РПЗ
Описание файла
Документ из архива "РПЗ", который расположен в категории "". Всё это находится в предмете "операционные системы" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "операционные системы" в общих файлах.
Онлайн просмотр документа "РПЗ"
Текст из документа "РПЗ"
Московский ордена Ленина, ордена Октябрьской Революции
и ордена Трудового Красного Знамени
ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ имени Н. Э. БАУМАНА
Факультет: «Информатика и системы управления »
Кафедра: «Информационная безопасность»
_____________________________________________________________________
Расчетно-пояснительная записка
к курсовой работе
по курсу
Операционные системы-2
Студент: Никеева А.С. ИУ8-93
(фамилия, инициалы) (индекс группы)
Руководитель: Голованов В.С.
(фамилия, инициалы)
Москва
2012
Оглавление
1. Перечень сокращений 3
2. Задание 4
3. Введение 5
4. Моделирование ЛВС малого офиса 6
4.1. Физическая структура сети 6
4.2. Логическая структура сети 7
4.3. Создание виртуальной модели ЛВС 7
5. Модель угроз 8
5.1. Классификация угроз 8
5.2. Организационно-технические меры противодействия угрозам 10
6. Модель нарушителя 12
6.1. Внешний нарушитель 12
6.2. Внутренний нарушитель 12
7. Анализ безопасности ЛВС 14
7.1. Результаты сканирования АРМ. 14
7.2. Результаты сканирования Сервера. 18
7.3. Результаты сканирования Контроллера домена. 25
8. Проведение атаки на уязвимость 27
9. Заключение 30
10. Список использованных источников и литературы 31
-
Перечень сокращений
АС – автоматизированная система
КР – курсовая работа
ЛВС – локальная вычислительная сеть
НСД – несанкционированный доступ
ОС – операционная система
ПЭВМ – персональная электронная вычислительная машина
СЗИ – средство защиты информации
СУБД – система управления базами данных
ПО – программное обеспечение
АРМ – автоматизированное рабочее место
-
Задание
Создать модель автоматизированной системы, представляющей собой ЛВС малого офиса (файловый сервер, контроллер домена, СУБД, АРМ, шлюз). Разработать модель угроз и модель нарушителя. Смоделировать АС при помощи средств виртуализации. Провести анализ безопасности и индуцировать атаку.
-
Введение
Автоматизированные системы, используемые на предприятиях, играют важную роль, обеспечивая экономически эффективное функционирование бизнес-процессов коммерческих и государственных структур. Автоматизированные системы используются для хранения информации, а также ее обработки и дальнейшей передачи по коммуникационным каналам. В связи с этим особую актуальность имеет вопрос, связанный с защитой автоматизированных систем. Элементами уязвимости автоматизированных систем являются: некорректная архитектура служб сети этих систем, применение программного обеспечения без возможности обновления, применение простых паролей, а также полное отсутствие средств, направленных на защиту информационных данных.
Для объективной оценки текущего уровня безопасности автоматизированных систем применяется аудит информационной безопасности. Можно выделить следующие основные виды аудита безопасности:
-
Инструментальный анализ защищенности автоматизированной системы, направленный на выявление и устранение уязвимостей программного и аппаратного обеспечения системы.
-
Оценка автоматизированных систем на предмет соответствия рекомендациям международных стандартов и требованиям руководящих документов ФСТЭК, ГОСТов, отраслевых стандартов.
-
Экспертный аудит защищенности автоматизированной системы, в процессе проведения которого должны быть выявлены недостатки в системе защиты информации на основе имеющегося опыта экспертов, участвующих в процедуре обследования.
Целью данной курсовой работы является проведение аудита безопасности автоматизированной системы. Исходя из поставленной цели, можно сформулировать следующие задачи:
-
Смоделировать АС с учётом данных, указанных в задании;
-
Провести анализ безопасности АС и привести список существующих уязвимостей;
-
На основе полученного списка уязвимостей осуществить информационную атаку;
-
Разработать рекомендации по повышению уровня защиты АС.
-
Моделирование ЛВС малого офиса
Под малым будем подразумевать офис, количество сотрудников в котором не превышает 20 человек. Согласно заданию в данном офисе должны располагаться АРМ сотрудников, файловый сервер с СУБД, контролер домена и должна присутствовать возможность доступа в Интернет через один шлюз.
4.1. Физическая структура сети
Ф
Таблица 1.
изическая структура сети предусматривает выбор архитектурно-планировочных и технологических решений. Приняв во внимание условия задания, остановимся на выборе устройств, входящих в состав ЛВС, и их числа. Наименование | Число, шт |
АРМ | 10 |
Сервер | 1 |
Контроллер домена | 1 |
В
Таблица 2.
качестве АРМ сотрудников выберем 10 стационарных компьютеров, которые будут иметь следующую конфигурацию:
Процессор | Intel DualCore E5200 |
Частота | 2,4 Ghz |
Жесткий диск | 150GB |
ОЗУ | 2 Гб |
Сетевой адаптер Ethernet | |
CD-ROM |
Т
Таблица 3.
ип оборудования определяется задачами, которые оно должно выполнять в моделируемой ЛВС. Функциями сервера являются: http-сервер и СУБД.
Процессор | Intel Xeon Processor E5620 |
Частота | 2,4 Ghz |
Жесткий диск | 150 Гб - 2 шт |
ОЗУ | 2 Гб - 4 шт |
Сетевой адаптер Ethernet |
Таблица 4.
Конфигурация контроллера домена, содержащего файловый сервер:
Процессор | Intel Xeon Processor E5620 |
Частота | 2,4 Ghz |
Жесткий диск | 150 Гб - 4 шт |
ОЗУ | 2 Гб |
Сетевой адаптер Ethernet |
4.2. Логическая структура сети
-
Контроллер домена представляет собой ПЭВМ под управлением ОС Microsoft Windows Server 2003 SP1 с установленной ролью контроллера домена и Active Directiry.
-
В качестве ОС Сервера используется Microsoft Windows XP SP1 c установленным XAMPP version 1.5.5 ( вэб-сервис Apache 2.2.3, MySQL 5.0.27). Также на Сервере установлена CMS Joomla и движок для форума Ultimate PHP Board 1.8.2.
-
На АPM сотрудников установлены ОС Windows XP SP2 с необходимым и дополнительным программным обеспечением.
Всем ПЭВМ, входящим в состав модели присвоены статические IP-адреса. Схематическое представление разработанной модели представлено на Рис. 1.
АРМ 1
192.168.56.5
Контроллер домена
192.168.56.3
Маршрутизатор
Шлюз
192.169.0.1.
АРМ 10
192.168.56.15
Сервер
192.168.56.4
Рисунок 1. Схематическое представление ЛВС
4.3. Создание виртуальной модели ЛВС
Система | |
Процессор | Intel Atom N550 |
Частота | 1,5 GHz |
ОЗУ | 2 Гб |
Программное обеспечение | |
ОС | Microsoft Windows XP Professional SP3 |
Дополнительное ПО, необходимое для выполнения КР | Oracle VM VirtualBox 4.2.0 |
М
Таблица 5.
одель ЛВС состоит из сервера, контроллера домена и модели АРМ, созданных при помощи виртуальной машины, поэтому все параметры созданных ПЭВМ ограничены ресурсами компьютера с установленной виртуальной машиной. Конфигурация использованного компьютера приведена в таблице 5.
-
Модель угроз
Рассмотрим модель угроз сохранности данных для элементов моделируемой ЛВС. Каждый из компьютеров является АРМ. Основной задачей безопасности АРМ является обеспечение сохранности хранимых данных, а именно:
-
обеспечение секретности данных;
-
обеспечение надежного хранения данных;
-
предотвращение НСД к данным.
В соответствии с данными задачами к основным видам угроз сохранности данных АРМ можно отнести:
-
нарушение секретности информации;
-
нарушение целостности информации, а также фальсификация данных;
-
уничтожение информации;
-
несанкционированное изменение алгоритмов функционирования АРМ;
-
несанкционированное изменение параметров АРМ;
-
несанкционированное использование ресурсов АРМ;
-
отказ в обслуживании, блокировка санкционированного доступа к данным.
В результате нарушения секретности информации нарушителям становится известны данные, имеющие гриф ограниченного доступа, что может повлечь за собой большие экономические последствия.
В результате нарушения целостности и достоверности информации пользователям АРМ придется отказаться от данных и приложить дополнительные усилия для восстановления данных. В случае если нарушение достоверности не было выявлено, то появляются риски принятия пользователями АРМ неверных решений на основе некорректных данных.
В результате несанкционированного изменения алгоритмов функционирования АРМ он, при сохранении внешних признаков корректной работы, не сможет осуществлять решение своих основных задач, что может привести в дальнейшем к увеличению рисков НСД или к необходимости выделения дополнительных ресурсов для исправления изменений.
В результате несанкционированного изменения параметров АРМ увеличиваются риски НСД к информации.
Несанкционированное использование ресурсов АРМ, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку может нанести ущерб пользователям АРМ. Этот ущерб может варьироваться в широких пределах – от задержек при обработке информации до выхода из строя АРМ. Необходимо отметить, что ошибочное использование ресурсов АРМ, будучи даже санкционированным, тем не менее, может привести к раскрытию, искажению или разрушению данных.
В результате отказа в обслуживании становятся возможными срывы своевременного решения задач, стоящих перед АРМ, в связи с нарушением в нем технологических процессов обработки информации.
5.1. Классификация угроз
Все угрозы можно разделить на классы в зависимости от характера угрозы, вида воздействия, источника и объекта угрозы.
5.1.1. Технологические
Данный класс угроз относится к используемому в АРМ аппаратному и программному обеспечению.