Інформаційне забезпечення процесів телекомунікаційного обміну
Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 20.09.2012 |
Размер файла | 2,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ВСТУП
Протягом ряду років у всіх країнах світу спостерігається тенденція стрімкого розвитку цифрових технологій, викликана інтенсивним впровадженням комп'ютерних телекомунікаційних мереж, сучасних мультимедійних засобів, засобів автоматизації і систем дистанційного навчання.
Дистанційне навчання - це сукупність наступних заходів:
засоби надання учбового матеріалу студенту;
засоби контролю успішності студента;
засоби консультації студента програмою-викладачем;
засоби інтерактивної співпраці викладача і студента;
можливість швидкого доповнення курсу новою інформацією, коригування помилок.
Дистанційні курси характеризують:
гнучкість - можливість викладення матеріалу курсу з урахуванням підготовки, здібностей студентів. Це досягається створенням альтернативних сайтів для одержання більш детальної або додаткової інформації з незрозумілих тем, а також низки питань - підказок тощо;
актуальність - можливість впровадження новітніх педагогічних, психологічних, методичних розробок;
зручність - можливість навчання у зручний час, у певному місці, здобуття освіти без відриву від основної роботи, відсутність обмежень у часі для засвоєння матеріалу;
модульність - розбиття матеріалу на окремі функціонально завершені теми, які вивчаються у міру засвоєння і відповідають здібностям окремого студента або групи загалом;
економічна ефективність - метод навчання дешевший, ніж традиційні, завдяки ефективному використанню навчальних приміщень, полегшеному коригуванню електронних навчальних матеріалів та мультидоступу до них;
можливість одночасного використання великого обсягу навчальної інформації будь-якою кількістю студентів;
інтерактивність - активне спілкування між студентами групи і викладачем, що значно посилює мотивацію до навчання, поліпшує засвоєння матеріалу;
більші можливості контролю якості навчання, які передбачають проведення дискусій, чатів, використання самоконтролю, відсутність психологічних бар'єрів;
відсутність географічних кордонів для здобуття освіти. Різні курси можна вивчати в різних навчальних закладах світу.
З технологічної точки зору, забезпечення корпоративним зв'язком являє собою закономірний розвиток методів використання нових інформаційних технологій. Використання таких засобів не є самоціллю, а лише засобом інтенсифікації каналів зв'язку. Спроби досягти цієї мети робляться вже, принаймні, протягом останніх 10-15 років - з моменту появи масового корпоративного зв'язку і, особливо, СДО. Однак, тільки зараз, коли комп'ютери дійсно стали набувати якості, що дозволяють називати їх інтегральними пристроями обробки інформації та телекомунікації, з'явилася можливість реально відчути результати досягнення заповітної мети.
Очевидно, що на початкових етапах впровадження технологій на основі комп'ютерних телекомунікацій, можуть виникнути істотні труднощі і перешкоди, серед яких:
недостатньо насичений комп'ютерний парк установ та індивідуальних користувачів;
недостатній розвиток комп'ютерних телекомунікаційних мереж, їх нестабільність;
недостатня комп'ютерна грамотність та інформаційна культура населення, що створює додаткові психологічні бар'єри у розвитку телекомунікацій.
Аналіз досвіду досліджень і розробок європейських і американських колег показує, що в багатьох країнах світу вже багато років успішно розвиваються технології, що дозволяють використовувати, зокрема, і мережу Інтернет для підприємств і різних категорій населення.
В даний час на ринку представлена досить велика кількість програмних продуктів, призначених для здійснення інформаційного забезпечення процесів телекомунікаційного обміну. Однак більша їх частина не задовольняє критеріям, які висуваються до них з точки зору захисту від несанкціонованого доступу до інформації, яка може бути ефективно реалізована тільки в умовах якісних каналів зв'язку.
Іншим важливим фактором, що позначається на складності безпосереднього використання пропонованого програмного забезпечення, є необхідність адаптації функціональних можливостей купованого продукту.
Легко зрозуміти, що розробка інформаційно-програмних середовищ, що враховують вимоги сучасних підприємств країни і, зокрема, СДО, а також особливості стану мережевих комунікацій, є надзвичайно актуальним в сучасних умовах.
Особливо важливо захищати системи навчання для забезпечення їх конкурентоспроможності.
В даний час більшість фахівців у галузі освіти покладають надії на сучасні персональні комп'ютери, розраховуючи з їхньою допомогою істотно підвищити якість навчання в масових масштабах, особливо при організації самостійної роботи та зовнішньому контролі. Але при здійсненні цього завдання виникає безліч проблем. Одна з них - безпека самих електронних систем навчання.
Складність у розробці захисту полягає в тому, що кожна система унікальна, пишуть їх зовсім різні люди, і помилки допускають так само, абсолютно різні, а існуючі системи захисту надають функціонал для захисту сервера, операційної серверної системи, навіть баз даних і фільтрацію HTTP-трафіку. Але жодна з них не здатна виявити атаку на помилки викликані людським фактором, а також цілеспрямовану атаку на уразливості в вихідному коді скриптів самої системи навчання, підміну змінних і як наслідок - підміну результату оцінки.
Розроблена підсистема виступає універсальним фільтром і розташовується на окремому сервері пропускаючи через себе весь трафік, всі запити, і дії користувача до моменту спрацьовування, а саме до моменту виявлення спроби вторгнення.
Для розробки системи були зібрані всі найпоширеніші уразливості в Web-сервісах, джерелами послужили два ресурси - www.securitylab.ru та www.exploit-db.com.
При розробці підсистеми особлива увага приділялася відомим векторам атак на веб-сервіси.
Структура підсистеми - повна і ідентична копія ресурсу, що захищається за винятком одного - скрипти мають схожість лише зовні, а на несанкціоноване звернення до них не дадуть відповіді, тільки заблокують порушника.
Таким чином атакуючий, при спробі дізнатися список скриптів, що відповідають за роботу системи навчання, - отримає ідентичний список скриптів підсистеми захисту і при спробі атакувати їх буде заблокований.
РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА
1.1 Методи захисту інформації при навчанні через мережу Інтернет
Проаналізуємо методи захисту інформації, які рекомендується використовувати при побудові систем платного дистанційного навчання.
Перший метод - це реєстрація та аутентифікація користувачів (слухачів) СПДО.
Будь-яка людина, що записалася на отримання дистанційної освіти через Інтернет, повинна нести відповідальність за схоронність одержуваних матеріалів, не порушувати авторські та інші права, гарантувати повну та своєчасну оплату за навчання. Саме для цього необхідно знати особистість слухача.
Як же зробити, щоб не було необхідності особистого приїзду абітурієнта?
Лист електронною поштою не може точно ідентифікувати відправника, необхідні більш вагомі документи, наприклад міжнародні сертифікати електронного цифрового підпису. Тоді володар такого сертифіката може запевнити листа своїй ЕЦП, а за сертифікатом можна підтвердити особу відправника.
На жаль, в Україні дані системи централізованого сертифікування не отримали широкого розвитку, хоча вже прийнятий закон про ЕЦП. У країні існують центри, що зберігають сертифікати відкритих ключів цифрового підпису.
Крім того, на допомогу може прийти звичайна пошта. Слухач може відправити рекомендованим листом копії своїх документів, у тому числі документів, що засвідчують його особу (паспорт), свою заяву, засвідчену звичайним підписом, який перевіряється за паспортом. В даному випадку оплата може здійснюватися шляхом перерахування коштів на рахунок навчального центру (інституту). Така оплата повинна підтверджуватися відправленням квитанцій або їх копій на адресу інституту. Використання сучасних електронних платіжних систем, вже завоювали популярність в Україні. Вони дозволяють проводити оплату без паперового документообігу.
Не виключений варіант особистого приїзду майбутнього слухача. Всі документи подаються таким же чином, як і при очному навчанні.
Методи реєстрації і аутентифікації залежать від систем аутентифікації/ідентифікації, що застосовуються у конкретній СПДН.
Сьогодні в світі широко застосовуються такі системи реєстрації/аутентифікації користувачів:
програмні (паролі, компоненти програмного забезпечення тощо);
технічні (смарт-карти);
біометричні (сітківка ока, відбиток пальця, долоні, голос, клавіатурний почерк)
Зазначені системи розрізняються по вартості, складності реалізації, часу реєстрації нового користувача і аутентифікації або ідентифікації, ймовірності помилкового прийняття законного користувача за порушника і навпаки, а також за наявністю або відсутністю деяких специфічних функцій, не пов'язаних з операцією розпізнавання користувача.
Їх застосування залежить також від необхідності особистої реєстрації користувача в інституті. Наприклад, пароль можна передати електронною поштою, а смарт-карту передати по віртуальному простору не представляється можливим, те ж саме стосується біометричних параметрів людини.
Паролі при нинішньому розвитку обчислювальної техніки стали ненадійними, вони часто розкриваються. Зате використання таких біометричних параметрів людини, як голос або клавіатурний почерк, являє собою надійний і недорогий спосіб ідентифікації користувачів.
Для ідентифікації по голосу необхідна наявність звукової плати і мікрофону, тобто комп'ютер повинен бути забезпечений мультимедіа-системою. В даний час такі системи встановлюються в вихідні конфігурації комп'ютерів.
При розпізнаванні по клавіатурному почерку ніякого додаткового обладнання не треба, достатньо стандартної клавіатури.
Слід зазначити, що серед периферійних пристроїв за останні роки подешевшали відеокамери, перетворившись в клас пристроїв веб-камери. При цьому рівень якості зображення залишається на прийнятному рівні і сигнал створюється відразу в цифровому вигляді. Ці обставини дозволяють будувати недорогі системи на основі розпізнавання образотворчих образів. В якості об'єктів для ідентифікації можуть бути: райдужна оболонка ока, малюнок долоні та інші біопараметри людини.
У всіх цих випадках має бути реалізовано або закуплено у сторонніх виробників програмне забезпечення, яке виконує функції реєстрації і аутентифікації користувачів, а також зберігання та обробки даних про них. Воно повинно функціонувати у глобальній мережі, подібної Інтернету. Принцип роботи даного програмного забезпечення наступний. Реєстрація нового користувача займає досить великий відрізок часу і полягає, наприклад, в набиванні або вимові ключових фраз, за якими система налаштовується на параметри даного користувача. Користувач заявляє хто він. Якщо він вже присутній в базі, то система запитує пароль.
Рішення про надання/ненадання доступу приймається на підставі порівняння параметрів, що надійшли, з вихідними.
Більшість існуючих систем побудовано на основі математичної моделі нейронних мереж, тому для реєстрації (навчання), потрібно значно більше часу, ніж розпізнавання користувачів. Так як активація нейронів в складі мережі виконується за деякою ймовірнісною функцією, то існує певний відсоток помилки як в ту, так і в іншу сторону.
Існує ще одне рішення, завдяки якому процедура аутентифікації стає прозорою для користувача, коли СПДН будується на клієнт-серверній архітектурі. Створюється програма-сервер, яка читає лекції, проводить лабораторні заняття, перевіряє виконані завдання. Користувач отримує по електронній пошті або на дискеті/компакт-диску клієнтську частину даного програмного забезпечення. Тільки володарі такої програми можуть зв'язуватися і працювати з серверною частиною, причому в кожну програму вшита унікальна послідовність даних, що іменується далі ключем. Електронний ключ індивідуальний для кожного користувача системи. Завдяки цьому можливе вирішення одразу кількох проблем захисту інформації. На основі ключа проводиться аутентифікація програми, яка зв'язалася з сервером. За допомогою цього ключа можливо як симетричне, так і асиметричне шифрування для захисту конфіденційності інформації, що передається.
Відповідно в базі користувачів, з якої здійснює роботу серверна частина програмного забезпечення, містяться пари закритих ключів, зашитих в програмах, переданих користувачам системи.
При реалізації даного методу необхідно враховувати витрати на створення серверного та клієнтського програмного забезпечення, а також їх сервісне обслуговування.
Другий метод - це розмежування доступу до інформаційних матеріалів. При передачі навчальних матеріалів у відкритій мережі необхідно запобігти несанкціонованому копіюванню та відтворенню лекцій, методичних вказівок з виконання лабораторних робіт, всіх матеріалів, захищених законом про авторські та суміжні права, а також відстежити, щоб інформація приходила точно за вказаною адресою і не потрапляла в треті руки.
