Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе

Автор работы: Пользователь скрыл имя, 28 Января 2013 в 19:04, контрольная работа

Краткое описание

Следует помнить, что внедрению системы резервного копирования и восстановления данных сопутствует внедрение нового оборудования и программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное копирование подразумевает под собой копирование и хранение всех данных, содержащихся в сетевой файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и является целью данной контрольной работы.

Содержание

Введение ………………………………………………………………………….3
Уязвимости сервера резервного копирования сетевой файловой системы……………………………………………………………………..4
1.1 Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы……………………………………………………………..4
2. Системный анализ уязвимостей и подбор механизмов их устранения…8
3. Типовая совокупность программных средств для защиты сервера
резервного копирования сетевой файловой системы……………………9
4. Выводы…………………………………………………………………….14
Заключение………………………………………………………………………16
Список литературы……………………………………………………………...17

Прикрепленные файлы: 1 файл

информац.безоп. вар 5 .docx

— 42.94 Кб (Скачать документ)

 

 

                                                                    11

Таблица 1.3

Тест самозащиты антивирусов

1

2

3

4

Антивирус \ вредоносное  ПО

Dr.Web Security Space 6.0.5.04110

Kaspersky Internet Security 2011

Microsoft Security Essentials 2.0.657.0

TDL (TDSS, Alureon, Tidserv)

+

+

+

Koutodoor

+

+

-

Win32/Glaze

+

+

+

Sinowal (Mebroot)

+

+

-

Rootkit.Protector (Cutwail, Pandex)

+

+

+

Worm.Rorpian

+

+

-

Rootkit.Podnuha (Boaxxe)

+

+

+

Virus.Protector (Kobcka, Neprodoor)

+

+

-

Rustock (Bubnix)

-

+

+

1

2

3

4

Email-Worm.Scano (Areses)

+

+

-

SST (DNSChanger, FakeAV)

+

+

+

SubSys (Trojan.Okuks)

+

+

+

Rootkit.Pakes (synsenddrv, BlackEnergy)

+

+

+

TDL2 (TDSS, Alureon, Tidserv)

+

+

+

TDL3 (TDSS, Alureon, Tidserv)

+

+

+

TDL4 (TDSS, Alureon, Tidserv)

+

+

-

Xorpix (Eterok)

+

+

+

Вылечено/Всего

16/17

17/17

11/17


 

Исходя из результатов  тестов видно, что необходимый уровень  защиты от вирусов обеспечивают 2 программных  продукта: Dr.Web Security Space 6.0.5.04110 и Kaspersky Internet Security 2011, остальные либо пропускают атаки, либо не могут бороться с активным заражением. Оба они являются сертифицированными на территории Российской Федерации.

Криптографические средства защиты и средства контроля целостности  информации.

К сожалению, анализ существующих на рынке программных продуктов  СКЗИ и контроля целостности применительно  к шифрованию резервных 

                                                        12

копий не дает возможности  выбора. Единственным его представителем является Zbackup от фирмы ”SecureIt”. К тому же, помимо этого необходимо приобрести модуль обеспечивающий шифрование по алгоритму ГОСТ 28147-89. Подходящий модуль предоставляется фирмой “Аканд” и имеет название Crypton Emulator для Windows. Этот модуль имеет сертификат ФСБ, что позволяет использовать эту систему для защиты персональных данных первой категории.

Выбор программного межсетевого  экрана аналогично антивирусной программе  проведен на основании тестирования, результаты которого приведены в таблице 1.4, а для более наглядного представления и на рисунке 1.1.

 

Таблица 1.4

Тест фаерволов на защиту от внутренних атак

Тестируемый продукт

Вариант настроек

Предотвращение атак [%]

Всего[%]

Базовый уровень сложности

Повышенный уровень сложности

Comodo

Max

100%

100%

100%

DefenseWall

Untrusted Zone Max

100%

100%

100%

DefenseWall

Untrusted Zone Standard

100%

100%

100%

Comodo

Standard

97%

100%

98%

Kaspersky

Max

100%

83%

96%

PC Tools

Max

100%

72%

94%

Outpost

Max

98%

67%

91%

Online Armor

Max

92%

72%

88%

Online Armor

Standard

92%

72%

88%

Online Solutions

Max

92%

67%

86%

Online Solutions

Standard

92%

67%

86%

Outpost

Standard

89%

67%

84%

BitDefender

Max

81%

78%

80%


 

Явными лидерами тестирования являются межсетевые экраны Comodo и DefenseWall, не далеко от них отстал и отечественный  продукт Kaspersky. Но

                                                                   13

DefenseWall не сертифицирован  в РФ, поэтому из дальнейшего  рассмотрения исключается.

