- •1. Уязвимости сервера резервного копирования сетевой файловой системы
- •1.1 Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы
- •1.2 Типовые нападения против сервера резервного копирования и их примеры
- •2. Механизмы защиты, устраняющие уязвимости сервера резервного копирования сетевой файловой системы
- •2.1 Организационные меры по защите сервера резервного копирования
- •2.2 Средства криптографической защиты и контроля целостности
- •2.3 Антивирусное программное обеспечение
- •Встроенные средства защиты ос
- •2.5 Персональный межсетевой экран
- •Системный анализ уязвимостей сервера резервного копирования сетевой файловой системы
- •3.1 Системный анализ уязвимостей и подбор механизмов их устранения
- •3.2 Типовая совокупность программных средств для защиты сервера резервного копирования сетевой файловой системы
- •Антивирусное программное обеспечение
2.5 Персональный межсетевой экран
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Схематично расположение межсетевого экрана в сети показано на рисунке 2.2
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Таким образом, можно защитить систему резервного копирования от резервного копирования с ложного сервера, а так же
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.
Рисунок 2.2 – Иллюстрация, показывающая расположение межсетевого экрана в сети
Типичные возможности:
фильтрация доступа к заведомо незащищенным службам;
препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
контроль доступа к узлам сети;
может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Internet отдельными узлами сети;
регламентирование порядка доступа к сети;
уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.
Так же следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.
Выводы
В этой главе выделены следующие способы закрытия уязвимостей сервера резервного копирования, это: антивирусное ПО для защиты от использования ”дыр” в программном обеспечении системы резервного копирования; средства криптографической защиты и средства контроля целостности для защиты от несанкционированного доступа к информации, хранимой на резервных носителях; межсетевой экран, который препятствует тому, что другое устройство выдаст себя за сервер или клиент резервного копирования; а так же встроенные средства операционной системы, которые отвечают за идентификацию и аутентификацию пользователей. Кроме того были разработаны организационные меры по защите сервера резервного копирования сетевой файловой системы.
Системный анализ уязвимостей сервера резервного копирования сетевой файловой системы
3.1 Системный анализ уязвимостей и подбор механизмов их устранения
На основании исследования, проведенного в предыдущей части курсовой работы составлена сводная таблица 3.1, указывающая основные угрозы, уязвимости, посредством которых реализуются угрозы и средства их устранения.
Таблица 3.1
Сводная таблица уязвимостей сервера резервного копирования сетевой файловой системы и устраняющих их механизмов
1 |
2 |
3 |
Группа угроз |
Уязвимость |
Устранение |
Физические угрозы для сервера резервного копирования сетевой файловой системы |
Отсутствие контроля доступа в помещение, где находится сервер резервного копирования. |
Установка системы контроля доступом |
Незащищенное хранение носителей с резервной копией данных |
Хранение носителей с резервной копией данных в сейфе |
|
Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время |
Установка системы видеонаблюдения |
|
Угрозы несанкционированного доступа |
Отсутствие механизмов аутентификации и идентификации |
Настройка в ОС идентификации и аутентификации пользователей |
Данные на носителях хранятся в открытом виде |
Использование средств криптографической защиты информации |
|
Ошибки в операционной системе, ПО |
Установка антивирусных программ, своевременная установка обновлений |
|
|
Наличие в программном обеспечении не обозначенных в документации возможностей |
Использование сертифицированного ПО |
Нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации. |
Отсутствие политики разделения обязанностей или их неисполнение |
Введение политики разделения обязанностей, и ответственности за их неисполнение |
Угрозы недоступности сервера резервного копирования и разрушения (утраты) информации. |
Место, в котором находится сервер резервного копирования не оборудовано должным образом |
Оборудование помещения источниками бесперебойного питания, системой охлаждения, пожарной сигнализация и т.д. |
Отсутствие контроля над носителями, использование устаревшего, не надежного оборудования |
Резервные копии должны регулярно тестироваться, чтобы быть уверенным в их работоспособности |
|
Системные сбои или ошибки ПО |
Своевременное обновление ОС и ПО |
|
Угрозы нарушения целостности и несанкционированной модификации данных |
Необученный персонал |
Проведение инструктажей |
Отсутствие средств контроля целостности данных |
Установка и использование средств контроля целостности данных |
|
Угрозы подмены доверенного объекта в сети |
Отсутствие средств проверки подлинности сетевых адресов |
Установка межсетевого экрана |