Це можливо завдяки запобіганню програмних або операторських помилок. Для захисту інформації від копіювання або прочитання слід застосовувати криптографічні (шифрування) або стеганографічні (приховування факту передачі інформації) методи закриття переданих даних. Санкціоновані користувачі, для яких призначена передана інформація, попередньо забезпечуються ключами для відкриття захищених текстів. При цьому доцільно використовувати асиметричне шифрування, коли користувачеві передається тільки один ключ з існуючої пари, або схему закритого розподілу ключів Діффі-Гелмана.
При застосуванні технології RSA можливо не тільки асиметричне шифрування, але і підписання переданих даних ЕЦП, що дозволяє перевірити відправника та переконатися в цілісності та достовірності даних.
Стеганографія на відміну від криптографії при невідомій ключовій інформації приховує сам факт наявності або передачі будь-яких даних. В даний час для стеганографічного приховування інформації як об'єктів-контейнерів, в яких ховають приховану інформацію, застосовують файли, формати яких спочатку допускають наявність великих порожніх або незначущих просторів. Найпоширеніші з них - відео- та звукові файли, що дозволяють дописувати сторонню інформацію. Стеганографія також застосовується і в файлах формату MS Word, PDF.
У разі СПДН стеганографію доцільно застосовувати у вигляді цифрових водяних знаків, які забезпечують захист авторських прав.
Якщо кожному користувачеві СПДН надсилати електронні матеріали для навчання, захищені унікальними знаком, то в разі неправомірного копіювання або відтворення отриманих матеріалів можна буде зі стовідсотковою ймовірністю ідентифікувати порушника по знаку, а також відновити справжнє авторство. Це має стати стримуючим фактором для зловмисників.
При використанні будь-якого із зазначених методів необхідне створення або придбання програмного забезпечення, що виконує функції із захисту переданої інформації, а також потрібні відпрацьовані механізми розповсюдження і його сервісної підтримки. При цьому клієнт-серверна СПДН вигідно відрізняється від інших існуючих рішень. У дану систему можна вмонтувати криптографічні, стеганографічні алгоритми, закриті та відкриті ключі. Вся робота по закриттю та відновленню переданих даних буде проводитися автоматично і непомітно для користувача.
Для захисту переданих по відкритих каналах зв'язку даних слід використовувати захищені мережні протоколи SSL і IPv6.
Системи захисту для СПДН і сама система повинні розроблятися відповідно до світових та вітчизняних стандартів якості і проходити обов'язкову сертифікацію.
1.2 Поняття атаки
Атаки на інформаційно-технічні ресурси діляться на кілька підтипів, покликаних здобути різний ефект, і переслідують різну мету.
Перша і найпоширеніша - DDoS (DoS) атака покликана викликати відмову в обслуговуванні сервісу. Методи реалізації можуть бути різними - перевантаження стека, спам пакетами робочого каналу програми, перевищення кількості запитів на виконання (наприклад, серверного скрипта) в одиницю часу (так звані LOIC атаки).
Візьмемо, наприклад, Web-сервер, реалізований на Apache. Якщо кількість запитів HTTP_slow методом перевищить допустиму кількість - сервер буде відключати звичайних клієнтів для обробки запитів.
Якщо підтримувати ці запити в певні проміжки часу - сервер буде відмовляти в обслуговуванні користувачам, що тягне за собою DoS (відмову сервісу в обслуговуванні).
SMURF атака. Одна з найскладніших з проведення атак - при успішному проведенні викликає DoS цільового сервера.
Якщо мережа не фільтрує широкомовні пакети (в ефір), зловмисник посилає широкомовний пакет по всьому діапазону мережевих адрес. Через частки секунди десятки тисяч мережевих пристроїв відповідають на пакет що викликає DoS у розісланого сервера, не здатного обробити десятки тисяч пакетів в одиницю часу (кількість пакетів у відповідь безпосередньо залежить від кількості запитів з сервера та ширини каналу зв'язку із зовнішніми мережевими пристроями).
SQL ін'єкція - атака спрямована, в основному, на бази даних для крадіжки певної інформації. Припустимо ми знаємо, що цільовий сайт використовує CMS Joomla 1.5. Робимо висновок, що бази даних цього сайту зберігаються з префіксом jos_. Отже, якщо системний адміністратор, веб-розробник, проектувальник баз не змінив нічого у вихідному коді CMS - таблиця користувачів буде називатися jos_users.
Складемо простий запит до бази і отримаємо висновок таблиці користувачів сервісу, де під ID = 0 - адміністратор, а під паролем id0 пароль з MD5 хешуванням, який зловмисник може підібрати, використовуючи графічний процесор NVIDIA Cuda за кілька годин, що спричинить за собою крадіжку службової інформації , а системи виявлення вторгнення не розцінять це за атаку як таку.
Сніффер пакетів - прикладна програма, яка використовує мережеву карту. При цьому сніффер перехоплює всі мережеві пакети, які передаються через певний домен. В даний час сніфери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей і аналізу трафіку. Однак з огляду на те, що деякі мережеві додатки передають дані в текстовому форматі (Telnet, FTP, SMTP, POP3), за допомогою сніфферу можна дізнатися корисну, а іноді й конфіденційну інформацію (наприклад, імена користувачів і паролі).
Перехоплення імен і паролів створює велику небезпеку, тому що користувачі часто застосовують один і той же логін і пароль для безлічі додатків і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо програма працює в режимі клієнт-сервер, а аутентифікаційні дані передаються по мережі в текстовому форматі, цю інформацію з великою ймовірністю можна використовувати для доступу до інших корпоративних або зовнішніх ресурсів.
ІP-спуфінг відбувається, коли зловмисник, що знаходиться всередині корпорації або поза її видає себе за санкціонованого користувача. Це можна зробити двома способами. По-перше, зловмисник може скористатися IP-адресою, що знаходиться в межах діапазону санкціонованих IP-адрес, або вповноваженою зовнішньою адресою, якій дозволяється доступ до певних мережевих ресурсів.
Атаки IP-спуфінга часто є відправною точкою для інших атак.
Зазвичай IP-спуфінг обмежується вставкою помилкової інформації або шкідливих команд в звичайний потік даних, переданих між клієнтським і серверним додатком або по каналу зв'язку між одноранговими пристроями. Для двостороннього зв'язку зловмисник повинен змінити всі таблиці маршрутизації, щоб направити трафік на помилкову IP-адресу. Деякі зловмисники навіть не намагаються отримати відповідь від додатків. Якщо головне завдання полягає в отриманні від системи важливого файлу, відповіді додатків не мають значення.