 

Рисунок 1.1 – Тест фаерволов на защиту от внутренних атак

Так же возникает вопрос, почему программный межсетевой экран, а не аппаратный? Дело в том, что  при правильной информационной политике безопасности в организации, сервер резервного копирования не должен быть виден из внешней информационной сети, а так же не должен выполнять  функции, отличные от основной задачи. Следуя этим правилам, получается, что  вычислительных мощностей современных  компьютеров более чем достаточно для фильтрования оставшегося трафика.

Проведенный сравнительный  анализ позволяет провести выбор  оптимальной совокупности программного обеспечения, необходимой для защиты сервера резервного копирования  сетевой файловой системы. Уязвимости и устраняющие их средства защиты представлены в таблице 1.4.

                                                                  14

Таблица 1.5

Уязвимости и средства их устранения

Средства защиты

Уязвимости

Kaspersky Internet Security 2012

Антивирус Касперского 2012

Dr.Web Security Space

Comodo Firewall

Zbackup с модулем Crypton Emulator

Хранение данных в открытом виде

-

-

-

-

+

Использование уязвимостей  системы резервного копирования  или ошибок в ПО

+

+

+

-

-

Отсутствие средства

проверки подлинности  сетевых адресов

+

-

-

+

-

Цена, р.

1 600

1 200

1 290

0

198 000


 

Изучив программные средства, выходит, что для закрытия уязвимостей необходимы два программных продукта – это Kaspersky Internet Security 2012 и Zbackup с модулем Crypton Emulator. Общая их стоимость равна 199600 р. Кроме того следует иметь в виду, что при защите системы информационной передачи данных 2 класса и выше сертифицированным межсетевым экраном является лишь VipNet Firewall, стоимость которого 14 000р, и тогда общая сумма будет равна 212т.р.

 

                                      4.Выводы

 

Системный анализ уязвимостей  сервера резервного копирования  сетевой файловой системы показал, что использование одних только программных средств для защиты сервера резервного копирования  недостаточно, необходимо создать целый  комплекс мер, которые будут обеспечивать непрерывное функционирование сервера  резервного копирования, а так же обеспечение защищенность информации обрабатываемой в нем.

                                                                   15

Этот комплекс можно условно  разделить на 3 составляющих:

  1. Разработка политики резервного копирования.
  2. Установка необходимых технических средств в помещении, где находится сервер резервного копирования.
  3. Установка необходимого программного обеспечения на сервер резервного копирования.

Выполнение данных условий  позволяет достигнуть максимальной защищенности сервера резервного копирования  сетевой файловой системы

 

 

                                                                  16

                                                         Заключение

Системы резервного копирования  сами по себе являются способом защиты информации, но очевидно, что без  соответствующего анализа их уязвимостей  становятся инструментом в руках  нарушителя. Такой анализ был проведен в ходе выполнения курсовой работы. Здесь рассмотрены основные типы угроз серверу резервного копирования  сетевой файловой системы и выделены уязвимости, которые могут привести к их реализации.

Затем были выбраны средства защиты при помощи которых можно  нейтрализовать данные уязвимости. Эти  средства можно условно разделить  на 3 составляющие:

  1. Разработка политики резервного копирования.
  2. Установка необходимых технических средств в помещении, где находится сервер резервного копирования.
  3. Установка необходимого программного обеспечения, обеспечивающего защиту данных, на сервер резервного копирования.

К разработке политики относится  определение основных правил доступа  к серверу резервного копирования, а так же определение того, когда  кем и как оно будет выполняться. К техническим средствам, которые  должны быть расположены в помещении  вместе с сервером резервного копирования, относятся система видеонаблюдения, а так же различные средства оповещения об авариях. А программные средства, такие как межсетевой экран, криптографическая  защита информации, антивирусное программное  обеспечение, максимально усложняют  задачу доступа к хранимым данным для злоумышленника.

Проведенный системный анализ уязвимостей сервера резервного копирования сетевой файловой системы  позволяет построить систему  защиты, которая обеспечит сохранность  данных, их конфиденциальность, а так  же его бесперебойное функционирование.

 

                                                                   17

                                                    Список литературы

  1. Гинзбург В.В. Безопасность информационных систем в условиях глобализации – М: Радио и связь, 2003. - 246 с.
  2. Синещук Ю.И. Безопасность информационных систем и защита информации в МЧС России. – СПб: СПбУ ГПС МЧС России, 2012.
  3. Информатика. Базовый курс. Учебник для вузов. Под ред. Симоновича; СПб.: Питер, -2009.  – 640 с.
  4. Избачков Ю.С. Информационные системы: СПб: Питер 3-е изд.2010.-544с
  5. Фигурнов В.Э. IBM PC для пользователя. - М.: ИНФРА-М, 2006. - 638 с

Размещено на


Информация о работе Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе