Автор работы: Пользователь скрыл имя, 13 Декабря 2012 в 22:39, курсовая работа
Количество пользователей Интернета достигло несколько сот миллионов и появилось новое качество в виде «виртуальной экономики». В ней покупки совершаются через торговые сайты, с использованием новых моделей ведения бизнеса, своей стратегией маркетинга и прочее. В данной курсовой работе проводится анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности объектов информационных процессов.
Введение 2
Обзор объекта информационных процессов. Веб-сервер, используемый для электронной коммерции 2
1. Анализ уязвимостей и угроз 4
1.1. УГРОЗЫ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ УСТРАНЕНИЯ 7
2. Методы повышения уровня защищенности объекта 10
2.1. ВЫЯВЛЕНИЕ ВТОРЖЕНИЙ 11
2.2. ЗАЩИТА ДАННЫХ САЙТА 11
2.3. ПОЛИТИКА БЕЗОПАСНОСТИ 12
2.4. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭЛЕКТРОННОЙ КОММЕРЦИИ 19
2.5. ШИФРОВАНИЕ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 21
2.5.1. РАСПРОСТРАНЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ 23
2.5.2. СРАВНЕНИЕ МЕТОДОВ ШИФРОВАНИЯ 23
2.6. ОБЗОР СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТ. 24
2.7. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ 27
2.7.1. БЕЗОПАСНОСТЬ СОЕДИНЕНИЙ 28
2.7.2. ХРАНЕНИЕ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕ КЛИЕНТА 29
2.7.3. ОТКАЗ ОТ ВЫПОЛНЕННОЙ ОПЕРАЦИИ 29
2.7.4. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРНОЙ ЧАСТИ 30
2.7.5. ИНФОРМАЦИЯ, ХРАНЯЩАЯСЯ НА СЕРВЕРЕ 30
2.7.6. ЗАЩИТА СЕРВЕРА ОТ НАПАДЕНИЙ 30
2.7.7. РАЗМЕЩЕНИЕ СЕРВЕРА 30
2.7.8. КОНФИГУРАЦИЯ ОПЕРАЦИОННОЙ СИСТЕМЫ 32
2.7.9. КОНФИГУРАЦИЯ ВЕБ-СЕРВЕРА 33
2.7.10. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРА БАЗЫ ДАННЫХ 34
2.7.11. МЕСТО РАЗМЕЩЕНИЯ БАЗЫ ДАННЫХ 34
2.7.12. СОЕДИНЕНИЕ С СЕРВЕРОМ ЭЛЕКТРОННОЙ КОММЕРЦИИ 35
2.7.13. ЗАЩИТА ВНУТРЕННЕГО ДОСТУПА 36
2.7.14. РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ 36
2.7.15. РАСПОЛОЖЕНИЕ СЕРВЕРА И СОЕДИНЕНИЯ 37
Заключение 39
Список использованной литературы 40
Часто организации используют частичные подходы для решения проблем с защитой. Эти подходы основаны на их восприятии рисков безопасности. Администраторы безопасности имеют тенденцию реагировать только на те риски, которые им понятны. На самом деле таких рисков может быть больше. Администраторы понимают возможное неправильное использование ресурсов системы и внешних атаки, но зачастую плохо знают об истинных уязвимостях в сетях. Постоянное развитие информационных технологий вызывает целый ряд новых проблем. Эффективная система обеспечения безопасности предполагает наличие хорошо тренированного персонала, который выполняет функции. Придерживается стандартизованного подхода к обеспечению безопасности, внедряет процедуры и технические средства защиты, проводит постоянный контроль подсистем аудита, обеспечивающих анализ потенциальных атак.
Непрерывное развитие сетевых технологий при отсутствии постоянного анализа безопасности приводит к тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов - технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа журналов регистрации операционной системы и прикладного ПО и сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия.
Как частный и наиболее
распространенный случай применения систем
обнаружения можно привести ситуацию
с неконтролируемым применением
модемов. Системы анализа защищенности
позволяют обнаружить такие модемы,
а системы обнаружения атак - идентифицировать
и предотвратить
На бизнес-сайте обрабатывается чувствительная информация (например, номера кредитных карточек потребителей). Передача такой информации по Интернет без какой-либо защиты может привести к непоправимым последствиям. Любой может подслушать передачу и получить таким образом доступ к конфиденциальной информации. Поэтому данные необходимо шифровать и передавать по защищенному каналу. Для реализации защищенной передачи данных используют протокол Secure Sockets Layer (SSL).
Для реализации этой функциональности
необходимо приобрести цифровой сертификат
и установить его на ваш(и) сервер(а). За
цифровым сертификатом можно обратиться
в один из органов сертификации. К общеизвестным коммерческим
сертификационным организациям относятся:
VerySign, CyberTrust, GTE. SSL представляет собой схему для таких
Когда пользователь отправляет номер кредитной карточки с применением протокола SSL, данные немедленно шифруются, так что хакер не может видеть их содержание. SSL не зависит от сетевого протокола.
Программное обеспечение сервера Netscape обеспечивает также аутентификацию – сертификаты и цифровую подпись, удостоверяя личность пользователя и целостность сообщений и гарантируя, что сообщение не меняло своего маршрута.
При помощи процедуры шифрования
отправитель сообщения
Генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении. Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования, зашифрованная информация передается получателю по каналам связи. Получатель дешифрует информацию, используя тот же ключ, что и отправитель. Приведем обзор некоторых алгоритмов симметричного шифрования.
Нет системы шифрования, идеально подходящей для всех ситуаций. В таблице, приведенной ниже, проиллюстрированы преимущества и недостатки каждого типа шифрования.
Тип шифрования |
Преимущества |
Недостатки |
Шифрование с симметричным ключом |
|
|
Шифрование с открытым |
|
|
Примите во внимание также
различия в длине ключей и в
структуре алгоритмов. Тогда можно
понять, почему порой трудно выбрать
подходящий алгоритм. Здесь нужно
руководствоваться следующим
Подробное обсуждение вопросов, связанных
с длиной ключей и необходимыми для их
взлома усилиями можно найти в главе 7
книги “Applied Cryptography” Брюса Шнайера. Следующая
далее таблица — сокращенный вариант
таблицы из книги Шнайера, где он приводит
свои расчеты затрат (по данным на 1995 год)
на создание компьютера для “взлома”
симметричных ключей, и времени, необходимого
на “взлом” ключа определенной длины.
При этом следует иметь
в виду, что данное соотношение
не является неизменным. Вычислительная
мощь компьютеров постоянно
В шифрах с секретными и
открытыми ключами используют различную
длину ключа, поэтому таблица
не охватывает всех требований к безопасности.
В следующей таблице
Длина секретного и открытого ключей
при одинаковом уровне надежности:
Длина секретного ключа, бит |
Длина открытого ключа, бит |
56 384 |
64 512 |
112 1 792 |
128 2 304 |
Выбирая аппаратное и программное обеспечение, учтите, что один продукт может использовать сразу несколько систем шифрования — это практика достаточно распространена ввиду различных требований к вычислительной мощности для алгоритмов с секретными и открытыми ключами.
Как уже упоминалось, существует
несколько видов угроз
Интернет уже давно
славится своей приверженностью
к открытым стандартам. Такая поддержка
в совокупности с открытостью
обмена информацией может навести
на мысль, что Интернет и безопасность
— понятия взаимоисключающие.
Это далеко не так. Хотя в прошлом информация
в Интернет была менее защищена, чем в
частных VAN- или корпоративных сетях, в
настоящее время прилагаются большие
усилия для внедрения механизмов защиты
трафика в Интернет.
Использование специальных стандартов и протоколов позволяет надежно защитить передаваемую в Интернет
В последнее время, после появления целого набора стандартов, охватывающих защиту всех уровней сети — от пакета до приложения, складывается впечатление, что вопросу защиты информации в Интернет уделяется даже чрезмерное внимание. Вопреки мнению об Интернет как о ненадежном носителе информации (вследствие его децентрализованности), транзакции могут быть хорошо защищены использованием перечисленных ниже стандартов.
Некоторые стандарты защиты данных
для Интернета:
Таблица 2
Стандарт |
Функция |
Применение |
Secure HTTP (S-HTTP) |
Защита транзакций в Web Браузеры |
Web-серверы |
приложения для Интернет Secure Sockets Layer(SSL) |
Защита пакетов данных на сетевом уровне Браузеры |
Web-серверы |
приложения для Интернет Secure MIME (S/MIME) |
Защита вложений в электронные послания на различных платформах |
Почтовые программы с поддержкой шифрования и цифровой подписи |
RSA Secure Wide Area Network (S/WAN) |
Шифрование одноранговых
соединений между брандмауэрами |
Виртуальные частные сети |
Secure Electronic Transaction (SET) |
Защита транзакций с кредитными картами |
Смарт-карты, серверы транзакций, электронная коммерция |