Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Типова сукупність програмних засобів для захисту сервера резервного копіювання мережевої файлової

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Однією з основних причин невдалої реалізації відмовостійкості СУБД є неоднозначне поняття надійності. Від чого саме має бути захищена база? Для розуміння цього необхідно відповісти на ряд питань по призначенню бази: Наскільки доступність даних критична для роботи компанії? Як довго комп’ютерні дані можуть залишатися недоступними без будь-яких наслідків для репутації компанії, бізнесу? Які грошові… Читати ще >

Типова сукупність програмних засобів для захисту сервера резервного копіювання мережевої файлової (реферат, курсова, диплом, контрольна)

Після системного аналізу вразливостей сервера резервного копіювання мережевої файлової системи була виділена сукупність програмних засобів здатних виконати функції необхідної та достатньої захисту при мінімальних витратах. Для початку з величезного різноманіття різних продуктів сформовані деякі групи:

  • 1. Антивірусне програмне забезпечення.
  • 2. Криптографічні засоби захисту і засоби контролю цілісності інформації.
  • 3. Міжмережеві екрани
  • 4. Програмні комплекси, що реалізують одразу кілька функцій по захисту інформації.

Після йде розгляд кожного пункту окремо.

Антивірусне програмне забезпечення.

Для вибору ефективної антивірусного захисту було виконано звернення до різних сайтів тестуючим дане ПЗ. Тут представлені результати тестування програмних комплексів, але оскільки антивірусні бази і методи виявлення вірусів однакові і для антивірусів, результати підходять для виконання поставленого завдання. Результати представлені в таблиці 3.1 та таблиці 3.2.

Таблиця 3.2 — Тест антивірусів на лікування активного зараження

Тестуємий продукт.

Кількість відображених атак.

Кількість пропущених атак, відсутність самозахисту.

Всього балів.

(max 33).

Кількість повністю відображених атак.

Кількість частково відображених атак.

Kaspersky Internet Security 2011.

  • 33
  • 2
  • 0
  • 3
  • 0
  • 4
  • 33
  • 5

ZoneAlarm Internet Security Suite 2010.

Dr.Web Security Space 6.0.

Comodo Internet Security 5.0.

30,5.

Outpost Security Suite Pro 2010 (7,0).

30,5.

Norton Internet Security.

BitDefender Internet Security 2011.

29,5.

Таблиця 3.3 — Тест самозахисту антивірусів

Антивірус зловмисне ПЗ.

Dr.Web Security Space 6.0.5.04110.

Kaspersky Internet Security 2011.

Microsoft Security Essentials 2.0.657.0.

TDL (TDSS, Alureon, Tidserv).

Koutodoor.

;

Win32/Glaze.

Sinowal (Mebroot).

;

Rootkit.Protector (Cutwail, Pandex).

Worm.Rorpian.

;

Rootkit.Podnuha (Boaxxe).

Virus.Protector (Kobcka, Neprodoor).

;

Rustock (Bubnix).

;

Email-Worm.Scano (Areses).

;

SST (DNSChanger, FakeAV).

SubSys (Trojan.Okuks).

Rootkit.Pakes (synsenddrv, BlackEnergy).

TDL2 (TDSS, Alureon, Tidserv).

TDL3 (TDSS, Alureon, Tidserv).

TDL4 (TDSS, Alureon, Tidserv).

;

Xorpix (Eterok).

Виліковано/Всього.

16/17.

17/17.

11/17.

Виходячи з результатів тестів видно, що необхідний рівень захисту від вірусів забезпечують 2 програмних продукту: Dr. Web Security Space 6.0.5.04110 і Kaspersky Internet Security 2011, інші або пропускають атаки, або не можуть боротися з активним зараженням. Обидва вони є сертифікованими на території України.

Криптографічні засоби захисту і засоби контролю цілісності інформації.На жаль, аналіз існуючих на ринку програмних продуктів СКЗИ і контролю цілісності стосовно до шифрування резервних копій не дає можливості вибору. Єдиним його представником є ??Zbackup від фірми «SecureIt». До того ж, крім цього необхідно придбати модуль забезпечує шифрування за алгоритмом ГОСТ 28 147–89. Відповідний модуль надається фірмою «Аканд» і має назву Crypton Emulator для Windows. Цей модуль має сертифікат ФСБ, що дозволяє використовувати цю систему для захисту персональних даних першої категорії.

Міжмережеві екрани.

Вибір програмного брандмауера аналогічно антивірусній програмі проведено на підставі тестування, результати якого наведені в таблиці 3.4, а для більш наочного уявлення і на рис. 3.1.

Таблиця 3.4 — Тест farewall на захист від внутрішніх атак

Тестуємий продукт.

Варіант налаштувань.

Запобігання атак, %.

Всього, %.

Базовий рівень складності.

Підвищений рівень складності.

Comodo.

Max.

100%.

100%.

100%.

DefenseWall.

Untrusted Zone Max.

100%.

100%.

100%.

DefenseWall.

Untrusted Zone Standard.

100%.

100%.

100%.

Comodo.

Standard.

97%.

100%.

98%.

Kaspersky.

Max.

100%.

83%.

96%.

PC Tools.

Max.

100%.

72%.

94%.

Outpost.

Max.

98%.

67%.

91%.

Online Armor.

Max.

92%.

72%.

88%.

Online Armor.

Standard.

92%.

72%.

88%.

Online Solutions.

Max.

92%.

67%.

86%.

Online Solutions.

Standard.

92%.

67%.

86%.

Outpost.

Standard.

89%.

67%.

84%.

BitDefender.

Max.

81%.

78%.

80%.

Явними лідерами тестування є міжмережеві екрани Comodo і DefenseWall, не далеко від них відстав і вітчизняний продукт Kaspersky. Але DefenseWall не сертифікований в РФ, тому з подальшого розгляду виключається.

Так само виникає питання, чому програмний міжмережевий екран, а не апаратний? Справа в тому, що при правильній інформаційній політиці безпеки в організації, сервер резервного копіювання не повинен бути видний з зовнішньої інформаційної мережі, а так само не повинен виконувати функції, відмінні від основного завдання. Дотримуючись цих правил, виходить, що обчислювальних потужностей сучасних комп’ютерів більш ніж достатньо для фільтрування залишився трафіку.

Проведений порівняльний аналіз дозволяє провести вибір оптимальної сукупності програмного забезпечення, необхідної для захисту сервера резервного копіювання мережевої файлової системи. Уразливості і засоби захисту, що їх усувають, представлені в таблиці 3.5.

Тест farewall на захист від внутрішніх атак.

Рисунок 14 — Тест farewall на захист від внутрішніх атак.

Таблиця 3.5 — Уразливості і засоби захисту, що їх усувають

Уразливості.

Засоби захисту.

Kaspersky Internet Security 2012.

Антивірус Касперського 2012.

Dr.Web Security Space.

Comodo Firewall.

Zbackup з модулем Crypton Emulator.

Зберігання даних у відкритому вигляді.

;

;

;

;

Використання вразливостей системи резервного копіювання або помилок в ПЗ.

;

;

Відсутність засобу перевірки достовірності мережевих адрес.

  • -
  • 3
  • -
  • 4
  • -
  • 6

Ціна, грн.

Вивчивши програмні засоби, виходить, що для закриття вразливостей необхідні два програмних продукту — це Kaspersky Internet Security 2012 і Zbackup з модулем Crypton Emulator. Загальна їх вартість дорівнює 50 478 грн. Крім того, слід мати на увазі, що при захисті системи інформаційної передачі даних 2 класу і вище сертифікованим міжмережевим екраном є лише VipNet Firewall, вартість якого 14 000р, і тоді загальна сума буде дорівнює 212 т.р.

Критерій високої надійності є одним з найважливіших при виборі СУБД для будь-якої компанії. Але, як показує практика, вибір «правильної» СУБД аж ніяк не завжди вирішує цю проблему. Необхідно враховувати безліч факторів безпосередньо при проектуванні конкретної інфраструктури.

Однією з основних причин невдалої реалізації відмовостійкості СУБД є неоднозначне поняття надійності. Від чого саме має бути захищена база? Для розуміння цього необхідно відповісти на ряд питань по призначенню бази: Наскільки доступність даних критична для роботи компанії? Як довго комп’ютерні дані можуть залишатися недоступними без будь-яких наслідків для репутації компанії, бізнесу? Які грошові кошти компанія готова виділити на придбання та підтримку системи?

Відповівши на ці питання можна визначити тип створюваної системи.

Таблиця 4.1 — Залежність надійності системи від її типу

№ п/п.

Тип системи.

Рівень надійності, %.

Максимальний час простою.

Типовий час простою за раз.

Звичайна.

3,5 суток в год.

1−2 години.

Висока надійність.

99,9.

8,5 часов в год.

Менш 1 години.

Відмовостійка.

99,99.

1 час в год.

Декілька хвилин.

Безвідмовна.

99,999.

5 минут в год.

Декілька хвилин.

Наведемо приклади відповідності:

Таблиця 4.2 — Рівні надійності роботи бази в залежності від масштабу

№ п/п.

Рівень надійності, %.

Приклад.

База загального характеру.

99,9.

База інтернет-магазина/крупного порталу.

99,99.

Поштовий сервер великого підприємства.

99,999.

База банку / мобільного оператора.

Основні поняття, які використовуються при розгляді надійності СУБД:

  • — Відмовостійкість — здатність до відновлення роботи додатків і даних після збою. Причиною відмови можуть служити апаратна несправність, проблеми програмного забезпечення, неправильні дії користувачів.
  • — Катастрофостійкість — здатність до відновлення роботи додатків і даних після катастрофи. Під катастрофами розуміються незалежні від конкретної системи події, такі як пожежа, повінь, землетрус, непередбачені збої в роботі служб або пошкодження всього центру обробки.

При проектуванні надійної системи необхідно розуміти причини відмови, від яких необхідно захиститися:

  • — фізичне руйнування ліній зв’язку;
  • — збій апаратної частини;
  • — позаштатна робота ПО;
  • — позаштатна робота персоналу;
  • — падіння під навантаженням.

Розглянемо методи забезпечення відмовостійкості для кожного типу і, оцінимо час, за який можливе відновлення системи. Виходячи з цього виберемо типи систем, до яких можливе застосування даних методів.

Показати весь текст
Заповнити форму поточною роботою