2

.

3

4

5

6

7

АНОТАЦІЯ

РОЗРОБКА СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ ВІД ПРОНИКНЕННЯ НА БАЗІ DENWER Мета роботи полягає в використання локальних Windows-машин (Denwer) для тестування працездатності БД для майбутнього їх імпортування у web- сервери. Завданнями роботи є: розглянути інформацію як важливий ресурс сьогодення, проаналізувати засоби захисту інформації, здійснити характеристику загроз безпеки інформації, провести загальний огляд методів захисту та взлому інформації в локальних мережах, ахарактеризувати реалізацію БД MySQL за допомогою віртуальної машини Denwer, наповнення її інформацією та створення користувача з правами admin_user, провести перевірку та тестування БД на локальному сервері, здійснити аналіз результатів та оцінку ефективності використання машини Denwer для тестування серверів.

Предметом дослідження є налаштування системи захисту СУБД MySQL Об‘єктом дослідження виступає методи захисту інформації БД на web- сервері

Базою дослідження виступає ТОВ «Стевіясан Корпорейшн» За результатами дослідження сформульовані основи для захисту та створення бд в php MyAdmin Одержані результати можуть бути використані включення до навчальної програми ВНЗ по інформаційних системах та при вдосконаленні підвищення безпеки зберігання конфіденційних даних. Дипломна робота містить __78_ сторінок,_6_ таблиць, __13_ рисунків, список використаних джерел з_58_ найменувань, __додатків.

Ключові слова: денвер, інформація, користувач, захист, база даних, сервер

Рік виконання дипломної роботи — 2020

Рік захисту роботи- 2020

8

ANNOTATION

DEVELOPMENT OF DENWER-BASED SERVER PROTECTION PROTECTION SYSTEM The purpose of the work is to use local Windows-machines (Denwer) to test the functionality of the database for future import to web-servers. The objectives of the work are: to consider information as an important resource of today, to analyze means of information protection, to characterize information security threats, to conduct an overview of methods of protection and hacking in local networks, to characterize the implementation of MySQL database using Denwer virtual machine. with admin_user rights, to check and test the database on the local server, analyze the results and evaluate the effectiveness of the Denwer machine for testing servers. The subject of the study is the configuration of the MySQL database protection system The object of research is the methods of protection of database information on the web-server The base of the study is Steviasan Corporation LLC According to the results of the research, the bases for protection and creation of a database in php MyAdmin are formulated The obtained results can be used for inclusion in the university curriculum on information systems and in improving the security of confidential data storage. Thesis contains __78___ pages, _6_ tables, __13_ figures, a list of used sources with_58_ names, __additions. Key words: denver, information, user, protection, database, server Year of completion of the thesis - 2020

Year of work protection - 2020

9

ЗМІСТ ВСТУП ...... 10 РОЗДІЛ 1. ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ АСПЕКТИ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ...... 13 1.1. Інформація як важливий ресурс сьогодення. Інформаційна безпека ...... 13 1.2. Засоби захисту інформації ...... 16 1.3. Характеристика загроз безпеки інформації. Проблема захисту інформації26 РОЗДІЛ 2. АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ НА СЕРВЕРАХ . 30 2.1 Загальний огляд методів захисту та взлому інформації в локальних мережах на прикладі архітектури клієнт/сервер ...... 30 2.2 Реалізація БД MySQL за допомогою віртуальної машини Denwer. Наповнення її інформацією та створення користувача з правами admin_user 50 2.3 Перевірка та тестування БД на локальному сервері ...... 62 РОЗДІЛ 3. АНАЛІЗ РЕЗУЛЬТАТІВ ТА ОЦІНКА ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ВІРТУАЛЬНОЇ МАШИНИ DENWER ДЛЯ ТЕСТУВАННЯ СЕРВЕРІВ ...... 70 3.1 Практичне використання даного методу тестування ...... 70 3.2 Оцінка і перспектива розвитку ...... 70 ВИСНОВКИ ...... 74 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...... 76

10

ВСТУП

Актуальність дослідження. Сьогодні загрози, пов'язані з несанкціонованим доступом до конфіденційних даних, можуть зробити істотний вплив на діяльність організації. Можливий збиток від розкриття корпоративних секретів може включати в себе як прямі фінансові втрати, наприклад, в результаті передачі комерційної інформації конкурентам і витрат на усунення виниклих наслідків, так і непрямі — погана репутація і втрата перспективних проектів. Наслідки втрати ноутбука з реквізитами для доступу до банківських рахунків, фінансовими планами та іншими приватними документами важко недооцінити. Однією з найбільш небезпечних загроз сьогодні є несанкціонований доступ. Згідно з дослідженням Інституту комп'ютерної безпеки, в минулому році 65% компаній зареєстрували інциденти, пов'язані з неправомірним доступом до даних. Більш того, внаслідок несанкціонованого доступу кожна фірма втратила в 2017-2018 рр. в середньому $353 тис. Причому порівняно з 2016-2017 рр. збитки збільшилися в шість разів. Таким чином, сумарні збитки, які понесли понад 600 опитаних фірм, за рік перевищили $38 млн. Проблема посилюється тим, що за неавторизованим доступом до конфіденційної інформації часто йде її крадіжка. У результаті такої комбінації двох надзвичайно небезпечних загроз збитки компанії можуть зрости в кілька разів (в залежності від цінності викрадених даних). Крім того, фірми нерідко стикаються і з фізичною крадіжкою мобільних комп'ютерів, внаслідок чого реалізуються як загрози несанкціонованого доступу, так і крадіжки чутливої інформації. До речі, вартість самого портативного пристрою найчастіше непорівнянна з вартістю записаних на ньому даних. Для того, щоб захистити інформацію від несанкціонованого доступу, застосовуються технології шифрування. Проте у користувачів, які не володіють

11

належними знаннями про методи шифрування, може виникнути помилкове відчуття, ніби всі чутливі дані надійно захищені. Ефективний захист даних передбачає використання надійних засобів шифрування (на основі технологій віртуальних дисків або покриття всього диска цілком) і засобів сильної аутентифікації (токени і смарт-карти). Серед засобів пофайлового шифрування, ідеально відповідного для пересилання файлів з Інтернету, варто відзначити відому програму PGP, яка може задовольнити практично всі запити користувача. Мета роботи - використання локальних Windows-машин (Denwer) для тестування працездатності БД для майбутнього їх імпортування у web-сервери. Об’єкт дослідження - методи захисту інформації БД на web-сервері. Предмет дослідження - налаштування системи захисту СУБД MySQL. Відповідно до мети роботи необхідно вирішити наступні завдання: 1. Розглянути інформацію як важливий ресурс сьогодення. 2. Проаналізувати засоби захисту інформації. 3. Здійснити характеристику загроз безпеки інформації, проблем захисту інформації. 4. Провести загальний огляд методів захисту та взлому інформації в локальних мережах на прикладі архітектури клієнт/сервер. 5. Охарактеризувати реалізацію БД MySQL за допомогою віртуальної машини Denwer. Наповнення її інформацією та створення користувача з правами AdminU. 6. Провести перевірку та тестування БД на локальному сервері. 7. Здійснити аналіз результатів та оцінку ефективності використання

віртуальної машини Denwer для тестування серверів. Для вирішення поставлених завдань у роботі застосовувалися такі загальнонаукові методи дослідження, як спостереження, вимірювання, опис, порівняння, аналіз, синтез, індукція, дедукція, аналогія і деякі інші.

12

Новизна дослідження визначається тим, що в роботі здійснено аналіз особливостей підвищення безпеки зберігання конфіденційних даних в браузерах. Практичне значення роботи визначається тим, що рекомендації, розроблені в ході дипломного проектування, можуть бути використані при вдосконаленні підвищення безпеки зберігання конфіденційних даних. Структура роботи. Дипломна робота складається зі вступу, трьох розділів основної частини, висновків та списку використаних джерел.

13

РОЗДІЛ 1. ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ АСПЕКТИ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ

1.1. Інформація як важливий ресурс сьогодення. Інформаційна безпека Незважаючи на використання поняття "інформаційний ресурс", в даний час відсутнє його загальноприйняте визначення, що робить проблематичним розробку ефективної політики будь-якого рівня (міжнародного, національного, регіонального, республіканського і галузевого) по створенню інформаційних ресурсів і їх промислової експлуатації в інтересах науки, техніки, виробництва і управління. Перш за все необхідно звернути увагу на те, що поняття "інформаційний ресурс" виникло не в процесі переосмислення ролі інформації у всіх видах громадської діяльності, як стверджують багато, а в результаті впровадження в дослідження зі створення та інтеграції інформаційних служб програмно- цільового підходу. Ресурсами називають елементи економічного потенціалу, якими володіє суспільство і які, при необхідності, можуть бути використані для досягнення конкретних цілей господарського і соціального розвитку. В рамках програмно-цільового підходу інформація розглядається як один з видів ресурсів при реалізації цільових програм поряд з робочою силою, матеріалами, обладнанням, енергією, грошовими коштами і т. д. Це означає, що інформація стала розглядатися як один з видів ресурсів, споживаних в суспільній практиці. Але включення інформації до складу ресурсів не знімає невизначеності терміна "інформаційний ресурс", оскільки немає однозначного підходу до того, яку інформацію вважати ресурсом, а яку не вважати. Аналіз визначень, наведених в різних джерелах, показує, що до складу інформаційних ресурсів

14

включається або вся (будь-яка) інформація, або її підмножини, для виділення яких різні автори використовують різні, несумісні один з одним критерії, наприклад: класи інформації, і/або види документів, і/або види носіїв (способи фіксації), і/або організаційні структури, і/або можливість обробки на різних технічних засобах та ін. Вихідним моментом включення інформації в сферу обігу по різних соціальних каналах є її фіксація на тих чи інших видах носіїв - документування (закріплення на тих чи інших матеріальних носіях), бо тільки в цьому випадку вона може бути передана між користувачами і процесами, розподіленими в часі і просторі. З моменту фіксації знання на тому чи іншому носії воно стає інформацією, і тільки ця інформація може розглядатися як інформаційний ресурс. Кожен новий тип носія інформації породжує свій клас інформаційних ресурсів, що характеризується своєю безліччю властивостей, пов'язаних з фіксацією, відтворенням, доступом, сприйняттям і процесами обробки зафіксованої на носії інформації, а також реалізацією процесів передачі інформації в часі. Узагальнюючи викладене, пропонується під інформаційними ресурсами розуміти всю накопичену інформацію про навколишню нас дійсність, зафіксовану на матеріальних носіях і в будь-якій іншій формі, що забезпечує її передачу в часі і просторі між різними споживачами для вирішення наукових, виробничих, управлінських та інших завдань. Особливо слід виділити положення про те, що ресурсом є вся накопичена інформація, в тому числі і інформація недостовірна ("дефектологічна"), представлена сумнівними фактами, помилковими положеннями, неефективними підходами, а також застаріла інформація; непорівнянні дані, накопичені за нестандартним методиками; інформація, яка втратила конкретність у результаті

15

суб'єктивних тлумачень у процесі приватних "теоретичних" побудов; явна "дезінформація", що надійшла в інформаційні потоки, і збалансована інформація. Тільки такий підхід до визначення інформаційних ресурсів створює передумови для виявлення суперечливих даних, виключаються випадки пропуску "незручної" інформації і складних ситуацій (під складною ситуацією розуміється інформація про "незвичайне", "неможливе" використання відомих засобів і методів, "принципово неможливих" явищ і дій, тобто всього того, що не вкладається в тезаурус окремого виконавця і/або цілого колективу виконавців). Облік фактора "дезінформування" (можливості надходження до користувача недостовірної та застарілої інформації) вимагає включення в процеси інформаційної діяльності спеціальних процедур оцінки інформації на достовірність. Без виявлення недостовірної та застарілої інформації, що накопичується в інформаційних ресурсах, створюються передумови прийняття неефективних, а в ряді випадків і помилкових рішень, що завдають істотної шкоди. У той же час слід підкреслити, що недостовірна і застаріла інформація не повинна знищуватися. Вона повинна локалізовуватися, відокремлюватися і на її основі необхідно будувати системні фільтри для контролю інформаційних ресурсів будь-якого рівня (організацій, об'єднань, національних і міжнародних). При цьому сама недостовірна інформація повинна безперервно переоцінюватися, уточнюватися і одночасно повинні піддаватися переоцінці рішення, прийняті раніше на підставі такої інформації. Збір всієї інформації і вимога збереження "дефектної", застарілої інформації лежить в основі діяльності найбільш ефективних інформаційних систем і є важливим методологічним принципом їх побудови.

