Автор работы: Пользователь скрыл имя, 13 Декабря 2012 в 22:39, курсовая работа
Количество пользователей Интернета достигло несколько сот миллионов и появилось новое качество в виде «виртуальной экономики». В ней покупки совершаются через торговые сайты, с использованием новых моделей ведения бизнеса, своей стратегией маркетинга и прочее. В данной курсовой работе проводится анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности объектов информационных процессов.
Введение 2
Обзор объекта информационных процессов. Веб-сервер, используемый для электронной коммерции 2
1. Анализ уязвимостей и угроз 4
1.1. УГРОЗЫ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ УСТРАНЕНИЯ 7
2. Методы повышения уровня защищенности объекта 10
2.1. ВЫЯВЛЕНИЕ ВТОРЖЕНИЙ 11
2.2. ЗАЩИТА ДАННЫХ САЙТА 11
2.3. ПОЛИТИКА БЕЗОПАСНОСТИ 12
2.4. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭЛЕКТРОННОЙ КОММЕРЦИИ 19
2.5. ШИФРОВАНИЕ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 21
2.5.1. РАСПРОСТРАНЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ 23
2.5.2. СРАВНЕНИЕ МЕТОДОВ ШИФРОВАНИЯ 23
2.6. ОБЗОР СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТ. 24
2.7. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ 27
2.7.1. БЕЗОПАСНОСТЬ СОЕДИНЕНИЙ 28
2.7.2. ХРАНЕНИЕ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕ КЛИЕНТА 29
2.7.3. ОТКАЗ ОТ ВЫПОЛНЕННОЙ ОПЕРАЦИИ 29
2.7.4. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРНОЙ ЧАСТИ 30
2.7.5. ИНФОРМАЦИЯ, ХРАНЯЩАЯСЯ НА СЕРВЕРЕ 30
2.7.6. ЗАЩИТА СЕРВЕРА ОТ НАПАДЕНИЙ 30
2.7.7. РАЗМЕЩЕНИЕ СЕРВЕРА 30
2.7.8. КОНФИГУРАЦИЯ ОПЕРАЦИОННОЙ СИСТЕМЫ 32
2.7.9. КОНФИГУРАЦИЯ ВЕБ-СЕРВЕРА 33
2.7.10. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРА БАЗЫ ДАННЫХ 34
2.7.11. МЕСТО РАЗМЕЩЕНИЯ БАЗЫ ДАННЫХ 34
2.7.12. СОЕДИНЕНИЕ С СЕРВЕРОМ ЭЛЕКТРОННОЙ КОММЕРЦИИ 35
2.7.13. ЗАЩИТА ВНУТРЕННЕГО ДОСТУПА 36
2.7.14. РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ 36
2.7.15. РАСПОЛОЖЕНИЕ СЕРВЕРА И СОЕДИНЕНИЯ 37
Заключение 39
Список использованной литературы 40
Как и в случае с Веб-сервером,
физическое место размещения системы
должно быть обеспеченно соответствующим
физическим контролем. Для этих целей
рекомендуется использование
Самое лучшее место размещения для сервера базы данных — внутренняя сеть организации. Не существует ни одной причины для разрешения доступа к серверу извне, соответственно, нет необходимости подключать сервер к интернету. У этой системы полный уровень доверенности, к тому же она не создаёт дополнительных рисков для внутренней сети своим присутствием там.
В некоторых случаях сервер
базы данных настолько секретен, что
располагается в отдельной
Сервер базы данных должен,
таким образом, соединятся с сервером
электронной коммерции, чтобы обеспечит
обработку всех трансакций. В основном
такое соединение обеспечивается, используя
соединение SQL (Рисунок 3 Расположение
сервера электронной коммерции
в случае использования двух сетевых
интерфейсов). В идеальном случае
сервер базы данных инициирует соединение
в демилитаризованной зоне, так как
система расположенная в
Единственная альтернатива
это инициация SQL соединения со стороны
сервера электронной коммерции,
что порождает дополнительные аспекты
безопасности. Во-первых, на сервере
электронной коммерции
Обойти данную ситуацию можно
следующим образом — для
Предоставление секретной информации клиенту — очень серьезная проблема. Как в случаях, когда банковский клиент запрашивает отчёт об остатке на своем счёте обрабатывать запрос? В лучшем случае идентификатор и пароль, хранящиеся на сервере электронной коммерции можно комбинировать с тем видом аутентификации, который используется для идентификации клиента. Таким образом даже если злоумышленник сможет получить доступ к серверу электронной коммерции, он не сможет получить доступ к секретной информации клиента.
Такой риск можно еще больше
снизить, разделив функциональность сервера
электронной коммерции между
Веб-сервером и сервером приложений.
