Информационная безопасность

Автор работы: Пользователь скрыл имя, 13 Декабря 2012 в 22:39, курсовая работа

Краткое описание

Количество пользователей Интернета достигло несколько сот миллионов и появилось новое качество в виде «виртуальной экономики». В ней покупки совершаются через торговые сайты, с использованием новых моделей ведения бизнеса, своей стратегией маркетинга и прочее. В данной курсовой работе проводится анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности объектов информационных процессов.

Содержание работы

Введение 2
Обзор объекта информационных процессов. Веб-сервер, используемый для электронной коммерции 2
1. Анализ уязвимостей и угроз 4
1.1. УГРОЗЫ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ УСТРАНЕНИЯ 7
2. Методы повышения уровня защищенности объекта 10
2.1. ВЫЯВЛЕНИЕ ВТОРЖЕНИЙ 11
2.2. ЗАЩИТА ДАННЫХ САЙТА 11
2.3. ПОЛИТИКА БЕЗОПАСНОСТИ 12
2.4. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭЛЕКТРОННОЙ КОММЕРЦИИ 19
2.5. ШИФРОВАНИЕ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 21
2.5.1. РАСПРОСТРАНЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ 23
2.5.2. СРАВНЕНИЕ МЕТОДОВ ШИФРОВАНИЯ 23
2.6. ОБЗОР СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТ. 24
2.7. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ 27
2.7.1. БЕЗОПАСНОСТЬ СОЕДИНЕНИЙ 28
2.7.2. ХРАНЕНИЕ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕ КЛИЕНТА 29
2.7.3. ОТКАЗ ОТ ВЫПОЛНЕННОЙ ОПЕРАЦИИ 29
2.7.4. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРНОЙ ЧАСТИ 30
2.7.5. ИНФОРМАЦИЯ, ХРАНЯЩАЯСЯ НА СЕРВЕРЕ 30
2.7.6. ЗАЩИТА СЕРВЕРА ОТ НАПАДЕНИЙ 30
2.7.7. РАЗМЕЩЕНИЕ СЕРВЕРА 30
2.7.8. КОНФИГУРАЦИЯ ОПЕРАЦИОННОЙ СИСТЕМЫ 32
2.7.9. КОНФИГУРАЦИЯ ВЕБ-СЕРВЕРА 33
2.7.10. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРА БАЗЫ ДАННЫХ 34
2.7.11. МЕСТО РАЗМЕЩЕНИЯ БАЗЫ ДАННЫХ 34
2.7.12. СОЕДИНЕНИЕ С СЕРВЕРОМ ЭЛЕКТРОННОЙ КОММЕРЦИИ 35
2.7.13. ЗАЩИТА ВНУТРЕННЕГО ДОСТУПА 36
2.7.14. РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ 36
2.7.15. РАСПОЛОЖЕНИЕ СЕРВЕРА И СОЕДИНЕНИЯ 37
Заключение 39
Список использованной литературы 40

Содержимое работы - 1 файл

Курсовая ИБ готовая.docx

— 381.12 Кб (Скачать файл)

Cookie это небольшой фрагмент информации, который Веб-сервер сохраняет в системе клиента. Эту информацию может запросить только тот Веб-сервер, который создал этот элемент cookie на данном компьютере. К тому же время действия элемента cookie весьма ограниченно. Элементы cookie могут храниться как в открытом, так и в шифрованном виде. Эти элементы могут быть как постоянными (не стираются после закрытия браузера), так и временными (элементы cookie не записываются на диск, а остаются в памяти компьютера, пока открыт браузер). 

Cookie можно использовать для записи любой информации с Веб-сервера. На одной странице они могут быть использованы для отслеживания заказов, пока клиент выбирает различные элементы, на другой — cookie используются для проверки данных аутентификации, чтобы клиенту не приходилось авторизоваться на каждой странице. 

Риск, связанный с использованием элементов cookie, связан с возможностью клиентом (или другой персоной у которой есть физический доступ к компьютеру) просмотреть данные, которые записаны в данном элементе. Если cookie содержит пароли или другие данные аутентификации, это может помочь неавторизованной персоне получит доступ к Веб-странице. Если же элемент cookie содержит информацию о заказах клиента (например, количество товаров и их стоимость), клиент может изменить стоимость элементов.

      1. Отказ от выполненной операции

Еще один риск, связанный  с клиентской стороной в отношениях е-коммерции, это потенциальная возможность  клиентом отказаться от трансакции. Очевидно, что в случае если трансакция не была инициирована клиентом, организация  не даст ей произойти. С другой стороны  как организация может удостовериться, что клиент именно та персона (или  организация) за которую выдаёт себя? Здесь может помочь аутентификация.  

