Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе

Автор работы: Пользователь скрыл имя, 28 Января 2013 в 19:04, контрольная работа

Краткое описание

Следует помнить, что внедрению системы резервного копирования и восстановления данных сопутствует внедрение нового оборудования и программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное копирование подразумевает под собой копирование и хранение всех данных, содержащихся в сетевой файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и является целью данной контрольной работы.

Содержание

Введение ………………………………………………………………………….3
Уязвимости сервера резервного копирования сетевой файловой системы……………………………………………………………………..4
1.1 Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы……………………………………………………………..4
2. Системный анализ уязвимостей и подбор механизмов их устранения…8
3. Типовая совокупность программных средств для защиты сервера
резервного копирования сетевой файловой системы……………………9
4. Выводы…………………………………………………………………….14
Заключение………………………………………………………………………16
Список литературы……………………………………………………………...17

Прикрепленные файлы: 1 файл

информац.безоп. вар 5 .docx

— 42.94 Кб (Скачать документ)

                                                                    2

                                                            Содержание

Введение ………………………………………………………………………….3

  1. Уязвимости сервера резервного копирования сетевой файловой системы……………………………………………………………………..4

1.1 Перечень типовых угроз  для сервера резервного копирования  и выделение уязвимостей сервера  резервного копирования сетевой  файловой системы……………………………………………………………..4

     2. Системный анализ уязвимостей и подбор механизмов их устранения…8

     3. Типовая совокупность программных средств для защиты сервера

          резервного копирования сетевой файловой системы……………………9

    4.  Выводы…………………………………………………………………….14

Заключение………………………………………………………………………16

Список литературы……………………………………………………………...17

 

 

 

 

 

    

 

 

 

 

 

 

 

 

 

 

                                                                    3

                                                            Введение

Самое ценное в любой компьютерной системе — это хранящаяся в  ней информация, потеря которой может  обернуться серьезными неприятностями и даже финансовым крахом как для  компании в целом, так и для  конкретных пользователей. Восстановить информацию удается далеко не всегда, к тому же обходится это весьма недешево, так как требует специальных  знаний и занимает немало времени.  К сожалению, ни надежное оборудование, ни лицензионное программное обеспечение не гарантирует 100%-й сохранности данных. Причин, которые могут повлечь за собой потерю данных, великое множество — здесь и банальный выход из строя винчестера, и сбой файловой системы, и повреждение файлов вирусами и нежелательное изменение или удаление данных самими пользователями, поскольку никто не застрахован от ошибок. Потерять информацию можно и в результате возникновения пожара, кражи компьютера и т.п. Иными словами, как ни печально это сознавать, но вероятность потери информации была, есть и будет всегда. Ключевой момент в обеспечении требований бизнеса - гарантия сохранности данных, поэтому неотъемлемым инфраструктурным блоком подсистемы хранения данных любого правильно организованного центра хранения и обмена данными является система резервного копирования и восстановления данных.

Следует помнить, что внедрению  системы резервного копирования  и восстановления данных сопутствует  внедрение нового оборудования и  программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное  копирование подразумевает под  собой копирование и хранение всех данных, содержащихся в сетевой  файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и является целью данной контрольной работы.

 

                                                                   4

1. Уязвимости сервера  резервного копирования сетевой  файловой системы

 

Сервер резервного копирования - специализированный компьютер, выполненный  на специальной платформе или  на основе обычного персонального компьютера, к которому подключена полуавтоматическая или автоматизированная (роботизированная) библиотека сменных носителей информации с увеличенной продолжительностью достоверного хранения информации. Программное  обеспечение сервера резервного копирования позволяет оптимизировать процессы получения резервных копий  информационных ресурсов и надежного  восстановления их со сменных носителей  после сбоев.

 

 

1.1 Перечень типовых угроз  для сервера резервного копирования  и выделение уязвимостей сервера  резервного копирования сетевой  файловой системы

 

Согласно международному стандарту ISO/IEC 27002:2005 выделен перечень некоторых примеров угроз для  сервера резервного копирования  сетевой файловой системы. Перечень содержит некоторые примеры угроз  и уязвимостей, связанных с целями и механизмами контроля из ISO/IEC 27002:2005. Этот перечень не является исчерпывающим  и рассматривается только в качестве примера, однако его более чем  достаточно для проведения высокоуровневой  оценки рисков.

