скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыКурсовая работа: Разработка симулятора работы администратора по обеспечению сетевой безопасности ОС UNIX

·  Создание MD5 дайджеста требуемого файла

·  Сравнение полученных дайджестов

Сталкиваясь с конфиденциальными и секретными данными, администратору приходится выполнять задачи по обеспечению их защиты от изменения и чтения. Важным шагом по обеспечению безопасности является безвозвратное удаление данных такого типа. На данном примере при помощи симулятора рассматривается удаление при помощи многократной перезаписи содержимого файла: сначала последовательностью 0xFF, затем 0x00 и снова 0xFF. Лишь после трехкратной перезаписи файл удаляется. Подобная практика исключает возможность восстановления исходного содержания файла, что крайне важно для секретных и конфиденциальных данных, обрабатываемых ФНС. Для удаления конфиденциальных данных администратор выполняет следующие операции:

·  Выполнениие удаления данных из командной строки с импользованием дополнительных параметров.

Для анализа событий безопасности, происходящих в системе, администратор использует службы аудита. Благодаря ним он может идентифицировать источник и природу происхождения проблем.

Задача настройки внутреннего контроля событий безопасности сводится к включению службы аудита, а также определение типов событий, которые следует заносить в журнал, учетных записей пользователей, для которых включены отдельные параметры контроля событий безопасности. Благодаря этим действиям администратор может настроить систему в соответствии с требованиями. При этом администратор выполняет следующие типовые операции:

·  Включение службы аудита при помощи редактирования системных конфигурационных файлов

·  Настройка параметров службы аудита путем редактирования конфигурационных файлов

·  Отключение контроля событий безопасности

Кроме журналов контроля событий безопасности также администратору следует обращать внимание на системные лог-файлы - в них заносится информация, относящаяся к работе системы и ПО. Благодаря этой информации есть возможность выявить аномальное поведение системы. Для анализа системных логов администратор выполняет следующие операции:

·  Вывод содержания системных лог-файлов на экран

·  Вывод содержания системных лог-файлов обновляющихся в реальном времени

·  Вывод содержания системных лог-файлов в по заданному критерию

Т.к. журналы контроля событий безопасности могут огромного объема, часто администратору приходится использовать только ту информацию, которая требуется. Для этого существуют средства, позволяющие извлекать из журналов контроля событий безопасности информацию в соответствии с заданными параметрами - например, по конкретному имени пользователя, времени и т.д. Для этих целей служат программы auditreduce и praudit. Для анализа журналов контроля событий безопасности администратор выполняет следующие операции:

·  Вывод содержимого журналов контроля событий безопасности

·  Вывод содержимого, отвечающего определенным параметрам

·  Вывод содержимого, отвечающего заданным временным рамкам

Так как задача обеспечения сетевой безопасности иногда требует анализа процессов, происходящих в сети, то администратору сетевой безопасности приходится выполнять работы по захвату и анализу сетевого трафика. Подобная операция может эффективно выполнятся при помощи программы tcpdump. Среди захваченных пакетов можно отследить пакеты с нужными параметрами - например, адресом, портом или протоколом, что может дать полезную информацию администратору о процессах, происходящих в сети. Для захвата и анализа трафика администратор выполняет следующие операции:

·  Захват трафика с определенными параметрами на сетевом интерфейсе при помощи tcpdump

·  Вывод сведений о захваченных пакетах

·  Выборка пакетов с определенными параметрами из захваченных

Несмотря на работу, направленную на защиту информации, иногда случаются ситуации, при которых информационная система отказывает. Природа подобных ситуаций может быть различная – как несанкционированное вторжение, так и отказ аппаратного обеспечения. В любом случае, задача администратора - восстановить работоспособность в кратчайшие сроки. Для этого существует ряд операций, благодаря которым данную задачу можно упростить и ускорить.

Основной инструмент администратора для восстановления – резервные копии данных, причем как системных, так и пользовательских. Для резервного копирования предусмотрена утилита Tape Archiver (tar). Данная программа позволяет создавать резервные копии например, на ленту стримера, раздел жесткого диска и т.д. Также плюсом данного средства является встроенная возможность сжатия создаваемой резервной копии для экономии пространства. В симуляторе рассмотрен процесс создания резервной копии а также её развертывание в случае необходимости. Типичные операции, выполняемые администратором при восстановлении из резервных копий это:

·  Создание резервной копии данных при помощи утилиты tar

·  Восстановление утраченных данных из резервной копии

Неоценимой помощью администратору для ускорения работы, а также автоматизации некоторых действий служат командные скрипты. Благодаря им у администратора имеется возможность создать сценарий, не требующий вмешательства человека. Примером использования может служить, например, схема с ротацией резервных копий – командный скрипт в автоматическом режиме создает их в заданное время, перемещает в хранилище и при необходимости удаляет ставшие неактуальными старые резервные копии. Основные требования к синтаксису данных скриптов рассмотрены в симуляторе. Администратор выполняет следующие операции при использовании скриптов:

·  Создание командного скрипта при помощи редактора vi

·  Редактирование командного скрипта

·  Запуска на выполнение скрипта из командной строки

·  Запуск скрипта по расписанию планировщика cron

Данные операции охватывают основные задачи, которые возникают перед администратором сетевой безопасности ОС UNIX ФНС РФ, благодаря использованию симулятора у администраторов ФНС появляется возможность отработки практических навыков, встречающихся в их ежедневной работе без риска для состояния информационной системы, а также проверки собственных знаний и практических навыков.

1.2 ОС UNIX

FreeBSD — бесплатная UNIX-подобная операционная система, потомок AT&T UNIX по линии BSD, созданной в университете Беркли. FreeBSD работает на PC-совместимых системах семейства Intel x86, а также на DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC и NEC PC-98.

FreeBSD разрабатывается как целостная операционная система. Исходный код ядра, драйверов устройств и базовых пользовательских программ, таких как командные оболочки и т. п., содержится в одном дереве системы управления версиями. Это отличает FreeBSD от Linux — похожей, но более известной операционной системы, в которой ядро разрабатывается одной группой разработчиков, а набор пользовательских программ — другими (например, проект GNU), а многочисленные группы собирают это все в единое целое и выпускают в виде различных дистрибутивов Linux[2].

FreeBSD хорошо зарекомендовала себя как система для построения интернет- и интранет-серверов. Она предоставляет достаточно надёжные сетевые службы и эффективное управление памятью. FreeBSD широко представлена в списке веб-серверов с наименьшим количеством отказов в обслуживании (согласно исследованию компании Netcraft)[3].

Подобная ориентированность на надежность, безопасность и эффективность позволяет применять данную ОС в ИС ФНС РФ.

1.3 Обзор существующих решений

Для реализации возможности практических занятий с ОС UNIX на данный момент существует несколько решений, такие как:

1.  Использование тестового стенда

2.  Учебные стенды с использованием незадействованного оборудования

3.  Установка ОС UNIX на рабочий компьютер

4.  Установка ОС UNIX на виртуальную машину

Однако при рассмотрении данных вариантов были выявлены недостатки этих решений.

Использование тестового стенда не всегда возможно организовать, так как это связано с дополнительными техническими и организационными сложностями — требуется дополнительное оборудование для его организации, что не всегда приемлемо в экономическом плане.

Учебные стенды с использование незадействованного оборудования так же не всегда являются подходящим решением, т.к. в любой момент данное оборудование может понадобиться в работе и стенд придется демонтировать, а также не всегда есть возможность использования незанятого оборудования для стенда вообще, что делает создание подобного стенда невозможным в принципе.

Установка ОС UNIX на рабочий компьютер хотя и является довольно логичным выходом, но также имеет существенные недостатки, такие как возможность потери данных с рабочего компьютера вследствие неправильной установки ОС, не всегда квалификация администратора позволяет установить ОС без посторонней помощи. Кроме того существует вероятность, что установленная ОС может повлиять на существующую сетевую инфраструктуру, что может привести к серьезным последствиям

Установка ОС UNIX на виртуальную машину лишена некоторых недостатков, присущих установке на рабочий компьютер, но также обладает некоторыми недостатками - такими, как довольно большая ресурсоемкость (занимаемое место на жестком диске, потребление оперативной памяти), а также сложность настройки программ виртуализации, т.к. требуется дополнительная квалификация администратора. Кроме того, не всегда обучаемый администратор обладает достаточными знаниями для установки операционной системы.

1.4 Роль ОС UNIX в ФНС РФ

При анализе информационной системы Федеральной Налоговой службы были выявлены основные роли, для которых применяется операционная система UNIX:

·  Обеспечение защиты сети (брандмауэр)

·  Обеспечение работы электронной почты

·  Файловый сервер

·  Маршрутизация

Рассмотрим каждую из них более детально. Схематичное изображение информационной системы представлено на рисунке 1.1.

Подпись: Сервер№2Подпись: Сервер№1

Рисунок 1.1 Схематичное изображение информационной системы

Из данного рисунка можно заметить, что роли маршрутизации и обеспечения защиты сети выполняются сервером №1, в то время как обеспечение работы электронной почты и файлового сервера - сервером №2.

Задачи, выполняемые администраторами для обеспечения бесперебойной работы данных сервисов были проанализированы ранее в пункте 1.1.

