Файл: Общество с ограниченной ответственностью «Фыва».pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 46

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Необходимо помнить, что компьютерная безопасность сродни другим видам безопасности. Средний компьютерный нарушитель предпочитает цели подоступнее и попроще. Существуют, конечно, мастера взлома систем, которые охотятся за определенными целями и разрабатывают их в течение месяцев или даже лет, применяя физические, морально-психологические и технические средства. Это как автомобиль с хорошей сигнализацией - только по-настоящему опытный и мотивированный угонщик будет пытаться украсть его.

В действительности только очень небольшой процент компьютерных преступников исследуют и разрабатывают собственные методы атак. Большинство хакеров действуют с помощью опубликованных и известных дыр в безопасности и средств, показывающих, как проникнуть в ваши компьютеры. Подобную информацию можно найти на бесчисленных web-сайтах, а хакерские инструменты, использующие эти дыры, доступны для загрузки.

Все основные сбои в работе Интернета, вызванные компьютерными преступлениями, возникали в результате использования дыр в безопасности, известных за некоторое время до инцидента. Обычно эпидемия распространяется через месяцы или даже годы после того, как становится известна лежащая в ее основе уязвимость. При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующая заплата для которой была доступна более года; то же с "червем" Nimda. "Червь" SQL Slammer, атаковавший базы данных SQL в феврале 2003 года, действовал спустя полгода после выпуска программной коррекции. Факт состоит в том, что большинство вторжений в компьютеры используют хорошо известные методы и уязвимости, для которых доступны заплаты или защитные решения. Так называемое мгновенное использование уязвимостей и неопубликованных дыр в безопасности - относительная редкость.

Почему люди пренебрегают простыми вещами и не заделывают дыры в безопасности своих систем? Если бы они это делали, то было бы значительно меньше компьютерных преступлений и книги, подобные этой, возможно, не существовали бы. Однако множество систем с множеством уязвимостей продолжает существовать по тысяче причин:

Нехватка времени или персонала. Организации сокращают расходы и в трудные времена увольняют технический персонал (информационные технологии (ИТ) не приносят прибыли). Иногда функции ИТ полностью передаются сторонним организациям. И хотя зачастую это практичное решение, внешние организации, поддерживающие локальные сети, далеко не всегда считают информационную безопасность своей первейшей обязанностью. Главное для них - бесперебойная работа сети. Удовлетворение запросов пользователей оказывается важнее безопасности.


Опасения в отношении стабильности системы. Хорошо известно, что производители систем при выпуске заплат порой исправляют одну вещь и портят две других. Для критически важных систем затраты времени и ресурсов для надлежащего тестирования программных коррекций зачастую превышают выгоды от обновления.

Слишком много заплат, чтобы с ними управиться. Для занятых системных администраторов это может быть слишком большой нагрузкой в дополнение к их обычным обязанностям. Действительно, было проведено исследование, показавшее, что расходы на корректировку программного обеспечения нередко превышают его начальную цену.

Еще один момент, облегчающий жизнь хакерам, состоит в том, что обычно имеется несколько различных путей проникновения в систему. На самом деле, для множества выполняемых сервисов может существовать десяток или больше потенциальных окон для входа в подключенный к Интернету сервер. Если атака одного типа не работает, всегда можно попробовать другую. В следующих разделах описаны некоторые возможные способы, с помощью которых знающий человек может вызвать разрушение системы организации. Некоторые из них могут быть неприменимы к вашей сети, но вполне возможно, что найдется по крайней мере два или три потенциальных источника уязвимости. [1]

Для высокого уровня безопасности необходимо применять не только межсетевые экраны, но и периодически проводить мероприятия по обнаружению уязвимостей, например, при помощи сканеров уязвимости. Своевременное выявление слабых мест в системе позволит предотвратить несанкционированный доступ и манипуляции с данными. Но какой вариант сканера наиболее подходит нуждам конкретной системы? Чтобы ответить на этот вопрос, прежде всего, необходимо определиться с изъянами в системе безопасности компьютера или сети . Согласно статистике, большинство атак происходит через известные и опубликованные «лазейки» безопасности, которые могут быть не ликвидированы по многим причинам, будь то нехватка времени, персонала или некомпетентность системного администратора. Также следует понимать, что обычно в систему недоброжелатель может проникнуть несколькими способами, и если один из способов не сработает, нарушитель всегда может опробовать другой. Для обеспечения максимального уровня безопасности системы требуется тщательный анализ рисков и дальнейшее составление четкой модели угроз, чтобы точнее предугадать возможные действия гипотетического преступника.

В качестве наиболее распространенных уязвимостей можно назвать переполнение буфера, возможные ошибки в конфигурации маршрутизатора или межсетевого экрана, уязвимости Web-сервера, почтовых серверов, DNS-серверов, баз данных. Кроме этого, не стоит обходить вниманием одну из самых тонких областей информационной безопасности — управление пользователями и файлами, поскольку обеспечение уровня доступа пользователя с минимальными привилегиями — специфичная задача, требующая компромисса между удобством работы пользователя и обеспечением защиты системы. Необходимо упомянуть проблему пустых или слабых паролей, стандартных учетных записей и проблему общей утечки информации.


Сканер безопасности — это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей; они позволяют значительно сократить время работы специалистов и облегчить поиск уязвимостей. [2]

  1. Общество с ограниченной ответственностью «Фыва».

1.1.Характеристика компании ООО «Фыва».

Полное фирменное наименование: Общество с ограниченной ответственностью «Фыва».

Сокращенное наименование: ООО «Фыва».

Орган, осуществивший государственную регистрацию: Росстат Территориальный орган Федеральной службы Государственной статистики по Омской области (ОмскСтат).

Дата государственной регистрации компании: 03.07.2015 г. Номер свидетельства о государственной регистрации: ОГРН – 1016428258841.

Адрес места нахождения: 644010, Россия, Омская область, г. Омск, бульвар Архитекторов, 4.

Юридический адрес: 644010, Россия, Омская область, г. Омск, бульвар Архитекторов, 4.

Почтовый адрес: 644010, Россия, Омская область, г. Омск, бульвар Архитекторов, 4.

Общество с ограниченной ответственностью «Фыва» осуществляет курьерскую доставку на территории города Омск. Предприятие работает с множеством различных поставщиков. Заказ товара происходит на интернет сейте компании. Оплата услуг осуществляется наличными по месту прибытия курьера или через перевод средств с помощью электронного кошелька.

Результат деятельности компании за промежуток с 2016 по 2018гг показан в таблице 1.

Таблица 1 Показатели деятельности компании ООО «Фыва».

Экономические показатели

2016 г.

2017г.

2018г.

Выручка

12605000

16257000

21593000

Затраты

9268000

12225000

15482000

Валовый доход

3337000

4032000

6111000

Налог УСН (15%)

500550

604800

916650

Чистая прибыль

2836450

3427200

5194350


1.2 Аппаратная и программная архитектура.

В настоящий момент локальная сеть компании ООО «Фыва» построена на одном сервере под управлением Linux oracle, маршрутизатора MikroTik RouterBoard RB3011UiAS-RM и три коммутатора MikroTik RouterBoard RB2011iLS-IN неё включено 20 рабочих мест и 4 сетевых принтера. Аппаратная архитектура представлена на рисунке 1.

Рисунок 1 Аппаратная архитектура ООО «Фыва».

Характеристики локальной сети представлены в таблице 2.

Таблица 2 Характеристика локальной сети ООО «Фыва».

Компонент/характеристика

Реализация

Топология

Звезда

Способ управления сетью

Клиент-сервер

Линия связи

Неэкранированная витая пара категории 5

Сетевые адаптеры

Ethernet 10/100 Base-T

Коммуникационное оборудование

Коммутатор Ethernet 10/100 Base-T

Совместное использование периферийных устройств

Подключение сетевых принтеров через компьютеры к сетевому кабелю. Управление очередями к принтерам осуществляется с помощью программного обеспечения компьютеров.

Поддерживаемые приложения

Организация коллективной работы в среде электронного документооборота, работа с базой данных.

Конфигурация рабочих мест приведена в таблице 3.

Таблица 3 Конфигурация рабочих мест

Процессор

Intel Core i5-3470 Ivy Bridge 3200 МГц s1155

Материнская плата

H61 mATX s1155

Видеокарта

NVIDIA GeForce GT 710 1 Гб

Оперативная память

3х 4 Гб DDR3 1600МГц

Жесткий диск

Western Digital WD Blue 1 TB (WD10EZEX)

Монитор

Samsung C24F390FHI

Клавиатура

Logitech Corded Keyboard K280e Black USB

Мышь

Logitech G G102 Prodigy Gaming Mouse Black USB

Конфигурация сервера приведена в таблице 4.

Процессор

Intel Pentium G4400 (2-ядерный, 3,3 ГГц, 3 МБ)

Оперативная память

3х 4 Гб DDR3 1600МГц

Жесткий диск

Western Digital WD Blue 1 TB (WD10EZEX) х 3

Конфигурация программного обеспечения приведена в таблице 5.

Таблица 5 Конфигурация программного обеспечения.

Microsoft Windows Server 2016

Mac OS X 10.5

Microsoft Office 2016

1С Бухгалтерия 8.3

Kaspersky Internet Security

Skype

Google Chrome


Программная архитектура представлена на рисунке 2.

Рисунок 2 Программная архитектура.

  1. Описание и сравнение сканеров безопасности.

2.1 Сканеры безопасности.

Одной из важнейших проблем при анализе защищенности сетевого узла является проблема поиска уязвимостей в системе защиты. Под понятием уязвимость понимают слабость в системе защиты, которая дает возможность реализовать ту или иную угрозу. Под угрозой понимают совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности и конфиденциальности информации, хранящейся, обрабатывающейся и проходящей через сетевую компьютерную систему. Уязвимости могут являться как следствием ошибочного администрирования компьютерной системы, так и следствием ошибок, допущенных при реализации механизмов безопасности разработчиком ПО.

Для облегчения работы специалистов существуют программы, позволяющие сократить суммарно потраченное время на поиск уязвимостей, за счет автоматизации операций по оценке защищенности систем. Такие программы называют сканерами безопасности. Сканеры выявляют слабые места в безопасности на удаленном либо локальном ПК. Некоторые из них способны выдавать рекомендации по устранению обнаруженных уязвимостей.

Основной модуль программы подсоединяется по сети к удаленному компьютеру. В зависимости от активных сервисов формируются проверки и тесты. Сканирование– механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия – по косвенным признакам. Найденные при сканировании каждого порта заголовки сравнивается с таблицей правил определения сетевых устройств, операционных систем и возможных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии потенциальной уязвимости.

При любой оценке безопасности большая сложность заключается в выяснении списка программного обеспечения, установленного в сети, наличие точного перечня портов и использующих их служб может быть одним из важнейших условий полной идентификации всех уязвимых мест. Для сканирования всех 131070 портов (от 1 до 65535 для TCP и UDP) на всех узлах может понадобиться много дней и даже недель. Поэтому лучше обратиться к более коротким спискам портов и служб, чтобы определить в первую очередь наличие самых опасных уязвимых мест.