Информационная безопасность

Автор работы: Пользователь скрыл имя, 13 Декабря 2012 в 22:39, курсовая работа

Краткое описание

Количество пользователей Интернета достигло несколько сот миллионов и появилось новое качество в виде «виртуальной экономики». В ней покупки совершаются через торговые сайты, с использованием новых моделей ведения бизнеса, своей стратегией маркетинга и прочее. В данной курсовой работе проводится анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности объектов информационных процессов.

Содержание работы

Введение 2
Обзор объекта информационных процессов. Веб-сервер, используемый для электронной коммерции 2
1. Анализ уязвимостей и угроз 4
1.1. УГРОЗЫ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ УСТРАНЕНИЯ 7
2. Методы повышения уровня защищенности объекта 10
2.1. ВЫЯВЛЕНИЕ ВТОРЖЕНИЙ 11
2.2. ЗАЩИТА ДАННЫХ САЙТА 11
2.3. ПОЛИТИКА БЕЗОПАСНОСТИ 12
2.4. ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭЛЕКТРОННОЙ КОММЕРЦИИ 19
2.5. ШИФРОВАНИЕ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 21
2.5.1. РАСПРОСТРАНЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ 23
2.5.2. СРАВНЕНИЕ МЕТОДОВ ШИФРОВАНИЯ 23
2.6. ОБЗОР СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТ. 24
2.7. БЕЗОПАСНОСТЬ ЭЛЕКТРОННОЙ КОММЕРЦИИ 27
2.7.1. БЕЗОПАСНОСТЬ СОЕДИНЕНИЙ 28
2.7.2. ХРАНЕНИЕ ИНФОРМАЦИИ НА КОМПЬЮТЕРЕ КЛИЕНТА 29
2.7.3. ОТКАЗ ОТ ВЫПОЛНЕННОЙ ОПЕРАЦИИ 29
2.7.4. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРНОЙ ЧАСТИ 30
2.7.5. ИНФОРМАЦИЯ, ХРАНЯЩАЯСЯ НА СЕРВЕРЕ 30
2.7.6. ЗАЩИТА СЕРВЕРА ОТ НАПАДЕНИЙ 30
2.7.7. РАЗМЕЩЕНИЕ СЕРВЕРА 30
2.7.8. КОНФИГУРАЦИЯ ОПЕРАЦИОННОЙ СИСТЕМЫ 32
2.7.9. КОНФИГУРАЦИЯ ВЕБ-СЕРВЕРА 33
2.7.10. РЕАЛИЗАЦИЯ БЕЗОПАСНОСТИ СЕРВЕРА БАЗЫ ДАННЫХ 34
2.7.11. МЕСТО РАЗМЕЩЕНИЯ БАЗЫ ДАННЫХ 34
2.7.12. СОЕДИНЕНИЕ С СЕРВЕРОМ ЭЛЕКТРОННОЙ КОММЕРЦИИ 35
2.7.13. ЗАЩИТА ВНУТРЕННЕГО ДОСТУПА 36
2.7.14. РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ 36
2.7.15. РАСПОЛОЖЕНИЕ СЕРВЕРА И СОЕДИНЕНИЯ 37
Заключение 39
Список использованной литературы 40

Содержимое работы - 1 файл

Курсовая ИБ готовая.docx

— 381.12 Кб (Скачать файл)

Часто организации используют частичные подходы для решения  проблем с защитой. Эти подходы  основаны на их восприятии рисков безопасности. Администраторы безопасности имеют  тенденцию реагировать только на те риски, которые им понятны. На самом деле таких рисков может быть больше. Администраторы понимают возможное неправильное использование ресурсов системы и внешних атаки, но зачастую плохо знают об истинных уязвимостях в сетях. Постоянное развитие информационных технологий вызывает целый ряд новых проблем. Эффективная система обеспечения безопасности предполагает наличие хорошо тренированного персонала, который выполняет функции. Придерживается стандартизованного подхода к обеспечению безопасности, внедряет процедуры и технические средства защиты, проводит постоянный контроль подсистем аудита, обеспечивающих анализ потенциальных атак.

Непрерывное развитие сетевых  технологий при отсутствии постоянного  анализа безопасности приводит к  тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов - технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа журналов регистрации операционной системы и прикладного ПО и сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия. 

Как частный и наиболее распространенный случай применения систем обнаружения можно привести ситуацию с неконтролируемым применением  модемов. Системы анализа защищенности позволяют обнаружить такие модемы, а системы обнаружения атак - идентифицировать и предотвратить несанкционированные  действия, осуществляемые через них. Аналогично средствам анализа защищенности средства обнаружения а также функционируют на всех уровнях корпоративной сети. В качестве примера также можно привести разработки компании ISS, как лидера в области обнаружения атак и анализа защищенности.

    1. Шифрование и электронно-цифровая подпись.

На бизнес-сайте  обрабатывается чувствительная информация (например, номера  кредитных карточек потребителей). Передача такой информации по Интернет без какой-либо защиты может привести к непоправимым последствиям. Любой может подслушать  передачу и получить таким образом  доступ к конфиденциальной информации. Поэтому данные необходимо шифровать  и передавать по защищенному каналу. Для реализации защищенной передачи данных используют протокол Secure Sockets Layer (SSL).

Для реализации этой функциональности необходимо приобрести цифровой сертификат  и установить его на ваш(и) сервер(а). За цифровым сертификатом можно обратиться  в один из органов сертификации. К общеизвестным коммерческим сертификационным  организациям относятся: VerySign, CyberTrust, GTE. SSL представляет  собой схему для таких протоколов, как HTTP (называемого HTTPS в  случае его защищенности), FTP и  NNTP. При использовании SSL для передачи  данных:

  • данные зашифрованы;
  • между сервером-источником и сервером назначения установлено
  • защищенное  соединение;
  • активирована аутентификация сервера.

Когда пользователь отправляет номер кредитной  карточки с применением протокола SSL, данные немедленно шифруются, так  что хакер не может видеть их содержание. SSL не зависит от сетевого протокола.

Программное обеспечение сервера Netscape обеспечивает также аутентификацию  – сертификаты и цифровую подпись, удостоверяя личность пользователя  и целостность сообщений и  гарантируя, что сообщение не меняло своего маршрута.

При помощи процедуры шифрования отправитель сообщения преобразует  его из простого сообщения в набор  символов, не поддающийся прочтению  без применения специального ключа, известного получателю. Получатель сообщения, используя ключ, преобразует переданный ему набор символов обратно в  текст. Обычно алгоритмы шифрования известны и не являются секретом. Конфиденциальность передачи и хранения зашифрованной  информации обеспечивается за счет конфиденциальности ключа. Степень защищенности зависит  от алгоритма шифрования и от длины  ключа, измеряемой в битах. Чем длиннее  ключ, тем лучше защита, но тем  больше вычислений надо провести для  шифрования и дешифрования данных. Основные виды алгоритмов шифрования – симметричные и асимметричные. Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой  длины. Это позволяет быстро шифровать  и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют  одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с  применением симметричного алгоритма  сторонам необходимо безопасно обменяться секретным ключом, что легко сделать  при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи. Схема  работы с применением симметричного  алгоритма шифрования состоит из следующих этапов. Стороны устанавливают  на своих компьютерах программное  обеспечение, обеспечивающее шифрование и расшифровку данных, и первичную  генерацию секретных ключей.

Генерируется секретный  ключ и распространяется между участниками  информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о  порядковом номере ключа, который он применил в данном сообщении. Отправитель  шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования,  зашифрованная информация передается получателю по каналам связи. Получатель дешифрует информацию, используя тот же ключ, что и отправитель. Приведем обзор некоторых алгоритмов симметричного шифрования.

      1. Распространенные алгоритмы шифрования
  • DES (Data Encryption Standard) — блочный шифр, созданный IBM и утвержденный правительством США в 1977 году. Использует 56-битный ключ и оперирует блоками по 64 бит. Относительно быстр; применяется при единовременном шифровании большого количества. данных.
  • Тройной DES основан на DES. Шифрует блок данных три раза тремя различными ключами. Предложен в качестве альтернативы DES, поскольку угроза быстрого и легкого “взлома” последнего возрастает с каждым днем.
  • RC2 и RC4 — шифры с переменной длинной ключа для очень быстрого шифрования больших объемов информации, разработаны Роном Райвестом. Эти два алгоритма действуют немного быстрее DES и способны повышать степень защиты за счет выбора более длинного ключа. RC2 — блочный шифр, и его можно применять как альтернативу DES. RC4 представляет собой потоковый шифр и работает почти в десять раз быстрее DES.
  • IDEA (International Data Encryption Algorithm) создан в 1991 году и предназначен для быстрой работы в программной реализации. Очень стойкий шифр, использующий 128-битный ключ.
  • RSA назван в честь его разработчиков (Rivest, Shaimr и Adelman). Алгоритм с открытым ключом поддерживает переменную длину ключа, а также переменный размер блока шифруемого текста. Размер блока открытого текста должен быть меньше длины ключа, обычно, составляющей 512 бит.
  • Схема Диффи-Хеллмана (Diffie-Hellman) — самая старая из используемых сегодня криптосистем с открытым ключом. Не поддерживает ни шифрование, ни цифровые подписи. Предназначена для того, чтобы два человека могли договориться об общем ключе, даже если обмениваются сообщениями по открытым линиям.
  • DSA (Digital Signature Algorithm) разработан NIST и основан на принципе, называемом алгоритмом Эль Гамаля. Схема подписи использует тот же тип ключей, что и алгоритм Диффи-Хеллмана, и может создавать подписи быстрее RSA, Продвигается NIST в качестве стандарта цифровой подписи (Digital Signature Standard, DSS), но пока еще далек от всеобщего признания.

 

      1. Сравнение методов шифрования

Нет системы шифрования, идеально подходящей для всех ситуаций. В таблице, приведенной ниже, проиллюстрированы  преимущества и недостатки каждого  типа шифрования.

 

Тип шифрования

Преимущества

Недостатки

Шифрование с симметричным ключом

  • быстрота
  • легко реализовать аппаратным методом
  • оба ключа одинаковы
  • трудно распространять ключи
  • не поддерживает цифровые подписи

Шифрование с открытым 
ключом

  • использует два 
    разных ключа
  • относительно просто распространять ключи
  • обеспечивает 
    целостность и 
    невозможность отказа 
    от авторства (за счет 
    цифровой подписи)
  • работает медленно
  • требует больших вычислительных 
    мощностей

 

Примите во внимание также  различия в длине ключей и в  структуре алгоритмов. Тогда можно  понять, почему порой трудно выбрать  подходящий алгоритм. Здесь нужно  руководствоваться следующим правилом: определитесь, насколько секретна Ваша информация и сколько времени  она будет оставаться таковой  и нуждаться в защите. После  этого выберите алгоритм шифрования и длину ключа, на “взлом” которых потребуется больше времени, чем то, на протяжении которого данные должны оставаться секретными. 
Подробное обсуждение вопросов, связанных с длиной ключей и необходимыми для их взлома усилиями можно найти в главе 7 книги “Applied Cryptography” Брюса Шнайера. Следующая далее таблица —   сокращенный вариант таблицы из книги Шнайера, где он приводит свои расчеты затрат (по данным на 1995 год) на создание компьютера для “взлома” симметричных ключей, и времени, необходимого на “взлом” ключа определенной длины.

При этом следует иметь  в виду, что данное соотношение  не является неизменным. Вычислительная мощь компьютеров постоянно возрастает, а их стоимость падает, так что  в будущем “взлом” длинных  ключей станет проще и дешевле. Расчеты сделаны для метода “тотального опробования”, то есть перебора всех возможных ключей. Существуют и другие методы “взлома” ключей, в зависимости от конкретного шифра (вот почему криптоаналитики не остаются без работы). Расчеты для метода “тотального опробования” широко используются при оценке стойкости той или иной системы шифрования.

В шифрах с секретными и  открытыми ключами используют различную  длину ключа, поэтому таблица  не охватывает всех требований к безопасности. В следующей таблице сравниваются две системы, одинаково устойчивые к атакам методом “тотального  опробования”. 
 Длина секретного и открытого ключей при одинаковом уровне надежности:

 

Длина секретного ключа, бит

Длина открытого ключа, бит

56 384

64 512

112 1 792

128 2 304


 

Выбирая аппаратное и программное  обеспечение, учтите, что один продукт  может использовать сразу несколько  систем шифрования — это практика достаточно распространена ввиду различных  требований к вычислительной мощности для алгоритмов с секретными и  открытыми ключами.

    1. Обзор систем защиты информации в Интернет.

Как уже упоминалось, существует несколько видов угроз безопасности электронной коммерции. Для противодействия  этим угрозам разрабатывается целый  ряд протоколов и приложений, использующих криптографические методики, изложенные в предыдущем разделе.

Интернет уже давно  славится своей приверженностью  к открытым стандартам. Такая поддержка  в совокупности с открытостью  обмена информацией может навести  на мысль, что Интернет и безопасность — понятия взаимоисключающие. 
Это далеко не так. Хотя в прошлом информация в Интернет была менее защищена, чем в частных VAN- или корпоративных сетях, в настоящее время прилагаются большие усилия для внедрения механизмов защиты трафика в Интернет.

Использование специальных  стандартов и протоколов позволяет  надежно защитить передаваемую в Интернет

В последнее время, после  появления целого набора стандартов, охватывающих защиту всех уровней сети — от пакета до приложения, складывается впечатление, что вопросу защиты информации в Интернет уделяется  даже чрезмерное внимание. Вопреки  мнению об Интернет как о ненадежном носителе информации (вследствие его децентрализованности), транзакции могут быть хорошо защищены использованием перечисленных ниже стандартов.

 
Некоторые стандарты защиты данных для Интернета:

Таблица 2

Стандарт

Функция

Применение

Secure HTTP (S-HTTP)

Защита транзакций в Web Браузеры

Web-серверы

приложения для Интернет Secure Sockets Layer(SSL)

Защита пакетов данных на сетевом уровне Браузеры

Web-серверы

приложения для Интернет Secure MIME (S/MIME)

Защита вложений в электронные  послания на различных платформах

Почтовые программы с  поддержкой шифрования и цифровой подписи

RSA Secure Wide Area Network (S/WAN)

Шифрование одноранговых соединений между брандмауэрами 
и маршрутизаторами

Виртуальные частные сети

Secure Electronic Transaction (SET)

Защита транзакций с кредитными картами

Смарт-карты, серверы транзакций, электронная коммерция

Информация о работе Информационная безопасность