1.3 Аналіз існуючих систем захисту
Головний і найбільший недолік сучасних систем захисту полягає в тому, що вони реагують на факт злому, на спробу скомпрометувати сервіс на певному віддаленому порту, але ні одна система не базується на тактиці «відведення» атакуючого від реальної системи. У такій тактиці й полягає найголовніша перевага розробленої підсистеми - вона добре працює абсолютно з будь-якими продуктами забезпечення інформаційної безпеки, що дозволяє захистити систему від дуже широкого вектора атак.
Для прикладу візьмемо дуже відому систему СОВ Snort. При використанні підсистеми, що розробляється та системи СОВ Snort можна забезпечити захист від:
DDoS - атак націлених на відмову в обслуговуванні сервера;
XSS - атак націлених на обман користувачів;
SQL-ін'єкцій, націлених на особисті дані користувачів;
спроби вторгнення в систему сервера за рахунок експлуатації вразливостей «нульового дня»;
підвищення привілеїв для виконання шкідливого коду на системі, що атакується.
По суті підсистема не має аналогів, оскільки всі існуючі системи не надають захист і не виявляють вторгнення в скрипти і програмну частину веб-сервісу. Виявлення вторгнення в веб-складову такими системами буде тоді, коли скрипт попросить підвищених привілеїв або ж буде змінювати роботу операційної системи сервера, чого в переважній більшості випадків і не потрібно робити для того, щоб скомпрометувати веб-сервіс. Такий захист хоч і має місце, але вкрай не ефективен.
З аналогів приблизно схожих по роботі можна виділити Active Directory, Snort, D-Link IPS-IDS, IOS IPS-IDS. Однак у кожного продукту своє призначення.
1.3.1 Active Directory
Active Directory («Активні директорії», AD) - LDAP-сумісна реалізація служби каталогів корпорації Microsoft для операційних систем сімейства Windows NT. Active Directory дозволяє адміністраторам використовувати групові політики для забезпечення однаковості настройки користувача робочого середовища, розгортати програмне забезпечення на безлічі комп'ютерів через групові політики або за допомогою System Center Configuration Manager (раніше Microsoft Systems Management Server), встановлювати оновлення операційної системи, прикладного і серверного програмного забезпечення на всіх комп'ютерах в мережі, використовуючи службу оновлення Windows Server.
Active Directory зберігає дані і налаштування середовища в централізованій базі даних. Мережі Active Directory можуть бути різного розміру: від декількох сотень до декількох мільйонів об'єктів.
Подання Active Directory відбулося в 1999 році, продукт був вперше випущений з Windows 2000 Server, а потім був модифікований і поліпшений при випуску Windows Server 2003. Згодом Active Directory був поліпшений в Windows Server 2003 R2, Windows Server 2008 і Windows Server 2008 R2 і перейменований в доменних службах Active Directory. Раніше служба каталогів називалася NT Directory Service (NTDS), цю назва до цих пір можна зустріти в деяких файлах.
На відміну від версій для Windows до Windows 2000, які використовували в основному протокол NetBIOS для мережевої взаємодії, служба Active Directory інтегрована з DNS і TCP/ IP.
Для аутентифікації за замовчуванням використовується протокол Kerberos. Якщо клієнт або додаток не підтримує аутентифікацію Kerberos, використовується протокол NTLM.
Active Directory має ієрархічну структуру, що складається з об'єктів. Об'єкти поділяються на три основні категорії: ресурси (наприклад, принтери), служби (наприклад, електронна пошта) і люди (облікові записи користувачів і груп користувачів).
Active Directory надає інформацію про об'єкти, дозволяє організовувати об'єкти, керувати доступом до них, а також встановлює правила безпеки.
Об'єкти можуть бути вмістилищем для інших об'єктів. Об'єкт унікально визначається своїм ім'ям і має набір атрибутів - характеристик і даних, які він може містити, останні, в свою чергу, залежать від типу об'єкта. Атрибути є складовою базою структури об'єкту і визначаються у схемі. Схема визначає, які типи об'єктів можуть існувати.
Кожен об'єкт атрибута може бути використаний в декількох різних об'єктах класів схеми. Ці об'єкти називаються об'єктами схеми (або метаданими) і дозволяють змінювати і доповнювати схему, коли це необхідно. Однак кожен об'єкт схеми є частиною визначень об'єктів Active Directory, тому відключення або зміна цих об'єктів можуть мати серйозні наслідки, так як в результаті цих дій буде змінена структура Active Directory.
Різні рівні взаємодії з Active Directory можуть бути реалізовані в більшості UNIX-подібних операційних систем за допомогою відповідних стандартам LDAP клієнтів, але такі системи, як правило, не сприймають більшу частину атрибутів, що асоціюються з компонентами Windows, наприклад групові політики і підтримку односторонніх довіреностей.
Переваги:
розподіл прав доступу на великому підприємстві;
виявлення спроб несанкціонованого використання ресурсів мережі або ж системи.
Недоліки:
не працює з web-сервісами.
1.3.2 Система захисту Snort
Snort - це система виявлення вторгнення.
Snort розроблена для захисту серверного сегмента побудованого на базі ОС * nix, дуже складна в налаштуванні як для рядового користувача так і для досвідченого адміністратора. Проте система може навчатися і здатна розпізнавати нові, раніше не відомі види атак на сервіси ОС.
1.3.3 D-Link Wall
D-Link Wall - це система виявлення і запобігання вторгнення. D-Link Wall підходить для розпізнання шкідливого трафіку, запобігання масових розподілених атак на відмову в обслуговуванні. Проте в таких системах потребують тільки маршрутизатори, шлюзи, проксі-сервера і для захисту веб-сервісу вона як і попередні, не призначена.
1.3.4 IOS Firewall
IOS Firewall - це багатофункціональний міжмережевий екран з вбудованою системою виявлення вторгнення. Підходить для захисту маршрутизатора, шлюзу, проксі-сервера, але не працює в області захисту веб-додатків.
1.3.5 СОВ Snort
Snort є вільною мережевою системою запобігання вторгнень (IPS) і мережевою системою виявлення вторгнень (IDS) з відкритим вихідним кодом.
