход в Windows), так как все эти пользователи имеют свои учетные записи на сервере.

В современных NT-системах применяется дополнительное шифрование хэшей алгоритмом syskey. До недавнего времени хэши из SAM-файла, скопированного из этих ОС, расшифровке не поддавались, так как этот алгоритм достаточно сложен, нигде не публиковался и практически не анализировался. Но теперь можно извлекать хэши даже из зашифрованных этим алгоритмом SAM-файлов, используя программу SAMInside. Для декодирования хэшей этой программе необходим файл SYSTEM, расположенный там же, где и SAM, так как в нем хранятся некоторые ключи реестра, необходимые для дешифрования хэшей алгоритмом syskey.

Имея неограниченный физический доступ к компьютеру и средства для записи информации в разделы NTFS (например, утилиту NTFSDOS Pro), можно легко обойти всю локальную систему зашиты 2000.

Если злоумышленник преследует лишь цель удаления пароля учетной записи администратора, он может удалить файл SAM.

Кроме того в Windows 2000 присутствует уязвимость состоящая в наличии непроверяемого буфера в сервисе рабочей станции, переполнение которого может привести к запуску кода в атакованной системе. В случае осуществления успешного нападения атакующий получает привилегии системного администратора, после чего становится возможным осуществление в пораженной системе любых действий, включая установку программ, чтение файлов, внесение изменений в данные и удаление их, создание новых аккаунтов.

Кроме того, уязвимость Windows 2000 заключается еще и в том, что слишком широко используется RPC-механизм. Аббревиатура RPC означает "удаленный вызов процедуры" (Remote Procedure Call). RPC - это то, что происходит, когда одна программа отправляет через сеть указание другой программе выполнить какое-либо действие. Удаленным вызовом процедуры этот механизм называется потому, что не имеет значения, функционирует ли "другая программа" на том же компьютере, или где-то в сети. RPC-механизмы -- это потенциальная угроза безопасности, поскольку их предназначение -- позволить компьютерам, находящимся где-то в сети, давать данному компьютеру указания выполнить те или иные действия. Как только обнаруживается брешь в программе, разрешающей использование RPC-механизма, у любого, кто располагает подключенным к сети компьютером, появляется возможность использовать эту брешь, чтобы заставить уязвимый компьютер выполнить какие-либо действия. Пользователи Windows 2000 не могут заблокировать RPC-механизм, так как ОС использует его, даже если компьютер не подключен к сети. В некоторых случаях можно блокировать RPC-порт на межсетевом экране, но Windows 2000 так широко использует RPC-механизмы в основных функциях, что подобная блокировка не всегда возможна.

Серьезную угрозу безопасности Windows представляют ошибки в самой операционной системе ее сервисах и приложениях [5]. Одной из отрицательных свойств Windows 2000 Server является то, что Microsoft предлагает администраторам работать с ОС на самом сервере, зарегистрировавшись с полномочиями администратора. В результате администратор Windows 2000 Server становится наиболее уязвимым к брешам в системе защиты, поскольку использование уязвимых программ, таких как Internet Explorer, создает угрозы безопасности сервера.

3.1.2 MS SQL Server

В системе SQL-сервер организована двухуровневая настройка ограничения доступа к данным. На первом уровне необходимо создать так называемую учетную запись пользователя (login), что позволяет ему подключиться к самому серверу, но не дает автоматического доступа к базам данных. На втором уровне для каждой базы данных SQL-сервера на основании учетной записи необходимо создать запись пользователя. На основе прав, выданных пользователю как пользователю базы данных (user), его регистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа. Иначе говоря, с помощью учетной записи пользователя осуществляется подключение к SQL-серверу, после чего определяются его уровни доступа для каждой базы данных в отдельности. В системе SQL-сервер существуют дополнительные объекты - роли, которые определяют уровень доступа к объектам SQL-сервера. Они разделены на две группы: назначаемые для учетных записей пользователя сервера и используемые для ограничения доступа к объектам базы данных. Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые функции. В SQL Server реализовано два вида стандартных ролей: на уровне сервера и на уровне баз данных. При установке SQL Server создаются фиксированные роли сервера (например, sysadmin с правом выполнения любых функций SQL-сервера) и фиксированные роли базы данных (например, db_owner с правом полного доступа к базе данных или db_accessadmin с правом добавления и удаления пользователей). Среди фиксированных ролей базы данных существует роль public, которая имеет специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных. Можно включить любую учетную запись SQL Server (login) или учетную запись Windows в любую роль сервера. Роли базы данных позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем. Можно назначить права доступа к объектам базы данных для конкретной роли, при этом автоматически все члены этой роли наделяются одинаковыми правами. В роль базы данных можно включить пользователей SQL Server, роли SQL Server, пользователей Windows 2000.

