Автор работы: Пользователь скрыл имя, 28 Января 2013 в 19:04, контрольная работа
Следует помнить, что внедрению системы резервного копирования и восстановления данных сопутствует внедрение нового оборудования и программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное копирование подразумевает под собой копирование и хранение всех данных, содержащихся в сетевой файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и является целью данной контрольной работы.
Введение ………………………………………………………………………….3
Уязвимости сервера резервного копирования сетевой файловой системы……………………………………………………………………..4
1.1 Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы……………………………………………………………..4
2. Системный анализ уязвимостей и подбор механизмов их устранения…8
3. Типовая совокупность программных средств для защиты сервера
резервного копирования сетевой файловой системы……………………9
4. Выводы…………………………………………………………………….14
Заключение………………………………………………………………………16
Список литературы……………………………………………………………...17
Введение ………………………………………………………
1.1 Перечень типовых угроз
для сервера резервного
2. Системный анализ уязвимостей и подбор механизмов их устранения…8
3. Типовая совокупность программных средств для защиты сервера
резервного копирования сетевой файловой системы……………………9
4. Выводы………………………………………………………………
Заключение……………………………………………………
Список литературы…………………………………
Самое ценное в любой компьютерной системе — это хранящаяся в ней информация, потеря которой может обернуться серьезными неприятностями и даже финансовым крахом как для компании в целом, так и для конкретных пользователей. Восстановить информацию удается далеко не всегда, к тому же обходится это весьма недешево, так как требует специальных знаний и занимает немало времени. К сожалению, ни надежное оборудование, ни лицензионное программное обеспечение не гарантирует 100%-й сохранности данных. Причин, которые могут повлечь за собой потерю данных, великое множество — здесь и банальный выход из строя винчестера, и сбой файловой системы, и повреждение файлов вирусами и нежелательное изменение или удаление данных самими пользователями, поскольку никто не застрахован от ошибок. Потерять информацию можно и в результате возникновения пожара, кражи компьютера и т.п. Иными словами, как ни печально это сознавать, но вероятность потери информации была, есть и будет всегда. Ключевой момент в обеспечении требований бизнеса - гарантия сохранности данных, поэтому неотъемлемым инфраструктурным блоком подсистемы хранения данных любого правильно организованного центра хранения и обмена данными является система резервного копирования и восстановления данных.
Следует помнить, что внедрению системы резервного копирования и восстановления данных сопутствует внедрение нового оборудования и программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное копирование подразумевает под собой копирование и хранение всех данных, содержащихся в сетевой файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и является целью данной контрольной работы.
1. Уязвимости сервера
резервного копирования
Сервер резервного копирования
- специализированный компьютер, выполненный
на специальной платформе или
на основе обычного персонального компьютера,
к которому подключена полуавтоматическая
или автоматизированная (роботизированная)
библиотека сменных носителей информации
с увеличенной
1.1 Перечень типовых угроз
для сервера резервного
Согласно международному стандарту ISO/IEC 27002:2005 выделен перечень некоторых примеров угроз для сервера резервного копирования сетевой файловой системы. Перечень содержит некоторые примеры угроз и уязвимостей, связанных с целями и механизмами контроля из ISO/IEC 27002:2005. Этот перечень не является исчерпывающим и рассматривается только в качестве примера, однако его более чем достаточно для проведения высокоуровневой оценки рисков.
Группы угроз, которые могут быть реализованы для сервера резервного копирования, выглядят следующим образом:
Далее рассматривается каждая группа в отдельности.
Физические угрозы
К этой группе угроз относятся:
Физические угрозы реализуются
посредством следующих
Нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации.
Сюда относится неосторожное или умышленное злоупотребление
оборудованием по причине
отсутствия политики разделения обязанностей
или их неисполнения. Например, сервер
резервного копирования может
Угрозы несанкционированного доступа
Здесь выделены следующие угрозы:
Угрозы нарушения целостности
и несанкционированной
Угрозы подмены доверенного объекта в сети. К этой группе относятся две угрозы:
Реализуются эти угрозы из-за отсутствия средств проверки подлинности сетевых адресов.
2.Системный анализ уязвимостей и подбор механизмов их устранения
На основании исследования составлена сводная таблица 1.1, указывающая основные угрозы, уязвимости, посредством которых реализуются угрозы и средства их устранения.
Таблица 1.1
Сводная таблица уязвимостей сервера резервного копирования сетевой файловой системы и устраняющих их механизмов
1 |
2 |
3 |
Группа угроз |
Уязвимость |
Устранение |
Физические угрозы для сервера резервного копирования сетевой файловой системы |
Отсутствие контроля доступа в помещение, где находится сервер резервного копирования. |
Установка системы контроля доступом |
Незащищенное хранение носителей с резервной копией данных |
Хранение носителей с резервной копией данных в сейфе | |
Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время |
Установка системы видеонаблюдения | |
Угрозы несанкционированного доступа |
Отсутствие механизмов аутентификации и идентификации |
Настройка в ОС идентификации и аутентификации пользователей |
Данные на носителях хранятся в открытом виде |
Использование средств криптографической защиты информации | |
Ошибки в операционной системе, ПО |
Установка антивирусных программ,
своевременная установка | |
Наличие в программном обеспечении не обозначенных в документации возможностей |
Использование сертифицированного ПО | |
Нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации. |
Отсутствие политики разделения обязанностей или их неисполнение |
Введение политики разделения обязанностей, и ответственности за их неисполнение |
Угрозы недоступности сервера резервного копирования и разрушения (утраты) информации. |
Место, в котором находится сервер резервного копирования не оборудовано должным образом |
Оборудование помещения источниками бесперебойного питания, системой охлаждения, пожарной сигнализация и т.д. |
Отсутствие контроля над носителями, использование устаревшего, не надежного оборудования |
Резервные копии должны регулярно тестироваться, чтобы быть уверенным в их работоспособности | |
Системные сбои или ошибки ПО |
Своевременное обновление ОС и ПО | |
Угрозы нарушения целостности
и несанкционированной |
Необученный персонал |
Проведение инструктажей |
Отсутствие средств контроля целостности данных |
Установка и использование средств контроля целостности данных | |
Угрозы подмены доверенного объекта в сети |
Отсутствие средств проверки подлинности сетевых адресов |
Установка межсетевого экрана |
3.Типовая совокупность программных средств для защиты сервера резервного копирования сетевой файловой системы
После системного анализа
уязвимостей сервера резервного
копирования сетевой файловой системы
была выделена совокупность программных
средств способных выполнить
функции необходимой и
После идет рассмотрение каждого пункта в отдельности.
Антивирусное программное обеспечение
Для выбора эффективной антивирусной защиты было выполнено обращение к различным сайтам тестирующим данное ПО. Здесь представлены
результаты тестирования
программных комплексов, но поскольку
антивирусные базы и методы обнаружения
вирусов одинаковы и для
Таблица 1.2
Тест антивирусов на лечение активного заражения
Тестируемый продукт |
Кол-во отраженных атак |
Количество пропущенных атак, отсутствие самозащиты |
Всего баллов (максимум 33) | |
Количество полностью отраженных атак |
Количество частично отраженных атак |
|||
Kaspersky Internet Security 2011 |
33 |
0 |
0 |
33 |
ZoneAlarm Internet Security Suite 2010 |
32 |
0 |
1 |
32 |
Dr.Web Security Space 6.0 |
29 |
4 |
0 |
31 |
Comodo Internet Security 5.0 |
30 |
1 |
2 |
30,5 |
Outpost Security Suite Pro 2010 (7,0) |
30 |
1 |
2 |
30,5 |
Norton Internet Security |
27 |
6 |
0 |
30 |
BitDefender Internet Security 2011 |
27 |
5 |
1 |
29,5 |