Тип аутентификации, который  используется для определения персоналии клиента, напрямую зависит от риска появления ошибки. В случае если товар покупается, используя кредитную карту, предусмотрены определённые процедуры для обеспечения трансакции без физического использования карты. Эта процедура, например, может подразумевать указание правильного адреса для доставки товаров. Если же страница электронной коммерции предоставляет услугу, которая требует идентификацию для получения доступа к определённой информации, кредитная карта может не помочь. 

В таких случаях лучшим вариантом считается использование  клиентом личного идентификатора и  пароля, а в некоторых случаях  использование даже двух факторов аутентификации. В любом из этих случаев в правилах предоставления услуги, которые отсылаются клиенту, в деталях должны быть описаны  требования к безопасности относительно идентификатора и пароля. 

Если же для доступа  к клиентской информации используется правильный идентификатор и пароль считается, что доступ к информации запрашивает легитимный пользователь. В случае если пароль утерян, забыт  или стал известен преступнику, необходимо незамедлительно дать об этом знать  организации.

      1. Реализация безопасности серверной части

 Говоря о безопасности серверной части, в основном в голове держится только физический сервер электронной коммерции и программное обеспечение Веб-сервера, которое на нём установлено. В дальнейших разделах внимание будет привлечено так же к безопасности аппликаций и баз данных. Сам по себе сервер электронной коммерции должен быть доступен из интернета, к тому же доступ до самой системы может быть ограничен (если сервер е-коммерции используется в ограниченном кругу пользователей) или же система может быть открыта всем пользователям.  

 

С безопасностью сервера  связанны следующие вопросы:

 

    • Безопасность информации хранящейся на сервере;
    • Охрана сервера от доступа злоумышленников.

 

      1. Информация, хранящаяся на сервере

 

Сервер электронной коммерции  открыт для доступа из интернета, в связи с этим он должен быть сконфигурирован со степенью частичного доверия, но не более. В системе с  частичной степенью доверия, или  совсем без неё, ни в коем случае нельзя хранить секретную или  чувствительную информацию. Если сервер используется для приёма и обработки  платежных операций с кредитными картами, номера кредитных карт необходимо тут же переносить на систему непосредственно  связанную с обработкой трансакций (эта система должна находиться в  наиболее охраняемой части сервера). Ни один номер кредитной карты  не должен находиться на самом сервере.  

Если же информация должна находиться на сервере электронной  коммерции её нужно охранять от несанкционированного доступа. Это можно реализовать, используя ограничение прав доступа  к файлам, к тому же секретные  файлы не должны храниться в структуре  каталогов ВЕБ или ФТП сервера, таким образом, осложняя доступ к  ним через интернет браузер или  ФТП клиент.

      1. Защита сервера от нападений

В основном сервер электронной  коммерции есть не что иное, как  Веб-сервер. Как уже упоминалось  ранее, данный сервер доступен из интернета, а соответственно открыт для нападений. Возможно проведение некоторых действий для охраны самого сервера от попадания  в него злоумышленника:

  • Размещение сервера;
  • Конфигурация операционной системы;
  • Конфигурация Веб-сервера.

 

 

      1. Размещение сервера

Говоря о размещении сервера  необходимо упомянуть его физическое место расположения, а так же место  положения в сети. С точки зрения физической безопасности, у этого  сервера очень большое значение в организации, в связи, с чем  эго необходимо размещать в хорошо охраняемой среде, например в центре обработки данных. 

 

На рис. 2 «Правильное расположение сервера электронной коммерции в сети» отображено размещение сервера в демилитаризованной зоне (DMZ). Брандмауэр должен быть правильно сконфигурирован позволяя подключаться к серверу только используя порта 80 (для HTTP) и 443 (для HTTPS). Для открытого доступа к серверу не нужны дополнительные сервисы, соответственно их необходимо блокировать на брандмауэре. 

 

Рис. 2. Правильное расположение сервера электронной коммерции в сети


 

 

Если производительность сервера электронной коммерции  жизненно важный фактор и планируемый  трафик сервера достаточно большой, рекомендуется реализация двойного базирования сервера (Рис. 3 Расположение сервера электронной коммерции в случае использования двух сетевых интерфейсов). В таком случае один сетевой интерфейс обрабатывает входящий трафик и передаёт ответные пакеты клиенту. Этот интерфейс размешается в демилитаризованной зоне. Второй сетевой интерфейс обеспечивает передачу запросов аппликации или же на сервер приложений (самый лучший вариант) или же напрямую базе данных. Этот интерфейс размешается или во второй DMZ или в сети сервера приложений. Эта сеть отделена от внутренней сети организации посредством брандмауэра. Ни в коем случае один единственный интерфейс не должен быть использован как для интернета, так и для внутренней сети. 

 

Рис. 3. Расположение сервера электронной коммерции в случае использования двух сетевых интерфейсов


 

  

      1. Конфигурация операционной системы

Операционная система  сервера электронной коммерции  должна быть сконфигурирована, учитывая аспекты безопасности. Выбор соответствующей  операционной системы зависит от многих факторов, в том числе и  от знаний системного администратора. На данный момент доступные операционные системы могут быть сконфигурированы как, учитывая все аспекты безопасности, так и быть совсем не защищены. 

Выбирая операционную систему  необходимо считаться с такими факторами  как требования к производительности сервера и возможностям непрерывного предоставления услуг. К тому же рекомендуется  выбирать такие системы, которые  хорошо знакомы администраторам  организации. 

Одним из первых шагов, создавая безлопастную конфигурацию сервера  необходимо выполнить работы по отключению или удалению не нужных сервисов. Система  подразумевает использование ее как Веб-сервера, следовательно, на ней должно работать именно программное  обеспечение для Веб-серверов. Нужен  ли для системы ДНС сервис? Скорее всего, нет, следовательно, его необходимо отключить. Продолжая так, шаг за шагом необходимо достичь такой ситуации, когда на сервере останутся только сервисы необходимые для его функционирования. 

Следующим шагом, необходимо провести установку обновлений системы. Обязательно нужно проверить  доступность обновлений и в случае необходимости установить их. После  скачивания и установки обновлений можно продолжить конфигурацию системы  в соответствии с другими аспектами  безопасности — длинна паролей, частота  их смены, аудитные записи, журналы трансакций и т. д. 

Перед объявлением о готовности системы, необходимо провести ее сканирование, чтобы проверить возможные уязвимости — любые конструктивные недостатки, которые могут снизить безопасность системы в случае угроз. Сканеры  угроз могут быть как платные, так и бесплатные, но в любом  случае им необходимо быть самых последних  версий. В очередной раз необходимо проверить все системы и убедиться, что все неиспользованные сервисы  отключены, а последние обновления установлены. Сканирование рекомендуется  проводить как минимум один раз  в месяц, используя все доступные  обновления, для обеспечения максимальной безопасности в системе.

      1. Конфигурация Веб-сервера

Веб-сервер сам по себе —  последний компонент безопасности сервера. В данное время свободно доступны разные веб-серверы, и выбор сервера, во-первых зависит от используемой платформы, а во-вторых от желаний администраторов и разработчиков. Так же как и операционные системы, веб-серверы могут быт сконфигурированы, учитывая (или не учитывая) аспекты безопасности. Конкретные требования к конфигурации веб-сервера слишком специфически, чтобы уделять им время здесь, но всё же существуют несколько широко распространенных конфигураций, которые необходимо реализовать, в не зависимости от, в каждом отдельном случае, используемого веб-сервера. Во-первых, программное обеспечение необходимо дополнять и обновлять в соответствии с рекомендациями производителя. 

Веб-сервер ни в коем случае не должен функционировать, используя  корневые (root) или администраторские (administrator) права управления системы — в случае если злоумышленник успешно получит доступ к Веб-серверу, он получит соответствующие привилегии на Веб-сервере. Чтобы избавится от такой ситуации необходимо создать отдельного пользователя — хозяина Веб-сервера и все действия должны быть реализованы, используя именно такие привилегии. 

Каждый Веб-сервер требует, чтобы администратор указал корневой каталог сервера. Этот каталог информирует  о месте нахождения файлов или  сценариев. Корневой каталог Веб-сервера  ни в коем случае не должен быть идентичен  с корневым каталогом системы  и не должен содержать конфигурационные и файлы безопасности необходимые  для правильного функционирования операционной системы. 

 

Рис. 4. Правильная структура корневого каталога Веб-сервера


      1. Реализация безопасности сервера базы данных

Для обеспечения, как можно  более полной безопасности системы  электронной коммерции необходимо, помимо остальных действий, не забыть так же про безопасность сервера  базы данных, который содержит всю  информацию о коммерческих трансакциях. В сети организации должна находиться база данных, в которую записывается вся информация о клиентах, заказах, доставках и трансакциях. В такой  базе данных хранится огромное количество секретной информации. 

Хранимая в базе данных информация может быть как конфиденциальной, с соответствующими требованиями к  конфиденциальности, так и секретная, что дополнительно означает необходимость  обеспечить ее корректность, что является неотъемлемой частью целостности информации. К тому же сервер может являться ключевой компонентой электронной  коммерции и может требовать  дополнительных мероприятий по обеспечению  доступности. 

Беря во внимание степень  конфиденциальности хранящейся в базе данных информации, необходимо проверить  следующие аспекты: 

 

    • Место размещения базы данных;
    • Способ как сервер базы данных соединяется с веб-сервером или аппликационным сервером;
    • Как сервер базы данных защищен от внутренних пользователей.

 

 

      1. Место размещения базы данных

Информация о работе Информационная безопасность