1.5 Частые ошибки

При работе администраторов зачастую случаются ошибки, которые могут привести к серьезным последствиям с точки зрения безопасности информационной системы. Проанализировав работу администраторов информационной системы, с точки зрения безопасности были выявлены следующие наиболее часто встречающиеся ошибки:

1.  Отключено автоматическое обновление ОС

2.  Отсутствие резервных копий

3.  Запуск серверов с привилегиями администратора

4.  Отсутствие документирования изменений конфигураций сервера

5.  Отсутствие аудита событий, происходящих на сервере

Подобные ошибки являются довольно опасными с точки зрения безопасности. Рассмотрим каждую из них.

Отключенное автоматическое обновление операционной системы может привести к тому, что на сервере возможно наличие уязвимости, которой может воспользоваться злоумышленник. Несмотря на то, что обновление ОС является довольно рискованной задачей, в связи с изменением системных файлов, однако в отличие от действий злоумышленника риск привести систему в неработоспособное состояние крайне мал, вместе с тем возможные последствия вторжения злоумышленника могут быть катастрофичными.

Отсутствие резервных копий является проявлением халатности с точки зрения администратора. В случае сбоя программной или аппаратной составляющей системы либо действий злоумышленника резервная копия является зачастую единственным способом восстановить работоспособность информационной системы. Следует отметить, что существует несколько стратегий при создании резервных копий- так, например, может создаваться резервная копия, содержащая все требуемые данные- так называемое полное резервное копирование. В то же время в организации возможна другая стратегия использования резервных копий- с использованием лишь измененных версий файлов- так называемое дифференциальное резервное копирование. В случае с ФНС РФ данные стратегии четко регламентируются, что упрощает создание симулятора. В то же время, структура симулятора позволяет реализовать все основные стратегии резервного копирования.

Запуск серверов с привилегиями администратора - частая ошибка, которая в случае уязвимости приложения, запущенного с высокими привилегиями может привести к тому, что злоумышленник, воспользовавшись уязвимостью, получит доступ к системе с администраторскими полномочиями.

Отсутствие документирования изменений конфигурации сервера зачастую приводит к тому, что в системе могут образоваться уязвимые места- например, неучтенное программное обеспечение может не обновляться администратором, что приводит к возможности обнаружения в нем уязвимостей злоумышленником.

Отсутствие аудита событий, происходящих на сервере- это ошибка, приводящая к тому, что в случае сбоя или вторжения администратор не сможет контролировать причину возникновения проблемы, и соответственно решить ее в кратчайшие сроки, что критично в случае работы ФНС в связи с важностью ее работы.

1.6 Выводы

Проанализировав объект, можно сделать следующие выводы:

Необходимо разработать задачи для лабораторных работ, исходя из выявленных задач, выполняемых администраторами ИС ФНС РФ при работе по обеспечению сетевой безопасности ОС UNIX. Так как ОС UNIX достаточно сложна, а попрактиковаться для закрепления знаний на реальном оборудовании зачастую невозможно, следовательно, необходимо создать симулятор работы администратора сетевой безопасности ОС UNIX для ИС ФНС РФ. При разработке следует учесть роли, которые выполняет ОС UNIX в ФНС РФ, выявленные при анализе информационной системы, т.к. это может повлиять на задания, реализуемые симулятором. Также следует учесть в разрабатываемом симуляторе сетевую конфигурацию серверов в зависимости от выполняемых ими назначений, что позволит приблизить использование симулятора к использованию реально операционной системы в данной информационной системе. Выявленные особенности следует учесть при разработке тестового стенда для разработки симулятора.


2 Выбор среды разработки

2.1 Требования к симулятору

Исходя из анализа объекта, можно выявить следующие общие требования к симулятору:

·  Симулятор должен реализовывать задачи, выполняемые администратором;

·  Простота в освоении обучаемым;

·  Содержать достаточную для понимания теоретическую часть по выполняемым операциям.

2.2 Требования к системе разработки симулятора

·  Симулятор не должен вносить изменений в программную конфигурацию рабочей станции;

·  Минимизация объёма загружаемых данных;

·  Минимизация нагрузки на вычислительные ресурсы;

·  Симулятор должен легко интегрироваться в мультимедийное учебное пособие;

·  Поддержка дистанционной работы через Интернет;

·  Возможность использования симулятора как инструмента контроля знаний.

На основании выделенных требований необходимо выбрать инструментарий разработки симулятора работы администратора.

Исходя из выявленных требований к эмулятору, в частности – минимизации объёма, минимизации нагрузки на вычислительные ресурсы, интеграции в мультимедийное учебное пособие, поддержки удалённой работы через Интернет, можно выявить три подходящих продукта для разработки:

-  Adobe Flash

-  Adobe Captivate

-  Язык программирования JavaScript

2.3 Сравнение выбранных решений 2.3.1 Adobe Flash

Пакет Adobe Flash - это среда разработки приложений и средства отладки.

Достоинства:

-  программа, разработанная на языке flash, занимает мало места на жёстком диске;

Страницы: 1, 2, 3, 4, 5, 6, 7


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.