Здатний виконувати реєстрацію пакетів і в реальному часі здійснювати аналіз трафіку в IP-мережах. Snort в даний час розробляється компанією Sourcefire.
Sourcefire пропонує так само комерційні версії систем для підприємств, спеціалізовані апаратні платформи та послуги з підтримкою.
Snort виконує протоколювання, аналіз, пошук по вмісту, а також широко використовується для активного блокування або пасивного виявлення цілого ряду нападів і зондувань, таких як переповнення буфера, стелс-сканування портів, атаки на веб-додатки, SMB-зондування і спроби визначення ОС.
Програмне забезпечення в основному використовується для запобігання проникнення, блокування атак, якщо вони мають місце.
СОВ Snort являється найбіль близьким до системи, що розробляється, аналогом.
Але ця система не призначена для веб-сервісів.
1.4 Мета і постановка завдання
Метою роботи є створення підсистеми захисту даних, орієнтованої на роботу з веб-системами.
Підсистема повинна вирішувати наступні задачі:
виявлення вторгнень;
запобігання вторгненню;
захист від сканування на вразливості;
ведення журналу атак;
надання оповіщення на e-mail адміністратора о спробі атаки з докладними даними про атакуючого;
надання доступу до командного рядку операційної системи серверу через веб-інтерфейс;
виявлення зміни структури скриптів та директорій, що оброблюються веб-сервером Apache.
1.5 Концепція підсистеми захисту в системах навчання
На основі аналізу існуючих потреб спроектовано концепцію захисту в системах навчання.
Розроблена підсистема виступає універсальним фільтром і розташовується на окремому сервері пропускаючи через себе весь трафік, всі запити, і дії користувача до моменту спрацьовування, а саме до моменту виявлення спроби вторгнення.
Для розробки системи були зібрані всі найпоширеніші уразливості в Web-сервісах, джерелами послужили два ресурси - www.securitylab.ru та www.exploit-db.com.
При розробці підсистеми особлива увага приділялася відомим векторам атак на веб-сервіси, структура підсистеми - повна і ідентична копія ресурсу, що захищається за винятком одного - скріпти мають схожість лише зовні, а на несанкціоноване звернення до них не дадуть відповіді, тільки заблокують порушника.
Таким чином атакуючий, при спробі дізнатися список скриптів, що відповідають за роботу системи навчання, - отримає ідентичний список скриптів підсистеми захисту і при спробі атакувати їх буде заблокований.
Так само варто відзначити розташування самої підсистеми - вона розволожена на незалежному сервері і за допомогою розгорнутого фрейму передає кінцевому користувачеві контент з системи навчання.
Ні один користувач, або зловмисник не може отримати доступу до самої системи безпосередньо, в обхід системи захисту - це забезпечує VPN-тунелювання і розташування самого веб-серверу з системою навчання безпосередньо за сервером з підсистемою захисту в локальній мережі, а настройка маршруту пакетів дозволяє системі навчання приймати-віддавати запити тільки від підсистеми захисту.
Передбачений і варіант для володарів віртуального хостингу, для людей, що не мають можливості тримати сервера вдома, на роботі, або ж купувати майданчик в дата-центрі.
Цей варіант полягає в наступному. Підсистема захисту розташовується на окремому віртуальному сервері з виділеною IP-адресою і підключеним доменним ім'ям системи навчання, яка в свою чергу розташовується на іншому віртуальному сервері, а передача між підсистемою захисту та системою навчання здійснюється завдяки шифрованому тунелю SSL 2.0. Такий варіант включає в себе все перераховане в першому варіанті, однак на відміну від локального VPN-тунелю використовує SSL 2.0, що дозволяє не тільки приховати наявний канал зв'язку, але і зашифрувати криптографічно стійким алгоритмом інформацію, що передається.
Для демонстрації роботи були взяті ключі шифрування і сертифікати freeSSL, які даються на рік безкоштовно, на відміну від аналогів, і дозволяють за рік визначитися, оцінити плюси і мінуси цієї технології тунелювання без передоплати.
РОЗДІЛ 2. ПРОЕКТНА ЧАСТИНА
2.1 Діаграма варіантів використання
Створення діаграми варіантів використання відбувалося в системі Rational Rose, яка являє собою інструмент, що забезпечує швидку розробку UML-додатків. Суть діаграми варіантів використання полягає в наступному. Проектована система представляється у вигляді чотирьох сутностей або акторів, що взаємодіють з системою за допомогою варіантів використання - 12. При цьому акторами (actor) або дійовою особою є Користувач, Система навчання, Підсистема захисту та Адміністратор з інформаційної безпеки. Наведена діаграма варіантів використання доповнюється пояснювальним текстом, який розкриває зміст і семантику її складових компонентів.
У даній діаграмі показано що Користувач може здійснювати спробу увійти у Систему навчання двома способами - або санкціоновано, або зі спробою атакувати систему навчання.
Спроба атакувати, в свою чергу, включає в собі такі варіанти використання:
PHP-ін'єкція;
SQL-ін'єкція;
XSS- ін'єкція;
сканування директорій;
підміна особистості;
відмова в обслуговуванні;
крадіжка сесії.
Наведені вище варіанти використання пов`язані за допомогою відношення розширення (extend relationship), що визначає взаємозв'язок екземплярів окремих варіантів використання з більш загальним варіантом (у цьому випадку - Атака на систему навчання), властивості якого визначаються на основі способу спільного об'єднання даних екземплярів.
В любому випадку, користувач спочатку взаємодіє із підсистемою захисту. Підсистема захисту має наступні варіанти використання:
перехід на систему навчання (якщо користувач санкціоновано увійшов);
журналювання атаки;
сигнал про атаку;
тимчасова блокіровка на добу (до рішення адміністратора про подальші дії).
Сигнал атаки, тимчасова блокіровка та журналювання пов'язані за допомогою відношення розширення (extend relationship).
Адміністратор з інформаційної безпеки може здійснити блокіровку користувача, який спробував атакувати систему.
Діаграма варіантів використання для Підсистеми захисту наведена на рис. 2.1
2.2 Діаграма послідовності при атаці на систему навчання
Діаграма послідовності створювалась у системі Rational Rose. Діаграми послідовності націлені на управління у часі.
Представлена діаграма містить об`єкти (знаходяться у верхній частині діаграми) у якості яких використані актори - Користувач, Підсистема захисту, Система навчання, Адміністратор інформаційної безпеки. А також у даній діаграмі використані повідомлення, за допомогою яких один об`єкт запрошує у іншого виконання будь-якої функції, а саме просте повідомлення та повідомлення звіту від об`єкта. Просте повідомлення позначається стрілкою. Також на діаграмі послідовності у кожного об`єкта є лінія життя (Life Line), вона позначається вертикальною штрих пунктирною лінією, та розміщується, безпосередньо, під об`єктом. Повідомлення з`єднують лінії життя. Послідовність дій на даній діаграмі визначається так. Користувач при спробі несанкціонованого входу потрапляє до підсистеми захисту. Підсистема захисту автоматично записує у журнал дані цього користувача, автоматично блокує користувача на добу до рішення адміністратора та передає сигнал об атаці адміністратору інформаційної безпеки. Адміністратор по інформаційної безпеці, отримав сигнал, приймає рішення щодо закриття доступу користувачу до системи навчання. Всього у діаграму послідовності при атаці на систему навчання вміщено 6 функцій. Вони відображають те, як система реагує на спробу користувача здійснювати несанкціоновані дії. Взагалі, діаграма послідовності відображає потік подій, які відбуваються в рамках варіанта використання. В UML передбачені деякі стандартні дії, що виконуються у відповідь на отримання відповідного повідомлення. Вони можуть бути явно вказані на діаграмі послідовності у формі стереотипу поряд з повідомленням, до якого вони належать. В цьому випадку вони записуються в лапках. Частота усіх повідомлень аперіодична (Aperiodic) - це означає що повідомлення може бути відправлено один раз, або кілька через різний проміжок часу.
Діаграма послідовності представлена на рисунку 2.2.
Рисунок 2.1 - Діаграма варіантів використання підсистеми захисту
Рисунок 2.2 - Діаграма послідовності при атаці на систему навчання
2.3 Кооперативна діаграма
Кооперативна діаграма реалізована у системі Rational Rose. Кооперативні діаграми відображають ту ж саму інформацію, що і діаграми послідовності. Але роблять вони це по іншому та з іншими цілями. Як і раніше актор відображені у вигляді фігури. Якщо діаграма послідовності показує взаємодію між діючими особами і об`єктами у часі, то на кооперативній діаграмі зв`язок з часом відсутній.
Головна мета кооперативних діаграм полягає у представленні розкритих відношень між об`єктами, а також для виявлення завантаженості об`єкта з метою оптимального розподілу. Система Rational Rose дозволює перетворювати діаграму послідовності у кооперативну діаграму та навпаки. Це можна реалізувати як через меню системи, так і натиснувши клавішу F5. На даній діаграмі представлені актори - користувач, підсистема захисту, система навчання, адміністратор з інформаційної безпеки. Одне повідомлення відображає усі існуючі функції , які передаються від об`єкта до об`єкта. Використані повідомлення зв`язку. Важливо, щоб повідомлення не перетиналися, це потрібно для нормального функціонування та відображення діаграми. На даній діаграмі представлено як реагує система на спробу користувача отримати несанкціонований доступ до системи навчання. Кооперативна діаграма представлена на рис. 2.3.
Рисунок 2.3 - Кооперативна діаграма підсистеми захисту
2.4 Діаграма діяльності
інтернет веб захист інформаційний
Діаграма діяльності розроблена у системі Rational Rose. На діаграмі показано розкладання деякої діяльності на її складові частини. Під діяльністю (activity) розуміється специфікація поведінки у вигляді координованого послідовного і паралельного виконання підлеглих елементів - вкладених видів діяльності та окремих дій.
Діаграми діяльності дозволяють моделювати складний життєвий цикл об'єкта, з переходами з одного стану (діяльності), в інший. Але цей вид діаграм може бути використаний і для опису динаміки сукупності об'єктів. Вони застосовні і для деталізації деякої конкретної операції.
На приведеній вище діаграмі застосовано три об'єкти: користувач, підсистема захисту, система навчання, адміністратор з інформаційної безпеки.
Для кожного із об`єктів існує доріжка (SwimLine) - дозволяє моделювати виконання конкретної дії конкретним об'єктом. Також є блок рішення - дозволяє визначити залежність подальшої роботи від зовнішніх умов і рішень. Наведена нижче діаграма дозволяє побачити як користувач заходить до системи навчання, яка використовую підсистему захисту. Користувач входить до системи навчання. Підсистема навчання, на яку він попадає, проводить перевірку на загрозу атаки. Якщо Користувач не здійснює ніяких заборонених дій, він переходить до Системи навчання. Якщо ж Підсистема захисту відловлює спробу несанкціонованого входу, вона записує до журналу інформацію про Користувача та відсилає Адміністратору з інформаційної безпеки сигнал об атаці. Адміністратор переглядає інформацію об інциденті та закриває доступ до Системи навчання для Користувача, що здійснив атаку.
Реалізована діаграма діяльності наведена на рис. 2.4
2.5 Діаграма станів
Кожна діаграма станів в UML описує всі можливі стани одного екземпляра певного класу та можливі послідовності його переходів з одного стану в інший, тобто моделює всі зміни станів об'єкта як його реакцію на зовнішні впливи. На ній відображається життєвий цикл одного об'єкта, починаючи з моменту його створення і до знищення.
Діаграми станів найчастіше використовуються для опису поведінки окремих об'єктів, але також можуть бути застосовані для специфікації функціональності інших компонентів моделей, таких як варіанти використання, актори, підсистеми, операції та методи.
Діаграма станів є графом спеціального виду, який представляє деякий автомат. Вершинами графа є можливі стани автомата, зображені відповідними графічними символами, а дуги позначають його переходи зі стану в стан. Діаграми станів можуть бути вкладені одна в одну для більш детального представлення окремих елементів моделі.
Рисунок 2.4 - Діаграма діяльності підсистеми захисту
Стан на діаграмі зображується прямокутником із закругленими вершинами. Прямокутник може бути розділений на дві секції горизонтальною лінією. Якщо вказана лише одна секція, то в ній записується тільки ім'я стану. При наявності двох секцій, в першій з них записується ім'я стану, а в другій список деяких внутрішніх дій або переходів в даному стані.
Діаграма станів складена події «Проведення атаки на систему навчання», оскільки віно має основне значення в підсистемі захисту.
Першим станом на діаграмі станів є початковий стан. При виконанні події «Вхід у користувача у систему» підсистема переходить в стан «Перевірка на санкціонованність». При вході в цей стан виконується вхідна дія «Трансляція системи навчання за допомогою фреймц». Основна дія, яка виконуватиметься протягом усього часу, поки підсистема знаходиться в цьому стані, це «Перевірка на санкціонованість дій». При виході із цього стану виконується дія «Робота сенсорів захисту». Перехід із цього стану в стан «Робота сенсорів» відбудеться тільки при виконанні умови «Несанкціонований доступ».
При вході в стан «Робота сенсорів» виконується вхідна дія «Виявлення одного з виду атак». Основною дією в цьому стані є «Збір усієї інформації про злочинника». При виході із цього стану виконується дія «Формування звіту». Вихід з цього стану відбудеться в двох випадках: подальша взаємодія із злочинником і подальша взаємодія із адміністратором безпеки.
При вході в стан «Попередження» виконується вхідна дія «Підствердження факту атаки». Основною дією в цьому стані є «Присвоєння мітки для подальшого захисту системи». При виході із цього стану виконується дія «Блокування злочинника». Далі слідує перехід в кінцевий стан.
При вході в стан «Передача звіту» виконується вхідна подія «Повний звіт про атаку». Основною дією в цьому стані є «Пересилка на e-mail». При виході із цього стану виконується дія «Рішення адміністратору щодо подальших дій». Далі слідує перехід в кінцевий стан.
Результат діаграми станів представлено на рисунку 2.5.
Діаграма класів
Діаграма класів (class diagram) служить для представлення статичної структури моделі системи в термінології класів об'єктно-орієнтованого програмування. Діаграма класів може відбивати, зокрема, різні взаємозв'язки між окремими сутностями предметної області, такими як об'єкти і підсистеми, а також описувати їх внутрішню структуру і типи відносин.
Діаграма класів є граф, вершинами якого є елементи типу «класифікатор», пов'язані різними типами структурних відносин. Діаграма класів може також містити інтерфейси, пакети, відносини і навіть окремі екземпляри, такі як об'єкти та зв'язку.
Клас (class) у мові UML служить для позначення множини об'єктів, які володіють однаковою структурою, поведінкою і відносинами з об'єктами інших класів. Графічно клас зображується у вигляді прямокутника, який додатково може бути розділений горизонтальними лініями на розділи або секції. У цих розділах можуть зазначатися ім'я класу, атрибути (змінні) і операції (методи).
Рисунок 2.5 - Діаграма станів підсистеми захисту
Атрибути класу або властивості записуються у другій зверху секції прямокутника класу. У мові UML кожному атрибуту класу відповідає окремий рядок тексту, який складається з квантора видимості атрибута, імені атрибута, його кратності, типу значень атрибута і, можливо, його початкового значення.
Операції або методи класу записуються в третій зверху секції прямокутника. Операція (operation) являє собою деякий сервіс, що надається кожним екземпляром класу за певною вимогою. Сукупність операцій характеризує функціональний аспект поведінки класу. Запис операцій класу у мові UML також стандартизований і підпорядковується певним синтаксичним правилам. При цьому кожній операції класу відповідає окремий рядок, який складається з квантора видимості операції, імені операції, виразу типу повертаємого операцією значення і, можливо, рядок-властивість даної операції [2].
Цей тип діаграм дозволяє створювати логічне представлення системи, на основі якого створюється початковий код описаних класів. На наведеній нижче діаграмі класів представлено п'ять класів і п'ять відносин між ними. Розглянемо детальніше кожен клас:
клас «Користувач». В якості даних виступають атрибути класу, а саме ім'я та e-mail. Ці дані безпосередньо використовуються у класі. В якості поведінки виступають операції класу, а саме: виявлення інциденту та звернення до спеціаліста. Наведений клас та клас «Заявка про інцидент» - відношення асоціації, оскільки дані два класи просто пов'язані один з одним і ніякі інші типи зв'язків тут застосувати не можна. Один користувач може зробити кілька заявок, кожна заявка надходить тільки від одного користувача, тому кратність зв'язку з боку класу «Користувач» - 1, з боку «Заявка про інцидент» - 1 .. n. Аналогічний вид зв'язку і між класом "Користувач" та "Вирішення інциденту". Один користувач може отримувати кілька вирішень своїх заявок, тому кратність зв'язку з боку класу «Користувач» - 1, з боку «Вирішення інциденту» - 1 .. n;
клас «Черговий спеціаліст». В якості даних виступають такі атрибути: ім'я, e-mail. В якості поведінки виступають операції класу, а саме: виявлення і реєстрація заявки, класифікація інциденту, початкова підтримка, діагностика, передача заявки, вирішення інциденту та закриття заявки. Наведений клас та клас «Заявка про інцидент» - відношення асоціації, один спеціаліст може прийняти кілька заявок, кожна заявка надходить до одного спеціаліста, тому кратність зв'язку з боку класу «Черговий спеціаліст» - 1, з боку «Заявка про інцидент» - 1 .. n. Аналогічний вид зв'язку і між класом "Черговий спеціаліст" та "Вирішення інциденту". Один спеціаліст може вирішити кілька заявок, тому кратність зв'язку з боку класу «Черговий спеціаліст» - 1, з боку «Вирішення інциденту» - 1 .. n;
клас «Заявка про інцидент». В якості даних виступають такі атрибути: ID заявки, категорія, тема, опис інциденту, дата оформлення заявки, критичність, статус. В якості операцій: оформлення, скасування, редагування, збереження, перегляд.
клас «Вирішення інциденту». В якості даних виступає дата вирішення, в якості операцій - збереження інформації.
клас «Служба техпідтримки». В якості поведінки виступають такі ж самі операції, що і в класі «Черговий спеціаліст», а саме: виявлення і реєстрація заявки, класифікація інциденту, початкова підтримка, діагностика, передача заявки, вирішення інциденту та закриття заявки. До наведеного класу застосовано відношення агрегації, яким він зв'язаний з класом «Черговий спеціаліст». Вибрано саме відношення агрегації, тому що клас «Служба техпідтримки» є цілим, а клас "Черговий спеціаліст", безпосередньо, його частиною.