Группы угроз, которые  могут быть реализованы для сервера  резервного копирования, выглядят следующим  образом:

  • физические угрозы;
  • нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации;

                                                          5

  • угрозы несанкционированного доступа;
  • угрозы недоступности сервисов и разрушения (утраты) информации;
  • угрозы нарушения целостности и несанкционированной модификации данных;
  • угрозы подмены доверенного объекта в сети.

Далее рассматривается каждая группа в отдельности.

Физические угрозы

К этой группе угроз относятся:

  1. Кража носителей информации внутренними, или внешними злоумышленниками. Целью угрозы в конечном итоге является получение доступа к информации на носителях. Уязвимости, которые приводит к реализации угрозы это - отсутствие контроля доступа в помещение, где находится сервер резервного копирования и незащищенное хранение (отсутствие дверей, сейфов, замков).
  2. Уничтожение или порча оборудования злоумышленником. Приводит к сбоям в работе системы резервного копирования.
  3. Постороннее лицо может получить физический доступ к комплексу средств защиты с целью переконфигурирования либо создания возможности обхода средств защиты.

Физические угрозы реализуются  посредством следующих уязвимостей:

  1. Отсутствие контроля доступа в помещение, где находится сервер резервного копирования.
  2. Незащищенное хранение носителей с резервной копией данных (отсутствие дверей, сейфов, замков).
  3. Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время.

Нецелевое использование  сервера резервного копирования  сетевой файловой системы сотрудниками организации.

Сюда относится неосторожное или умышленное злоупотребление 

                                                                   6

оборудованием по причине  отсутствия политики разделения обязанностей или их неисполнения. Например, сервер резервного копирования может использоваться еще и как файловый сервер, что  в лучшем случае приведет к более  быстрому износу оборудования. Уязвимость заключается в отсутствии политики в области корректного использования  средств резервного копирования  и отсутствии механизмов мониторинга.

Угрозы несанкционированного доступа

Здесь выделены следующие  угрозы:

  1. Использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации. К этому приводит некорректная настройка механизмов идентификации и аутентификации или вовсе их отсутствие.
  2. НСД к информации на резервных носителях. Уязвимость – данные на носителях хранятся в открытом виде, и нарушитель может получить к ним доступ.
  3. Использование ошибок проектирования, кодирования либо конфигурации ПО. Уязвимостями являются непосредственно ошибки в ПО.
  4. Анализ и модификация ПО. Использование недекларированных возможностей в ПО, оставленных для отладки либо умышленно внедренных. Внедрение дополнительных функций в программу может осуществляться злоумышленником, на этапе проектирования либо в процессе ее обновления. Впоследствии некоторые модификации могут быть обнаружены и устранены только опытным администратором. Уязвимость – наличие в программном обеспечении не обозначенных в документации возможностей.
  5. Внедрение несанкционированного, непроверенного или вредоносного программного кода (вирусов, троянских программ и т.п.). Уязвимость – ошибки в операционной системе и системе резервного копирования. Угрозы недоступности сервера резервного копирования и разрушения(утраты) информации.

                                                          7

  1. Недоступность сервера резервного копирования информации по причине физического или логического сбоя компьютерного или периферийного оборудования (например, электричество, водоснабжение, отопление, вентиляция, кондиционирование и т.п.). Происходит по причине того, что сервер резервного копирования находится в месте, которое не оборудовано таким образом, чтобы обеспечить его бесперебойную работу.
  2. Повреждение носителей информации. Уязвимости – отсутствие контроля над носителями, использование устаревшего, не надежного оборудования.
  3. Разрушение данных по причине системного сбоя или ошибки ПО. Может произойти из-за отсутствия установки обновлений программного обеспечения, неправильной конфигурации оборудования или использовании ранее не тестированного оборудования или программного обеспечения.

Угрозы нарушения целостности  и несанкционированной модификации  данных:

  1. Нарушение целостности данных, неумышленная модификация системной конфигурации, файлов данных, баз данных, отчетов и т.п. в результате ошибок технического персонала. Происходит по причине наличия недостаточно обученного персонала.
  2. Несанкционированная модификация информации на резервных носителях. Уязвимостью является то, что данные на резервных носителях хранятся в открытом виде, а так же отсутствие средств контроля целостности данных.

Угрозы подмены доверенного  объекта в сети. К этой группе относятся две угрозы:

  1. Подмена сервера резервного копирования в сети.
  2. Подмена клиента резервного копирования в сети.

Реализуются эти угрозы из-за отсутствия средств проверки подлинности сетевых адресов.

                                                            8

2.Системный анализ уязвимостей и подбор механизмов их устранения

 

На основании исследования составлена сводная таблица 1.1, указывающая основные угрозы, уязвимости, посредством которых реализуются угрозы и средства их устранения.

 

Таблица 1.1

Сводная таблица уязвимостей  сервера резервного копирования  сетевой файловой системы и устраняющих  их механизмов

1

2

3

Группа угроз

Уязвимость

Устранение

Физические угрозы для  сервера резервного копирования  сетевой файловой системы

Отсутствие контроля доступа  в помещение, где находится сервер резервного копирования.

Установка системы контроля доступом

Незащищенное хранение носителей  с резервной копией данных

Хранение носителей с  резервной копией данных в сейфе

Безнадзорная работа внешнего персонала или персонала, работающего  в нерабочее время

Установка системы видеонаблюдения

Угрозы несанкционированного доступа

Отсутствие механизмов аутентификации и идентификации

Настройка в ОС идентификации  и аутентификации пользователей

Данные на носителях хранятся в открытом виде

Использование средств криптографической  защиты информации

Ошибки в операционной системе, ПО

Установка антивирусных программ, своевременная установка обновлений

 

Наличие в программном  обеспечении не обозначенных в документации возможностей

Использование сертифицированного ПО

Нецелевое использование  сервера резервного копирования  сетевой файловой системы сотрудниками организации.

Отсутствие политики разделения обязанностей или их неисполнение

Введение политики разделения обязанностей, и ответственности  за их неисполнение

Угрозы недоступности  сервера резервного копирования и разрушения (утраты) информации.

Место, в котором находится  сервер резервного копирования не оборудовано должным образом

Оборудование помещения  источниками бесперебойного питания, системой охлаждения, пожарной сигнализация и т.д.

Отсутствие контроля над  носителями, использование устаревшего, не надежного оборудования

Резервные копии должны регулярно  тестироваться, чтобы быть уверенным  в их работоспособности

Системные сбои или ошибки ПО

Своевременное обновление ОС и ПО

Угрозы нарушения целостности  и несанкционированной модификации  данных

Необученный персонал

Проведение инструктажей

Отсутствие средств контроля целостности данных

Установка и использование  средств контроля целостности данных

Угрозы подмены доверенного  объекта в сети

Отсутствие средств проверки подлинности сетевых адресов

Установка межсетевого экрана


 

3.Типовая совокупность программных средств для защиты сервера резервного копирования сетевой файловой системы

 

После системного анализа  уязвимостей сервера резервного копирования сетевой файловой системы  была выделена совокупность программных  средств способных выполнить  функции необходимой и достаточной  защиты при минимальных затратах. Для начала из огромного многообразия различных продуктов сформированы некоторые группы:

  1. Антивирусное программное обеспечение
  2. Криптографические средства защиты и средства контроля целостности информации.
  3. Межсетевые экраны
  4. Программные комплексы, реализующие сразу несколько функций по защите информации.

После идет рассмотрение каждого пункта в отдельности.

Антивирусное программное  обеспечение

Для выбора эффективной антивирусной защиты было выполнено обращение  к различным сайтам тестирующим  данное ПО. Здесь представлены

                                                                         

                                                                   10

результаты тестирования программных комплексов, но поскольку  антивирусные базы и методы обнаружения  вирусов одинаковы и для антивирусов, результаты подходят для выполнения поставленной задачи. Результаты представлены в таблице 1.1 и таблице 1.2

 

Таблица 1.2

Тест антивирусов на лечение  активного заражения

Тестируемый продукт

Кол-во отраженных атак

Количество пропущенных  атак, отсутствие самозащиты

Всего баллов (максимум 33)

Количество полностью  отраженных атак

Количество частично отраженных атак

   

Kaspersky Internet Security 2011

33

0

0

33

ZoneAlarm Internet Security Suite 2010

32

0

1

32

Dr.Web Security Space 6.0

29

4

0

31

Comodo Internet Security 5.0

30

1

2

30,5

Outpost Security Suite Pro 2010 (7,0)

30

1

2

30,5

Norton Internet Security

27

6

0

30

BitDefender Internet Security 2011

27

5

1

29,5

Информация о работе Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе