Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
Для физических лиц в первую очередь необходимо обеспечить целостность информации, хранящейся в файлах, сокрытие факта наличия данных файлов и их конфиденциальность. CLEARCASE и другие некоторые системы поддерживают сохранение версий обоих видов: большинство версий сохраняется с использованием дельта-компрессии, но время от времени (по специальной команде администратора) выполняется процедура сохранения версий всех файлов в полном виде. Данная процедура не позволяет другим пользователям получить доступ к рабочей копии, а так же препятствует модификации рабочей копии файла (например, средствами файловой системы) и, нередко, обеспечивает доступ к документу только тому пользователю, который в данный момент работает с выбранным документом. К тому же обладает несколькими недостатками, не позволяющими ее использовать как полноценную систему контроля доступа к файлам: Невозможно переименовать файл или директорию так, чтобы это изменение было отражено в истории По итогам анализа проблем безопасности работы с файлами, существующих решений описанной проблемы необходимо выделить общий набор требований к разрабатываемой системе контроля доступа к файлам.Системы контроля доступа к файлам позволяют сохранять файлы в защищенной среде и строить сложные отношения прав доступа, как к группам файлов, так и к каждому файлу по отдельности. 42% готовы приобрести программный продукт, обеспечивающий конфиденциальность информации, хранящейся в файлах, если стоимость не будет превышать 10 000 рублей (группа Б) Стоимость электроэнергии Компьютерное оборудование и лампа дневного освещения суммарно потребляют 0,5 КВТ/ч., рабочий день составляет 8 часов, в четвертом квартале 2011 года было 64 рабочих дня, по состоянию на 2011 год тариф за 1 КВТ составляет 1,96 рублей 502 рублей Расходы на амортизацию оборудования Согласно технической документации срок устаревания компьютерного оборудования составляет 3 года, соответственно расходы соответствует 8,25% за три месяца 1 790 рублей Стоимость электроэнергии Компьютерное оборудование и лампа дневного освещения суммарно потребляют 0,5 КВТ/ч., рабочий день составляет 8 часов, в среднем, в месяце 21 рабочий день, по состоянию на 2012 год тариф за 1 КВТ составляет 1,96 рублей 165 рублейВ дипломном проекте были представлены основные понятия и определения, проанализирована проблема современного отношения к безопасности файлового хранения информации в малых и средних организациях и у физических лиц. Произведен анализ способов хранения информации в системе контроля доступа к файлам и выделены основные понятия построения пользовательского интерфейса приложения. Выработаны требования к функционалу системы контроля доступа к файлам, выбрана архитектура. В процессе описания предметной области были отмечены возможности, которые необходимо предоставить пользователю в процессе работы с программой и требования по реализации данных возможностей. Разработан программный продукт System to Access Control to Files (SACF), на основе объектно-ориентированного языка программирования C# и СУБД Microsoft SQL Express с применением технологий Windows Communication Foundation, Windows Presentation Foundation и ADO.NET.
Введение
Современное общество невозможно представить без информационных технологий. Если каких то 20 лет назад доступ к компьютерам имела лишь малая прослойка населения, то сейчас наличие компьютера и навыков работы с ним является обязательным во многих отраслях. Персональный компьютер плотно вошел наш быт: автоматизация работы, виртуальные развлечения и, конечно же, хранение информации. В двадцатом веке практически вся информация хранилась физически, в основном на бумажных носителях. Всеобщая компьютеризация позволила перенести огромные объемы картотек на компактные носители. Рядовые же пользователи получили возможность компактно хранить важную, да и порой просто незаменимую информацию.
В то время как ощутимая часть данных юридических лиц хранится в базах данных, файлы по-прежнему являются неотъемлемым хранилищем информации. Для физических же лиц хранение информации в файлах зачастую является единственно возможным.
Тем не менее, защите конфиденциальности информации, хранящихся в виде файлов не уделяется должное внимание. Простые пользователи вообще редко задумываются о возможности несанкционированного доступа к их личным данным. В организациях же отказ от защиты, зачастую, продиктован высокой стоимостью организации мероприятий, и неверным оцениванием стоимости информации.
Отдельно стоит проблема построения сложных структур доступа сотрудников в организациях. Современные средства нередко предлагают достаточно скудные возможности по разграничению прав, либо несоизмеримую стоимость.
Целью дипломного проектирования является разработка системы контроля доступа к файлам. На сегодняшний день имеется мало программных продуктов, которые могли удовлетворять требованиям безопасности, и при этом быть достаточно дешевы, как в плане покупки, так и в плане развертывания и обслуживания. Именно данную нишу должен занять разрабатываемый программный комплекс.
Перечень условных обозначений файл доступ интерфейс программный
ИТ - информационные технологии
ФЗ - федеральный закон
ПДН - персональные данные
ИСПДН - Информационная Система Персональных Данных
НСД - несанкционированный доступ
КС - корпоративная сеть
СВТ - средства вычислительной техники
АС - автоматизированные системы
ПО - программное обеспечение
СУБД - система управления базами данных
ADO - ACTIVEX Data Objects - «Объекты Данных ACTIVEX»
WCF - Windows Communication Foundation - «Фонд Коммуникации Windows»
WPF - Windows Presentation Foundation - «Фонд Визуализации Windows»
DPAPI - Data Protection Application Programming Interface - «Интерфейс защиты данных прикладного программирования»
GIV - Guideline for Information Valuation - «Инструкция по Оценке Стоимости Информации»
1. Анализ методов и средств контроля доступа к файлам
1.1 Основные понятия
Рассматривать предметную область невозможно без отрыва от основных понятий компьютерной безопасности. Правовые нормы регулируются Законодательными Актами, указами Президента Российской Федерации, Постановлениями Правительства Российской Федерации, Доктриной Информационной Безопасности.
Информация - это сведения о лицах, предметах, событиях и процессах (независимо от формы их представления), используемые в целях получения знаний или практических решений.
Информационная система - совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией.
В статье 5, ФЗ «Об информации, информационных технологиях и защите информации» от 27.7.2006 г. № 149-ФЗ[11], сказано: "Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа)".
Общедоступная информация это такой вид информации, которую нельзя скрывать от общества. Примером может служить информация документы, накапливаемые в открытых фондах библиотек и архивов, о деятельности органов государственной власти и органов местного самоуправления, состоянии окружающей среды. Дополнительно, к этой категории относятся нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, правовое положение организаций и полномочия государственных органов, органов местного самоуправления.
Информация, представляющая ценность для ее владельца, доступ к которой ограничивается на законном основании, является информацией ограниченного доступа. В то же время, информация ограниченного доступа разделяется на информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация) и информацию составляющею государственную тайну.
Перечень сведений, отнесенных к государственной тайне» опубликован в ст. 5 Закона РФ 1993 г. № 5485 «О государственной тайне»[12]. Существует три степени секретности такой информации: Особой важности
Совершенно Секретно
Секретно
Перечень сведений конфиденциального характера опубликован в Указе Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера»[13]. К видам конфиденциальной информации можно отнести следующее: Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях
Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации
Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами
Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.)
Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами
Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них
Согласно национальному стандарту РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799-2005)[14] информационная безопасность - защита конфиденциальности, целостности и доступности информации: Конфиденциальность - свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц
Целостность - неизменность информации в процессе ее передачи или хранения
Доступность - свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц
Информация так же имеет свою стоимость. Оценка стоимости информации делится условно на осязаемые и неосязаемые активы. К осязаемым отнесем средства обслуживания информационных технологий (ИТ) - аппаратное обеспечение, сетевое обеспечение (среда передачи данных), запасные части, документация и зарплата персонала для поддержки функционирования систем. Стоимостные характеристики этих активов обычно известны либо легко вычисляемы.
Стоимость неосязаемых активов должна учитывать два вида расходов: расходы на замену/восстановление программного обеспечения и данных, расходы при нарушении конфиденциальности/целостности/доступности.
Определение стоимости неосязаемых активов - задача не всегда простая. Существуют отдельные методики такой работы, например, Guideline for Information Valuation (GIV) - Инструкция по Оценке Стоимости Информации.
В Указе Президента РФ №188 от 6 марта 1997 года о "Перечне сведений конфиденциального характера"[15], персональные данные стоят на первом месте.
В ФЗ-№152 определяются такие понятия как Персональные данные и Оператор. Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Согласно ФЗ-152, оператор, обрабатывающий персональные данные, должен выполнять ряд требований, обеспечивающий конфиденциальность обрабатываемой им информации. "Оператор обязан принимать организационные и технические меры, для защиты персональных данных от НСД, уничтожения, изменения, блокирования, копирования, распространения и иных неправомерных действий"
Кроме того, невозможно не рассмотреть доктрину информационной безопасности Российской Федерации, представляющую собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Доктрина информационно безопасности Российской Федерации развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере[16].
1.2 Анализ проблем безопасности работы с файлами
Если для организаций стоимость информации, а, следовательно, и возможные потери и стоимость восстановления при нарушении ее целостности, конфиденциальности, доступности, еще возможно посчитать, то пользовательские данные нередко являются невосполнимыми и незаменимыми. Фактически, отношение стоимости обеспечения состояния безопасности информации пользователя к важности пользовательских данных является моральной дилеммой в том случае, когда сама информация не приносит непосредственного дохода. Доподлинно известно множество случаев, когда люди при пожаре спасали фотографии в первую очередь. В то же время защита целостности личной информации пользователя на компьютере постоянно подвергается опасности. Несмотря на очевидные опасности потери невосполнимых данных, даже близкие к ИТ сфере люди зачастую пренебрегают защитой важной информации.
В ситуации общего доступа к информационным ресурсам защита конфиденциальности, целостности, доступности информации встает особенно резко. Организация хранение файлов на общем носителе при возможном одновременном доступе нескольких пользователей достаточно распространенная задача. В тех же случаях, когда необходимо сложное ограничение на доступ, стоимость построения системы резко увеличивается, как и сложность ее администрирования и использования.
Как показала практика, злоумышленник может получить доступ к файлам организации множеством способов: Получение доступа к сети извне
Обманное получение доступа
Кража оборудования
Соответственно необходимо отгородить важные файлы от внешнего проникновения, ограничивать доступ потенциальных злоумышленников, хранить данные в зашифрованном виде.
В руководящих документах Гостехкомиссии Российской Федерации приведены следующие основные способы несанкционированного доступа к информации в корпоративных сетях[17][18][19][20][21]: Непосредственное обращение к объекту с конфиденциальной информацией (например, с использованием вредоносного программного обеспечения, установленного на компьютер пользователя несанкционированно)
Создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств, так называемых люков)
Модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок)
Внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы)
В общем виде, угрозы безопасности в корпоративных сетях разделяются на две категории. Это непреднамеренные и умышленные угрозы. К непреднамеренным угрозам относятся: Ошибки в проектировании КС
Ошибки в разработке программных средств КС
Случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения
Ошибки пользователей КС
Воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
К умышленным угрозам относятся: Несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС)
Несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
Анализируя угрозы информационной безопасности в КС, следует учитывать, что КС, как и большинство других сетей, подключена к Интернет. Внутренние пользователи должны получать выход в Интернет, а внешние пользователи должны получать доступ к внутрикорпоративной сети. Это создает ряд угроз общего характера, которые могут дать злоумышленнику возможность воспользоваться уязвимостью, через которую он может проникнуть к важным сетевым ресурсам.
Первая угроза - это угроза со стороны внутренних пользователей. Статистика приводит разные цифры, но все исследователи сходятся в том, что большинство атак начинается изнутри корпоративной сети. Потенциальными источниками таких атак являются обиженные сотрудники, промышленные шпионы, посетители и беспечные пользователи, допускающие ошибки. Разрабатывая систему безопасности, необходимо уделять особое внимание внутренним угрозам.
Второй является угроза подключенным к Интернет хостам общего доступа.
В случае общего доступа к информационным ресурсам необходимо обеспечить возможность простого сохранения и получения данных пользователей. При этом необходимо предотвратить возможность получения доступа злоумышленника к файлам пользователей.
Для физических лиц в первую очередь необходимо обеспечить целостность информации, хранящейся в файлах, сокрытие факта наличия данных файлов и их конфиденциальность.
Отдельной проблемой стоит целесообразность использования средств защиты информации для рядового пользователя. Как было сказано выше, оценка стоимости данных составляющих духовную ценность крайне сложна и зависит от множества изменчивых факторов. При решении о внедрении системы контроля доступа к файлам пользователь больше опирается на такие факторы как время, потраченное на внедрение, усилия и необходимая база знаний. Так же нужно принять во внимание необходимость в автоматизации многих процессов, так как среднестатистический пользователь компьютера не готов каждый день проводить определенные одинаковые манипуляции. Ну и, безусловно, система контроля доступа к файлам должна быть интуитивно понятна, легко развертываться и обладать низкой стоимостью.
1.3 Анализ существующих средств контроля доступа к файлам
Не имеет смысла разрабатывать новый программный продукт, не рассмотрев существующие решения на рынке. На сегодняшний день существует огромное количество продуктов, разрешающих в той или иной степени проблему, описанную в предыдущем подразделе.
Способов контроля доступа к файлам на данный момент на рынке представлено множество. Условно их можно разделить по следующим видам: Сервисы сетевого доступа и службы каталогов
Системы сокрытия файлов
Системы контроля версий
Системы контроля доступа к файлам
1.3.1 Сервисы сетевого доступа и службы каталогов
Сервисы сетевого доступа представлены приложениями для работы с FTP, FTPS и т.д. (XTY FTP, FAR Navigator и т.д.). Службы каталогов (Active Directory, OPENLDAP и т.д.) представляют собой средство иерархического представления ресурсов, принадлежащих некоторой отдельно взятой организации, и информации об этих ресурсах. Под ресурсами могут пониматься материальные ресурсы, персонал, сетевые ресурсы и т. д.
Недостатки: Сложная система сохранения резервных копий каждого файла. Отсутствие автоматизации в данном вопросе
Отсутствие возможности быстро скрыть/отобразить файл в общем списке
Отсутствие гибкости расположения ссылок файлов
Отсутствие гибких прав по отношению к каждому файлу
Грубая система объединения файлов
Непосредственно недостатки самих протоколов
Из вышесказанного следует, что, несмотря на удобство и распространенность файловых серверов, служб каталогов, они предоставляют достаточно слабые и неудобные возможности для контроля доступа к файлам.
1.3.2 Системы сокрытия файлов
Представлены на сегодняшний день множеством приложений (Windows Guard, Rohos, Folder Guard). Несмотря на свою распространенность, обладают целым рядом фатальных недостатков: Отсутствие гибкости администрирования
Отсутствующие или слабо представленные возможности работы с несколькими пользователями
Зачастую, низкий уровень безопасности
Сложность миграции развернутой системы
В силу того, что подобные программы нередко используют неочевидные возможности файловой системы и человеческой психологии, надежность хранения данных падает пропорционально навыку злоумышленника
Слабые возможности создания резервных копий файлов. Отсутствие автоматизации в данном вопросе
Примитивный способ отображения списка файлов
Отсутствие возможности быстро скрыть/отобразить файл в общем списке
Отсутствие гибкости расположения ссылок файлов
Из вышеперечисленного очевидно следует полная несостоятельность использования систем сокрытия фалов для решения вопроса контроля доступа к файлам.
1.3.3 Системы контроля версий
Пожалуй, наиболее емкий вид, на котором необходимо остановиться подробнее. Системы управления версиями (Version Control System) опираются на централизованную модель, где имеется единое хранилище данных (документов), которое управляется специальным сервером, выполняющим основной набор функций по управлению версиями. Когда пользователь системы контроля версий работает с документами, он должен в первую очередь получить необходимую ему версию документа из указанного хранилища системы контроля версий. Зачастую, создается копия документа, она же «рабочая копия», на компьютере пользователя или в зоне его прав. Так же сохраняется и может быть получена пользователем любая из предыдущих версий, которая должна быть выбрана по следующим атрибутам: номер версии, дата создания, идентификатор, пользователь, а так же по другим признакам. После окончания редактирования пользователем, документ возвращается в хранилище VCS. Соответственно, в отличие от других систем, старая версия документа не стирается, но сохраняется как одна из предыдущих версий. Ее можно получить в любой момент. Сервер системы контроля версий нередко использует дельта-компрессию - это способ хранения документов, в котором только изменения между различными версиями сохраняются. Дельта-компрессия позволяет значительно уменьшить объем данных, для хранения, но увеличивает время записи и уменьшает надежность системы. Так как, зачастую, самой востребованной версией является именно последняя версия файла, система контроля версий может при сохранении новой версии сохранять ее целиком, а потом заменить в своем хранилище ранее сохраненную последнюю версию на разницу между этой и последней версией. CLEARCASE и другие некоторые системы поддерживают сохранение версий обоих видов: большинство версий сохраняется с использованием дельта-компрессии, но время от времени (по специальной команде администратора) выполняется процедура сохранения версий всех файлов в полном виде. Данный подход гарантирует максимально полное восстановление истории в случае повреждения системы хранения.
Иногда создание новой версии файла выполняется достаточно незаметно для конечного пользователя (прозрачно), либо программным обеспечением, имеющим поддержку такой функции встроено, либо за счет использования специфичной файловой системы. В таком случае пользователь просто работает с файлом, как обычно, и при сохранении файла автоматически создается новая версия.
Очень часто бывает, что над одним проектом одновременно работает целая группа человек или коллектив. Если несколько человек изменяют один и тот же файл, то один из них может случайно отменить изменения, сделанные другим или получить неправильную версию файла. Системы управления версиями позволяют отслеживать подобные коллизии, но и предлагают программные средства их решения. Подавляющее большинство систем контроля версий имеет возможность автоматически объединить произведенные изменения, сделанные различными разработчиками. Но подобное автоматическое объединение изменений, зачастую, реально возможно только для текстовых файлов (например, исходные коды) и только при условии, что изменялись разные части этого файла (например, различные методы класса в исходном коде). Подобное ограничение связано с тем, что подавляющее большинство систем управления версиями ориентированы на обслуживание процесса разработки программного обеспечения, когда как исходные коды программ хранятся в текстовых файлах. Если автоматическое объединение выполнить не удалось, система может предложить решить проблему вручную.
Очень часто выполнить процедуру слияния нет возможности как в автоматическом, так и в ручном режиме, например, если формат файла неизвестен системе контроля версий или слишком сложен способ реализации текста. Некоторые системы предоставляют возможность блокирования файл в своем хранилище. Данная процедура не позволяет другим пользователям получить доступ к рабочей копии, а так же препятствует модификации рабочей копии файла (например, средствами файловой системы) и, нередко, обеспечивает доступ к документу только тому пользователю, который в данный момент работает с выбранным документом.
Дополнительно, системы управления версиями, зачастую, предоставляют целый ряд других возможностей: Позволяют создавать различные варианты одного и того же документа, например, ветки, обладающие общей историей изменений до точки ветвления и с различным - после нее
Дают возможность узнать, имя пользователя, который когда-либо добавил или модифицировал выбранный набор строк в файле
Возможность комментирования действий пользователя в журнале изменений. Например пользователь может указать причину удаления метода не только в коде, но и в системе контроля версий
Разграничивает права доступа пользователей, разрешая или запрещая чтение или изменение данных, в зависимости от того, кто запрашивает это действие[8].
Для полного анализа недостатков систем контроля версий необходимо рассмотреть крупнейшие из представленных на данный момент на рынке: CLEARCASE
Крупная система разрабатываемая подразделением Rational Software компании IBM с 1992 года. Предоставляет огромные возможности для работы с файлами, перекрывая практически любые подобные задачи. В этом и скрывается фатальный недостаток CLEARCASE: большая громоздкость и требование к оборудованию, вкупе с высокой стоимостью не позволяют использовать ее как легкую систему контроля доступа к файлам. К тому же отсутствие возможности шифрования данных передаче их при помощи MULTISITE плохо сказывается на безопасности.
CVS
Популярная централизованная система управления версиями на лицензии GNU GPL. В силу прекращения поддержки в 2008 году формально является устаревшей. К тому же обладает несколькими недостатками, не позволяющими ее использовать как полноценную систему контроля доступа к файлам: Невозможно переименовать файл или директорию так, чтобы это изменение было отражено в истории
Ограниченная поддержка юникода и не-ASCII имен
Публикации изменений не атомарны
Наборы изменений не поддерживаются
Неэффективное хранение бинарных файлов
Оригинальный GNU CVS не поддерживает разграничения прав между пользователями репозитория
Графический интерфейс требует отдельного приложения
CVSNT
Совместимая с CVS система фактически перенимает множество недостатков CVS. Главным из которых является консольный интерфейс. Популярный же GUI для Windows WINCVS подходит исключительно для людей с высоким уровнем компьютерной грамотности в силу некоторой нелогичности и перегруженности интерфейса.
Subversion
Выпущенная в 2004 году система призванная сменить лидирующий в то время CVS. На данный момент активно используется и внедряется множеством сообществ разработчиков, придерживающихся разработке открытого ПО (сообщества, которые в прошлом использовали CVS в их числе). К ним относятся так же такие известные проекты, как Mono, MEDIAWIKI, FREEBSD, Free Python, Pascal, Ruby, Apache, Haiku, AROS и GCC. Система очень активно используется и в закрытых проектах и корпоративной сфере. Хостинг Subversion, в том числе для проектов обладающим открытым кодом, также предоставляют такие хостинг-проекты как Google Code, Tigris.org, SOURCEFORGE.net и BOUNTYSOURCE. Однако такая распространенная система не лишена недостатков, главным из которых является сложность работы пользователей, дороговизна развертывания и отсутствие встроенного механизма шифрования. Вышеперечисленные недостатки критичны для полноценной и простой системы контроля доступа к файлам.
Perforce
Система контроля версий с очень схожими с Subversion возможностями и обладающая теми же недостатками.
RCS
Одна из первых систем контроля версий. В силу слабой поддержки и крайне низкой интуитивности на роль полноценной и простой системы контроля доступа к файлам не подходит.
SOURCESAFE
VCS от Microsoft. Несмотря на высокие возможности и достаточно дружественный интерфейс низкая стабильность не позволяет использовать ее как полноценную систему контроля доступа к файлам.
Все вышеперечисленные системы контроля версий обладают, безусловно, богатыми возможностями для работы с файлами, однако дополнительно к перечисленным недостаткам главным является сам факт проектирования VCS как программного обеспечения для программистов и упор на операции с текстовыми файлами. Следовательно, для широкого использования как системы контроля доступа к файлам они не подходят.
1.3.4 Системы контроля доступа к файлам
Довольно слабо представленные на рынке системы непосредственно направленные на решение поставленной задачи. В качестве примера будут рассмотрены недостатки системы FILECONTROL: Аппаратная зависимость.
Работа непосредственно с файлами, а не с ссылками.
Неограниченные права администратора
Высокая стоимость для физических лиц.
Работа на непосредственно носителях данных.
Отсутствие возможности раздельного редактирования фалов разными пользователями.
Ввиду перечисленных недостатков следует несостоятельность подобных систем, как простого, дешевого и универсального средства защиты файлов, предназначенного как для пользователей, так и для организаций.
1.3.5 Комплексный анализ недостатков существующих решений
В дополнение, необходимо выделить несколько основных уязвимостей и недостатков корпоративного или пользовательского рабочего места, оборудованного данными средствами: Уязвимости: Системный администратор: в силу должности, системный администратор, зачастую, обладает полными правами на добавление, изменение, а главное, чтение файлов. Безусловно, подобное отношение упрощает и ускоряет администрирование, но в то же время является важной уязвимостью, так как, как и новый, так и старый, проверенный, системный администратор может воспользоваться своими возможностями в пользу, как потенциального злоумышленника, так и во вред кампании
Пользователи/сотрудники: даже теоретические возможности по нанесению ущерба могут быть предварены в жизнь злоумышленником, особенно если он является сотрудником. Зачастую, даже сверхнадежный сотрудник может случайна разгласить тайну, которая может подставить в опасность безопасность файлов как организации, так и физического лица.
СВТ: любой компьютер уязвим для вредоносного ПО. Явное хранение файлов, а так же сохранение их в незащищенном виде после окончания работы является сильной уязвимостью.
Общие недостатки всех систем: Взаимоисключение свойств интуитивности и мощности.
Непропорциональная стоимость и сложность развертывания возможностям контроля доступа к файлам.
Современное средство, выполняющее роль контроля доступа к файлам должно отвечать следующим требованиям: Обеспечение независимости пользовательских файлов друг от друга.
Возможность контроля редактирования файла при доступе нескольких пользователей.
Устойчивость метода хранения к несанкционированному доступу.
Независимость работоспособности системы от человеческого фактора.
Соразмерность стоимости и сложности развертывания стоимости данных.
1.4 Формулировка общих требований к разрабатываемой системе
По итогам анализа проблем безопасности работы с файлами, существующих решений описанной проблемы необходимо выделить общий набор требований к разрабатываемой системе контроля доступа к файлам. Система должна объединять достоинства всех существующих на данный момент решений, но избежать их недостатков: Низкая стоимость развертывания программного продукта.
Низкий порог вхождения для пользователя.
Широкие возможности по распределению прав доступа.
Защищенность конфиденциальности данных от внутреннего нарушения.
Представлены основные понятия и определения.
Описана проблематика предметной области и произведено описание угроз.
Произведен анализ существующих средств выполняющих контроль доступа к файлам.
Выявлены недостатки существующих средств выполняющих контроль доступа к файлам.
Сформулированы требования к разрабатываемому средству контроля доступа к файлам.
2. Проектирование системы
2.1 Постановка задачи дипломного проектирования
Необходимо разработать систему контроля доступа к файлам, удовлетворяющую следующим условиям: Ссылочное отображение файлов
Удовлетворение модели «Пользователь - Группа - Файл» (рис. 2.1).
Рисунок 2.1 - Модель «Пользователь-Группа-Файл»
Наличие как приватных пользовательских файлов, привязанных к конкретному пользователю, так и глобальных, права на изменение, получение которых, могут иметь все пользователи, имеющие в своих группах подобные файлы.
Дружественный интерфейс, представляющий интуитивно понятный способ представления списка файлов и операций с ними.
Разграничение файлов по уровню доступа на личные и глобальные.
Хранение личных файлов пользователей в зашифрованном виде.
Хранение файлов в файловой системе только во время сеанса работы.
Администратор не должен обладать правами чтения личных файлов пользователя.
Возможность добавления/получения целых групп файлов.
Возможность частичного удаления (сокрытия) файлов.
Простота регистрации пользователя.
Автоматическая регистрация изменений каждого файла с последующим сохранением прежней версии.
2.2 Выбор способа хранения файлов
Для осуществления собственной роли система контроля доступа к файлам должна осуществлять хранение файлов в недоступном для несанкционированного чтения и модификации виде. На данный момент имеется множество способов хранения, однако, в силу требования низкой стоимости развертывания, дорогостоящие способы хранения рассматриваться не будут. Так же не будут рассматриваться заведомо небезопасные и противоречащие текущему законодательству Российской Федерации способы хранения данных.
Файловая система
Расположение файлов пользователей непосредственно в файловой системе в защищенном разделе в зашифрованном виде.
Достоинства: Высокая скорость обработки данных.
Логичная система хранения файлов.
Простота реализации.
Отсутствие необходимости в привлечении стороннего ПО.
Недостатки: Низкий уровень безопасности. На защищенный раздел злоумышленник может проникнуть в обход Windows.
Слабые возможности по гибкой работе с политиками доступа к файлу. Гарантированно быстрое отображение группы файлов возможно только в случае расположения их в одной директории. Отображение файлов, распределенных по всему защищенному разделу, занимает длительное время, соответственно построение списка файлов пользователя будет слишком длительным.
Низкая скорость поиска. В случае большого количества файлов неиндексированный поиск слишком длителен, а индексированный требует дополнительного хранения индексов.
Сложность развертывания. Требуется отдать отдельный раздел, достаточного объема.
Бинарный файл или группа бинарных файлов.
Запись в бинарный файл или группу бинарных файлов потока данных, в котором зашифрованы необходимые файлы.
Достоинства: Компактность.
Высокий уровень защищенности.
Отсутствие необходимости в привлечении стороннего ПО.
Недостатки: Сложность реализации. Необходимо разработать метод хранения и алгоритмы чтения/записи/поиска.
Нелогичная система хранения файлов.
Требование к неиндексированному поиску. Так как при расшифровке индекса злоумышленник получит доступ к файлам, ограниченный только шифрованием самого потока данных каждого файла.
Слабые возможности по расширяемости алгоритма записи/чтения/поиска.
XML - файл
Запись потока байтов нужных файлов в XML файле
Достоинства: Простота реализации
Высокая скорость поиска
Логичная система хранения данных
Высокие возможности по распределенному доступу к файлам
Отсутствие необходимости в привлечении стороннего ПО
Недостатки: Большие требования к объему
Низкая скорость доступа в случае шифрования XML файла, в обратном случае низкий уровень защищенности
База данных
Хранение в базе данных потока данных, содержащих зашифрованные файлы пользователей
Достоинства: Высокая скорость доступа
Высокий уровень защищенности
Быстрый поиск и отображение списка/дерева
Удобная возможность работать с данными
Логичная система хранения файлов
Недостатки: Требование стороннего ПО
Возможные сложности при развертывании
Все 4 способы хранения данных полностью удовлетворяют требованиям к системе контроля доступа к файлам, однако в силу высокой сложности развертывания хранение файлов в файловой системе использоваться не будет.
Так как приложение рассчитано на длительную поддержку и развитие, слабо расширяемы способ хранения данных в бинарном файле или группе бинарных файлов тоже не может быть принят.
Безусловно, способ хранения в XML файле благодаря своим достоинствам очень хорошо подходит для решения данной задачи, однако, в силу низкой компактности хранения данных и требовании в шифровании самого файла, данный метод хранения не может являться оптимальным.
Хранение данных в базе данных, безусловно, является наилучшим вариантом. Так как конечной целью является уменьшение сложности развертывания системы, возможные проблемы, связанные с установкой СУБД могут быть критичными, так что необходимо выбрать достаточно надежную систему.
2.3 Идеология построения интерфейса
Разработанный кампанией Xerox оконный интерфейс взаимодействия с пользователем стал на сегодняшний день основным, практически вытеснив ранее доминирующую консоль. Несмотря на, безусловно, богатые возможности консоли и низкую требовательности к аппаратным ресурсам, оконный интерфейс предлагает интуитивность работы с программным обеспечением.
Вывод
В дипломном проекте были представлены основные понятия и определения, проанализирована проблема современного отношения к безопасности файлового хранения информации в малых и средних организациях и у физических лиц. Рассмотрены существующие решения, способные решить текущую проблему, проведена их классификация и выявлены недостатки. Произведен анализ способов хранения информации в системе контроля доступа к файлам и выделены основные понятия построения пользовательского интерфейса приложения. Все это позволило четко поставить задачи дипломного проектирования.
Выработаны требования к функционалу системы контроля доступа к файлам, выбрана архитектура. В процессе описания предметной области были отмечены возможности, которые необходимо предоставить пользователю в процессе работы с программой и требования по реализации данных возможностей. Выбраны и описаны технологические решения, позволяющие разработать программный продукт, советующий выбранным требованиям.
Разработан программный продукт System to Access Control to Files (SACF), на основе объектно-ориентированного языка программирования C# и СУБД Microsoft SQL Express с применением технологий Windows Communication Foundation, Windows Presentation Foundation и ADO.NET. Данный программный продукт использует технологию шифрования DPAPI. Разработан дизайн интерфейса пользователя, соответствующий требованиям интуитивности, простоты и низкого уровня вхождения.
SACF обладает следующими свойствами: Ссылочное отображение файлов
Ограничение административных прав на чтение данных
Удовлетворение модели «Пользователь - Группа - Файл»
Наличие как приватных пользовательских файлов, привязанных к конкретному пользователю, так и глобальных, права на изменение, получение которых, могут иметь все пользователи, имеющие в своих группах подобные файлы
Дружественный интерфейс, представляющий интуитивно понятный способ представления списка файлов и операций с ними
Шифрование каждого файла, хранение файлов в базе данных в зашифрованном виде
Хранение файлов в файловой системе только во время сеанса работы
Возможность добавления/получения целых групп файлов
Возможность частичного удаления (сокрытия) файлов
Простота регистрации пользователя
Автоматическая регистрация изменений каждого файла с последующим сохранением прежней версии
Экономическая эффективность применения предложенных решений обоснована.
Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработана система контроля доступа к файлам, внедрение которой может повысить уровень информационной безопасности как юридических, так и физических лиц.
Список литературы
1. Троелсен Э. Язык программирования C# 2010 и платформа .NET 4.0. М.: «Вильямс»; 2010 г.
2. Соломон Д., Марк Руссинович. Внутреннее устройство Windows 2000. М.: "Русская Редакция"; СПБ.: Питер; 2005.
3. Касперски К. Техника сетевых атак. М.:Солон-Р; 2001 г.
4. Дьюсон Р. SQL Server 2008 для начинающих разработчиков. СПБ.: БХВ-Петербург; 2008 г.
5. Головач В. Дизайн пользовательского интерфейса. М.: 2010 г.
6. MSDN, WINDDK.
7. Мамаев М. Телекоммуникационные технологии. Учебное пособие. Владивосток: 2001 г.
8. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».
9. Федеральный закон Российской Федерации 21 июля 1993 г. № 5485-1 «О государственной тайне».
10. Указ Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера».
11. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью»; ГОСТ Р ИСО/МЭК 17799-2005.
12. Указ Президента РФ №188 от 6 марта 1997 года о "Перечне сведений конфиденциального характера".
13. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года.
14. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М., Военное издательство, 1992- 12 с.
15. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.:Военное издательство, 1992. - 12 с.
16. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.:Военное издательство, 1992. - 24 с.
17. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.-М.:Военное издательство, 1992. - 39 с.
18. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники, - М.: Военное издательство, 1992. 29 с.
19. Сергеев И.В. Методические указания по написанию экономического обоснования дипломного проекта. М., МГУ, 1992.
20. Правовая охрана и коммерческая реализация программ для ЭВМ и баз данных: Методические указания по дисциплине "Интеллектуальная собственность"/ Сост.: Ю.И. Буч, И.С. Терентьева; СПБГЭТУ. СПБ., 1998.
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы