Разработка программы для фиксации попыток атаки на защищаемый объект - Курсовая работа

бесплатно 0
4.5 128
Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.


Аннотация к работе
Конфиденциальность - свойство информационных ресурсов, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Доступность-свойство информационных ресурсов, определяющее возможность их получения и использования по требованию уполномоченных лиц. В наше время риск потерять или предать огласке конфиденциальную или просто важную информацию очень велик, благодаря влиянию множества трудно учитываемых факторов. Вредоносные программы проникая в ИС могут "открывать дверки" для хакеров или передавать на удаленный компьютер злоумышленника конфиденциальные данные или же закачивать в ИС вирусы, которые в свою очередь могут повреждать как операционные системы, так и сами данные. Так технические мероприятия можно разделить на применение в работе аппаратного обеспечения, способного обеспечить повышенный уровень защищенности ИС, применение грамотно настроенных программных средств обеспечения безопасности и грамотно продуманная схема организации защищаемого объекта (например, создание демилитаризованных зон - DMZ, в случае защиты корпоративной сети и публичных серверов и т.п.).Необходимо разработать программу, которая будет выполнять записи в log-файл действий идентифицированных как попытки атаки на защищаемый объект. Так как одним из популярных методов атаки на ИС является атака "грубой силой" или атака перебором паролей по словарным базам, я решил выбрать в качестве защищаемого объекта страницу авторизации пользователей условного ресурса. В случае успешной авторизации, пользователь будет попадать на свою приватную страницу, а данные об этом соединении будут удалены из БД, т. к. авторизация, успешная с первой попытки почти наверняка будет легитимна, в случае неудачи - возврат на страницу входа с выводом сообщения о неверном логине или пароле.Реализация приложения будет выполняться на языке программирования PHP5.3 Выбор этого языка программирования не случаен - он является практически стандартным выбором в случае программирования для Веб и имеет развитую систему библиотек кода, позволяющую подключаться к любым СУБД. На этом языке удобно писать любые приложения для Веб, благодаря огромному количеству обучающей литературы на любом языке. В качестве среды разработки будет использована IDE NETBEANS 6.9, имеющая систему подсказок по функциям языка PHP и подсветку синтаксиса, что делает написание программ более комфортным. Можно для этих целей использовать эмуляторы типа "Денвера" или бесплатный хостинг, но гораздо проще и удобней на мой взгляд использовать связку именуемую LAMP, что означает Linux Apache MYSQL PHP.Программа из пяти файлов имеющих расширение.php: index.php являющийся страницей авторизации, содержащей минимальный объем php-кода и в основном реализованной на языке разметки HTML, в соответствии с Рисунком 1. logger.php файл выполняющий основную работу по вычислению потенциально-опасных соединений и ведении записей о них. config.php маленький конфигурационный файл содержащий информацию необходимую для подключения к СУБД MYSQL и используемый другими файлами сценариев. admin.php имитация страницы администратора ресурса, имеющая в своем наборе кнопку для просмотра записей об опасных соединениях. Сама страничка имитирует личную страницу в какой-либо социальной сети, со стандартными (в данном случае - бездействующими) ссылками и аватаром пользователя. Эта функциональность реализована в виде кнопки "See" по нажатию на которую срабатывает php-скрипт вложенный в тело данной страницы и выводящий в середине страницы список зафиксированных ip-адресов, в соответствии с Рисунком 2."log_control" - таблица содержащая временные записи о неудачных попытках авторизоваться и счетчик попыток. "danger_connect" - таблица в которую помещаются записи о потенциально-опасных соединениях, они не удаляются и в любой момент могут быть проверены администратором ресурса. Поля таблицы "users": "id" - поле содержащее уникальный идентификатор пользователя, тип поля целочисленный INT(4) (в скобках указано число байт выделенных для хранения значения), приращивается самой СУБД при добавлении нового пользователя, благодаря указанию спецификатора AUTO_INCREMENT при создании таблицы. Поля таблицы "log_control": "time" - поле, хранящее запись о дате и времени попытки подключения, имеет специальный тип для хранения даты и времени DATETIME. Поля таблицы "danger_connect": "time" - содержит время попытки подключения, которая согласно логике программы является потенциально-опасной, имеет тип DATETIME.Первым вступает в работу файл index.php, который предлагает пользователю ввести логин и пароль. Далее введенные пользователем данные передаются файлу logger.php, который не имеет пользовательского интерфейса, зато выполняет основные функции программы - сверяет логин и пароль с имеющимися в БД и в случае успеха переадресует пользователя или администратора на его страничку (для администратора это admin.php, а

План
Содержание

Введение

1. Разработка программы

1.1 Задание на курсовой проект

1.2 Выбор используемых инструментов

1.3 Описание структуры приложения

1.4 Описание таблиц СУБД MYSQL

1.5 Описание алгоритма работы программы

2. Руководство пользователя

Заключение

Список использованной литературы

Приложения

Введение
Информационная безопасность - защита конфиденциальности, целостности и доступности информации. [1]

Конфиденциальность - свойство информационных ресурсов, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. [1]

Целостность-неизменность информации в процессе ее передачи или хранения. [1]

Доступность-свойство информационных ресурсов, определяющее возможность их получения и использования по требованию уполномоченных лиц. [1]

Обеспечение безопасности информационных систем (ИС) и собственно информации, как их части, является одним из самых важных мероприятий в организации работы любых компьютерных систем. В наше время риск потерять или предать огласке конфиденциальную или просто важную информацию очень велик, благодаря влиянию множества трудно учитываемых факторов. Среди этих причин и постоянная высокая активность вредоносных программ (троянских программ, сетевых червей и т.п.) и действия злоумышленников (т.н. хакеров). Вредоносные программы проникая в ИС могут "открывать дверки" для хакеров или передавать на удаленный компьютер злоумышленника конфиденциальные данные или же закачивать в ИС вирусы, которые в свою очередь могут повреждать как операционные системы, так и сами данные. Для некоторых категорий информационных ресурсов очень важно быть постоянно доступными, т. к. их актуальность может изменяться в кратчайшее время, т. е. здесь уже опасность представляет даже не утеря важной информации, а всего лишь временная недоступность. На такие ресурсы для нападения используются атаки на отказ или временную недоступность (т. н. DOS/DDOS-атаки).И таких аспектов можно обнаружить огромное количество и все они будут требовать к себе отдельного внимания для обеспечения информационной безопасности. А это означает, что обеспечение безопасности ИС вопрос комплексный, включающий в себя организационные и технические мероприятия, которые в свою очередь будут разделяться еще на несколько подкатегорий. Так технические мероприятия можно разделить на применение в работе аппаратного обеспечения, способного обеспечить повышенный уровень защищенности ИС, применение грамотно настроенных программных средств обеспечения безопасности и грамотно продуманная схема организации защищаемого объекта (например, создание демилитаризованных зон - DMZ, в случае защиты корпоративной сети и публичных серверов и т.п.). Организационные мероприятия можно разделить на создание режима ограниченного доступа к оборудованию содержащему или оберегающему важные данные и на работу с пользователями ИС, которых нужно научить работать с ИС так, чтобы своими действиями не нарушить безопасность системы (при "помощи" слабых паролей и т.п.) и непременно контролировать их "сознательность" в данном вопросе, т.к. человеческий фактор - одна из самых слабых частей безопасности ИС. [2]

Как видно из вышеперечисленного, чтобы обеспечить безопасность ИС нужно тщательно прорабатывать все нюансы. Работа в данной области не прекращается ни на минуту. Программное обеспечение обеспечивающее безопасность ИС становится все более совершенным и включают в себя любую функциональность, которая является необходимой в соответствии с веяниями времени. Развиваются ресурсы помогающие специалистам решать проблемы безопасности - например, базы данных по вирусам, содержащие ссылки на средства борьбы с ними. Это означает, что актуальность любых разработок связанных с информационной безопасностью весьма высока.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?