Діаграма класів для системи Helpdesk представлена на рисунку 2.2.
Рисунок 2.2 - Діаграма класів
2.6 Діаграма розгортання
Діаграма розгортання призначена для аналізу апаратної частини системи. За допомогою даної діаграми проектувальник може провести аналіз необхідної апаратної конфігурації, на якій працюватимуть окремі процеси системи, і описати їх взаємодію між собою і іншими апаратними пристроями.
Цей тип діаграм також дозволяє аналізувати взаємодію процесів, що працюють на різних комп'ютерах мережі. У специфікаціях процесора можна ввести|запроваджувати| інформацію про його стереотип, характеристики і планування|планерування|. Стереотипи застосовуються для класифікації.
Вузол (node) являє собою деякий фізично існуючий елемент системи, що володіє деякими обчислювальним ресурсом.
Крім власне зображень вузлів на діаграмі розгортання вказуються відносини між ними. В якості відносин виступають фізичні з'єднання між вузлами і залежності між вузлами і компонентами, зображення яких теж можуть бути присутніми на діаграмах розгортання. З'єднання є різновидом асоціації і зображуються відрізками ліній без стрілок. Наявність такої лінії вказує на необхідність організації фізичного каналу для обміну інформацією між відповідними вузлами. Характер з'єднання може бути додатково специфікований приміткою, поміченим значенням або обмеженням.
Характеристики процесора - це його фізичний опис. Воно може, зокрема, включати швидкість процесора і об'єм|обсяг| пам'яті. Поле планування|планерування| (scheduling|) процесора містить|утримує| опис того, як здійснюється планування|планерування| його процесів:
Preemptive| (з|із| пріоритетом). Високо пріоритетні процеси мають перевагу перед низько пріоритетними.
Non| preemptive| (без пріоритету). У|біля| процесів немає|наявний| пріоритету. Поточний процес виконується до його завершення, після чого починається|розпочинає| наступний|слідуючий|.
Cyclic| (циклічний). Управління передається між процесами по кругу|колу|. Кожному процесу дається певний час на його виконання, потім управління переходить до наступного|такого| процесу.
Executive| (старанний|виконавчий|). Існує деякий обчислювальний алгоритм, який і управляє плануванням|планеруванням| процесів.
Manual| (уручну|вручну|). Процеси плануються|планерують| користувачем.
Цілі, переслідувані при розробці діаграми розгортання:
Визначити розподіл компонентів системи по її фізичним вузлів. Показати фізичні зв'язки між усіма вузлами реалізації системи на етапі її виконання.
Виявити вузькі місця системи і реконфігурувати її топологію для досягнення необхідної виробничості.
Діаграма розгортання представлена на рис. 2.5.
Рисунок 2.8 - Діаграма розміщення підсистеми захисту
2.9 Методи та засоби реалізації
2.9.1 Мова програмування PHP
PHP (англ. PHP: Hypertext Preprocessor - «PHP: препроцесор гіпертексту», англ. Personal Home Page Tools (устар.) - «Інструменти для створення персональних веб-сторінок») - скриптова мова програмування загального призначення, яка інтенсивно застосовується для розробки веб-додатків. В даний час підтримується переважною більшістю хостинг-провайдерів і є одним з лідерів серед мов програмування, що застосовуються для створення динамічних веб-сайтів.
В області програмування для мережі Інтернет PHP - один з популярних скриптових мов (разом з JSP, Perl і мовами, використовуваними в ASP.NET) завдяки своїй простоті, швидкості виконання, багатій функціональності, кроссплатформеності і розповсюдженню початкових кодів на основі ліцензії PHP .
Популярність в області побудови веб-сайтів визначається наявністю великого набору вбудованих засобів для розробки веб-додатків. Основні з них:
автоматичне вилучення POST і GET-параметрів, а також змінних оточення веб-сервера в зумовлені масиви;
взаємодія з великою кількістю різних систем управління базами даних (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape і Apache Derby, Informix, Ovrimos SQL, Lotus Notes , DB, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Інтерфейс PDO);
автоматизована відправка HTTP-заголовків;
робота з HTTP-авторизацією;
робота з cookies і сесіями;
робота з локальними і віддаленими файлами, сокетами;
обробка файлів, що завантажуються на сервер;
робота з XForms.
В даний час PHP використовується сотнями тисяч розробників. Згідно з рейтингом корпорації TIOBE, що базується на даних пошукових систем, в квітні 2011 року PHP знаходився на 5 місці серед мов програмування. До найбільших сайтів, які використовують PHP, відносяться Facebook, Вконтакте, Wikipedia тощо.
Входить в LAMP - поширений набір програмного забезпечення для створення та хостингу веб-сайтів (Linux, Apache, MySQL, PHP).
Синтаксис PHP подібний синтаксису мови С. Деякі елементи, такі як асоціативні масиви і цикл foreach, запозичені з Perl.
PHP - це чудовий інструмент для створення динамічних елементів на Web-сайті. Завдяки тому, що ця мова має знайомий синтаксис і висуває досить мало вимог при використанні, почати працювати з ним дуже легко і не доводиться побоюватися того, що можна загрузнути в деталях, хоча всього лише і потрібно написати простенький скрипт. Мова PHP постійно вдосконалюється, і їй напевно забезпечено довге домінування в області мов web-програмування.
2.9.2 Середовище розробки Aptana Studio
Aptana Studio - кросплатформена, вільна, інтегрована середа розробки додатків (IDE) c відкритим вихідним кодом для створення динамічних веб-додатків. Включає в себе такі функції як автодоповнення конструкцій для коду JavaScript, HTML, і CSS, виділення кольором JavaScript, HTML і CSS коду, попередження про помилки і можливість для настройки та розширення користувальницького інтерфейсу.
За допомогою додаткових плагінів Aptana Studio також підтримує розробку для наступних мов і платформ: Ruby on Rails, PHP, Python, Adobe Air і Apple iPhone.
Крім самостійних версій для Windows NT, Mac OS і Linux, Aptana доступна в якості плагіна для платформи Eclipse.
Подобные документы
Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
дипломная работа [1,1 M], добавлен 19.09.2012Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.
дипломная работа [932,6 K], добавлен 02.09.2016