Веб-сервер как отражает информацию
клиентам, так и получает от них
данные. Сервер приложений обрабатывает
полученную от клиента информацию,
генерирует запрос к серверу базы
данных и передаёт информацию Веб-серверу
для ее дальнейшего отображения
клиенту (Рисунок 5 Переработанная структура
электронной коммерции с
|
Рис. 5. Переработанная структура электронной коммерции с использованием сервера приложений |
Все выше описанные аспекты
безопасности связанны с внешними угрозами,
к сожалению, они не единственные
которые необходимо рассмотреть. У
работников организации есть доступ
к внутренней сети, в которой находится
сервер базы данных, соответственно у
них есть возможность начать на него
атаку без необходимости
Рис. 6 «Архитектура портала системы электронной коммерции с высокой степени доступности» обобщает все выше описанные аспекты. Компоненты изображенной архитектуры обеспечивают полноценный портал с высокой степенью доступности и большим объемом обрабатываемого трафика. В зависимости от количества трафика и требований к безопасности некоторые из изображенных компонентов могут быть не обязательны.
Рассматривается портал с
большой степенью доступности и
большим объёмом
Подключенные к интернету маршрутизаторы, коммутаторы и брандмауэры один с другим соединены таким образом, что авария в любой компоненте никаким образом не влияет на трафик портала. Размещенные после брандмауэров коммутаторы уровня приложений обеспечивают разделение нагрузки между Веб-серверами. Веб-сервера защищены от атак на все порты, кроме 80 и 443.
|
Рис. 6. Архитектура портала системы электронной коммерции с высокой степени доступности |
У Веб-серверов имеется второй сетевой интерфейс, который обеспечивает соединение с сетью, в которой размещены серверы приложений. Веб-серверы передают информацию серверам приложений, которые запрашивают базы данных и передают данные клиентов обратно Веб-серверам. Двойные брандмауэры соединяют сеть серверов приложений с внутренней сетью организации, в которой находится сервер базы данных. Стоимость такого решения в два раза превышает стоимость базового интернет портала.
Для имплементации такой структуры необходимо двойное количество всех сетевых и серверных элементов, к тому же подразумевается использование коммутаторов уровня приложений. В зависимости от нагрузки трафиком количество веб-серверов и серверов приложений может быть увеличено (например, больше чем 15 единиц каждого элемента), в связи, с чем появляются другие требования к серверу базы данных, который должен обрабатывать большое количество трансакций в секунду.
Программное и аппаратное обеспечение для защиты соединений и приложений в Интернет разрабатывается уже давно, хотя внедряются новые технологии несколько неравномерно.
Одна из причин такого положения — производители еще не достигли согласия по вопросу, где в сети следует использовать криптографические протоколы. Различные сетевые компоненты – рабочие станции, Web-серверы, Web – браузеры и прочие приложения, а также коммуникационные протоколы, порождают свои собственные варианты, многие из которых охватывают только часть рынка.
Решающее влияние на выбор (или, по крайней мере, доминирование) каких-то определённых стандартов окажет рынок, а не усилия органов стандартизации, таких как IEFT. Принятие разработчиками сложившихся стандартов (например, ранних версий SSL) и образование союзов между разработчиками покажут, какие протоколы, скорее всего, станут популярными.
Мошенничество с кредитками в Интернет – серьезная, и, по большей части, недооцениваемая проблема. О ней много говорят как об угрозе для безопасности потребителей, однако фактически, американские потребители рискуют немногим: по федеральным законам, их максимальная ответственность ограничивается $50 – хотя и это не останавливает множество credit card – компаний от эксплуатации фобии мошенничества при продвижении различных „схем защиты“, которые дают небольшую (если вообще дают какую либо) дополнительную защиту.
Реальный риск лежит на продавцах (мерчантах, купцах). Они несут главную ответственность за мошеннические трансакции онлайн. „Уроком является то, что продавец практически не защищен“. Сredit card компании не только мало помогают, – говорят продавцы, – но и вообще отрицают существование этой проблемы. Об Интернет говорят как о месте, где кто угодно может брать номера Ваших карточек. Но в реальности, именно продавцам приходится „проглатывать“ стоимость мошенничества.
Мошенничество в Интернет
может принимать различные
Тогда как кражи такого
типа – вещь не новая, Интернет значительно
облегчил этот способ. Хакеры и кракеры
внедряются на сайты, хранящие эту информацию.
В некоторых случаях преступники притворяются
легитимными онлайновыми торговцами,
и самостоятельно собирают информацию
у ничего не подозревающих покупателей.
Действительные (воспринимаемые как истинные)
номера карточек могут быть так же автоматически
сгенерированы. Интернет обвешан хакерскими
сайтами, предлагающими софт для генерации
кажущихся настоящими номеров. Т.н. „credit
card generators“ используют сложный алгоритм
создания номеров, в которых первые четыре
цифры соответствуют „валидным“ цифрам
банков-эмитентов. Генераторы „выплевывают“
12 дополнительных цифр, которые, при проверке,
„соответствуют“ параметрам валидных
карточек. Даже если даже никакой банк
никогда не эмитировал карточку с этим
сгенерированным номером, часто credit card
системы их авторизуют.
Есть и еще „старый проверенный“ способ: карточки похищаются в физическом мире, и используются для покупок онлайн.
1. Menezes A.J., Van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999- 816 p.
2. Schneier B. Applied Cryptography. John Wiley&Sons, Inc. 1996. – 758 p.
3. Соколов А.В., Шаньгин
В.Ф. Защита информации в