При попытке установить соединение с SQL Server сначала происходит аутентификация пользователя. SQL Server предлагает два режима аутентификации пользователей: режим аутентификации средствами Windows и смешанный режим аутентификации (Windows Authentication and SQL Server Authentication). При подключении к SQL Server все возможные действия пользователей определяются правами (привилегиями, разрешениями), выданными их учетной записи, группе или роли, в которых они состоят. Права можно разделить на три категории: права на доступ к объектам; права на выполнение команд; неявные права.

Система безопасности SQL Server имеет иерархическую структуру, и поэтому роли базы данных включают в себя учетные записи и группы Windows, пользователей и роли SQL Server. Пользователь же, в свою очередь, может участвовать в нескольких ролях и одновременно иметь разные права доступа для разных ролей. Когда одна из ролей, в которых состоит пользователь, имеет разрешение на доступ к данным, он автоматически имеет аналогичные права. Тем не менее, если возникает необходимость, пользователю можно запретить доступ к данным или командам, тогда аннулируются все разрешения на доступ, полученные им на любом уровне иерархии. При этом гарантируется, что доступ останется запрещенным независимо от разрешений, предоставленных на более высоком уровне.

К уязвимостям MS SQL Server можно отнести:

- уязвимости учетных записей;

- уязвимости в СУБД;

- программы типа "троянский конь";

- уязвимости сетевого взаимодействия.

Рассмотрим эти уязвимости подробней.

MS SQL Server не обеспечивает возможность блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации.

Это позволяет злоумышленнику осуществлять различные атаки на систему идентификации/аутентификации, например, пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли.

Невозможность переименования учетной записи системного администратора базы данных (sa), что также позволяет осуществлять злоумышленнику попытки подбора пароля администратора СУБД. Эта уязвимость присуща не только различным базам данных, но и операционным системам (ОС) и прикладному программному обеспечению.

Недостатком практически всех СУБД является отсутствие проверки эффективности выбранного пользователем пароля. Зачастую в его качестве выбирается имя пользователя (идентификатор), знаменательная дата, номер паспорта или телефона и иные легко угадываемые комбинации. Нередко у пользователя совсем отсутствует пароль. Также пользователи могут месяцами не пользоваться базой данных, но, будучи один раз в нее внесенными, они считаются полноправными ее пользователями. В СУБД и многих ОС отсутствует механизмы контроля учетных записей, неиспользованных в течение заданного промежутка времени.

Описанные уязвимости приводят к тому, что используемая в организации СУБД становится восприимчивой к атакам типа "подбор пароля" (brute force), что, в случае успеха, может привести к компрометации всей информации, хранимой в базе данных.

Существует ряд уязвимостей в СУБД, которые могут привести не только к компрометации информации в базах данных, но и компрометации всей сети в целом. Эти уязвимости появляются вследствие расширения стандартных возможностей SQL-серверов. Например, использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell позволяет выполнять функции операционной системы из командной строки так, как будто удаленный пользователь СУБД работает за консолью сервера баз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются с привилегиями той учетной записи, под управлением которой загружен SQL-Server. По умолчанию это учетная запись System. С помощью следующих SQL-команд злоумышленник, получивший доступ к СУБД, сможет создать пользователя с заданным паролем и правами администратора:

xp_cmdshell 'NET USER Jeniya password /ADD'

go

xp_cmdshell 'NET LOCALGROUP /ADD Администраторы Jeniya '

go

С помощью первой команды злоумышленник создает на компьютере, на котором запущен SQL-сервер, пользователя с именем Jeniya и паролем password. А с помощью третьей команды пользователь с именем Jeniya заносится в группу Администраторы. Таким образом, пользователь Jeniya становится обладателем максимальных прав на сервере баз данных, а так как часто сервер баз данных запускается на контроллере домена, то автоматически пользователь Jeniya получает доступ ко всем компьютерам сети предприятия.

При помощи расширенных хранимых процедур злоумышленник может получить доступ к информации подсистемы защиты информации Windows , например, к паролям, которые хранятся в системном реестре. Осуществляется эта возможность при помощи следующих процедур: xp_regdeletevalue, xp_regwrite, xp_regread и т.д. Например, при помощи следующей команды злоумышленник может получить доступ к преобразованным паролям пользователей для дальнейшего их изучения:

xp_regread'HKEY_LOCAL_MACHINE', 'SECURITY\SAM\DOMAINS\ACCOUNT\USERS\000001F4','F'

Таким образом, вся мощь систем управления базами данных встает на сторону пользователя, и он может использовать ее не только на благо, но и во вред.

ПО MS SQL Server подвеоженно программам типа "троянский конь", которые могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода:


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.