16

З іншого боку, коли ми говоримо про те, що інформаційний ресурс - це вся інформація, то мається на увазі світовий інформаційний ресурс, повнота і ефективність використання якого в даний час недостатня і визначається рівнем досягнутого балансу угод на міжнародній (через ООН), регіональній, дво - і багатосторонній основі між різними джерелами і користувачами інформаційних ресурсів.

При цьому слід звернути особливу увагу на те, що одна і та ж інформація, що відноситься до тієї чи іншої проблеми, може бути зафіксована на різних носіях і/або різні інформаційні фрагменти однієї і тієї ж проблеми можуть бути зафіксовані таким чином, що правильне сприйняття інформації стає неможливим, якщо відсутній доступ до всіх інформаційних фрагментів, представлених на різних носіях. Тому цілісність інформаційних ресурсів забезпечується в тому і тільки тому випадку, якщо споживач (користувач) має доступ до всіх класів носіїв, на яких зафіксована інформація, необхідна для вирішення поставлених перед ним завдань. Створення національних інформаційних ресурсів неможливе (особливо в умовах динамічно мінливих завдань) без вивчення та врахування всієї структури зв'язків між різними класами інформаційних ресурсів.

1.2. Засоби захисту інформації Браузер є основною програмою, яка використовується в інтернеті, і має тенденцію включати в себе функціонал інших корисних програм. Для отримання максимальної анонімності потрібно, щоб для серверів браузер нічим не виділявся серед інших. Це необхідно для запобігання ідентифікації користувача.

17

Убезпечити себе від неприємних особливостей знаходження в Інтернеті можна. Для цього існують різні сервіси, які дозволяють приховувати свої реальні дані [6, c. 72]. Для досягнення анонімності застосовуються анонімні мережі, що працюють поверх глобальної мережі. Для того, щоб досягти більш високого рівня анонімності в Інтернеті, використовуються анонімайзери. Вони представляють із себе технічні засоби для приховування інформації про Інтернет-користувача і його дії в Мережі. До них відносяться проксі-сервери, до яких вдаються при необхідності приховати джерело Інтернет-запиту або відобразити неправдиву інформацію про користувача. Також можна звернутися до VPN-сервісу, який дозволяє користувачеві приховати реальну IP-адресу і самостійно вибрати віртуальне місце розташування. [4, c. 66] Використання мережі I2P, яка працює поверх мережі Інтернет і використовує шифрування, дозволяє зберегти анонімність сервера. Одним з найбільш надійних способів вважається Tor, який сприяє анонімізації трафіку за рахунок цибулевої маршрутизації. Програми, що працюють з інтернетом (браузери, файлові менеджери, Bittorrent-клієнти і т. д.) для більшої надійності від порушень конфіденційності повинні мати відкритий вихідний код. І повинні бути завантажені (як і всі інші програми) з офіційних сайтів або великих soft-сайтів (наприклад, softpedia.com). Відкриті браузери Mozilla Firefox Mozilla Suite SeaMonkey K-Meleon

18

Chromium (не плутати з закритим Google Chrome). Lynx Konqueror Html Viewer 3 [4, c. 22] Не рекомендується використовувати для анонімного серфінгу Google Сһгоме, так як він відсилає різну інформацію Google. SRWare Iron, заснований на Chromium, цього недоліку позбавлений. Настійно рекомендується використовувати браузер Mozilla Firefox, як найбільш поширений, надійний і налаштований під будь-які потреби користувача, зокрема, і забезпечення максимальної безпеки та конфіденційності з усіх перерахованих вище. Відкриті менеджери закачувань Free Download Manager (Windows) (в складі є FTP - і Bittorrent- клієнти). uGet (Windows/) (вихідний код). wxDownload Fast (Windows/Linux) (вихідний код). [4, c . 29] Відкриті FTP-клієнти FileZilla WinSCP (його ftp-частина використовує код FileZilla 2.2.32, сама програма поширюється безкоштовно і з відкритим вихідним кодом). Відкриті файлообмінні клієнти ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado

19

BitTyrant (BitTyrant — це розробка Університету Вашингтона щодо створення ефективного BitTorrent-клієнта. BitTyrant базується на коді Azureus 2.5.X і має практично ідентичний інтерфейс (трохи змінена вкладка «Вузли» — в ній з'явилися стовпчики з діями BitTyrant'а і статистичні дані по кожному з peer'ів. Також зміни торкнулися меню «Help»). При з'єднанні користувача, що запустив BitTyrant з Роєм, інші учасники бачать клієнт з ім'ям «AzureusBitTyrant 2.5.0.0 BitTyrant». Основні зміни відбулися в механізмі завантаження роздачі — BitTyrant збирає статистичну інформацію і на основі цього приймає рішення про завантаження або роздачу файлу. За даними розробників це збільшує швидкість завантаження на 70 %). Blog Torrent Burst! DC++ Deluge EMule FlyLinkDC++ G3 Torrent I2Psnark (в мережі i2p) KCeasy KTorrent LeechCraft LimeWire Localhost MLDonkey — на різних етапах була присутня підтримка P2P-мереж і протоколів: eDonkey, пряма передача (HTTP, FTP, SSH), Overnet,

20

Kademlia, Direct Connect (DC++), Gnutella, Gnutella2, OpenNap, Soulseek, BitTorrent, FastTrack, OpenFT. Robert (в мережі i2p) Rufus Shareaza (Ви зможете завантажувати/вивантажувати файли в наступних мережах: EDonkey, Gnutella (G1), BitTorrent і Gnutella2 (G2). Torrent Swapper TorrentFlux Transmission qBittorrent Vuze (стара назва — Azureus). XBT Client Відкриті IRC-клієнти Kvirc ChatZilla ERC (як розширення для Emacs) Відкриті програми для миттєвого обміну повідомленнями та IP-телефонії Coccinella Exodus Instantbird Jabbin Miranda IM / Miranda NG Psi

21

qutIM Vacuum-IM Відкриті клієнти груп новин Відкриті програми для роботи з електронною поштою Claws Mail (раніше відомий як Sylpheed-Claws) Evolution KMail Mozilla Thunderbird (може бути клієнтом груп новин) Sylpheed Proxy-сервер. Самий банальний і простий спосіб приховати свою особу в Інтернеті – скористатися послугами «проксі-сервера». У всесвітній мережі можна знайти безліч таких серверів, як платних, так і безкоштовних. Існують і псевдо-проксі, які маскуються під платні, але на ділі ж нічого не роблять і лише витрачають гроші клієнта. Відмінність же цих платних серверів від безкоштовних насамперед в надійності і зручності використання. Заплативши, можна отримати доступ до більш швидкого і надійного сервера. Що ж робить proxy? По суті – це загальнодоступний сервер, через який проходить ваш інтернет-трафік, отримуючи на виході іншу IP-адресу (тієї країни, де знаходиться сам проксі). Це утруднить ідентифікацію користувача як мешканця конкретного регіону, але від «цікавості» пошукачів та інших зацікавлених осіб не вбереже. Проте, домогтися цього можна іншим шляхом – відключити у браузері використання cookies, кешу і збереження історії переглянутих сторінок. Укупі з proxy-сервером, пересічному користувачеві такого захисту і рівня анонімності буде цілком достатньо.

22

Мережа TOR. А це вже більш серйозний інструмент підтримки анонімності. Зазвичай TOR можна завантажити відразу з портативною версією браузера (найчастіше, Mozilla Firefox), в якому вже відключені всі інструменти, які так чи інакше можуть вас деанонімізувати. [7] По своїй суті TOR (або, як його ще називають, «цибульна мережа»), являє собою багатошаровий proxy-сервер, звідси і назва. Інтернет-дані, перш ніж потрапити у зовнішній світ, проходять через декілька серверів в мережі TOR, що значно ускладнює їх дешифрування і визначення початкової точки. Втім, при бажанні і реально розплутати цей клубок, інша справа, чи захоче хто возитися конкретно з вашим випадком – процес визначення кінцевого одержувача трафіку досить трудомісткий. Щоб стати кандидатом на деанонімізацію, необхідно зробити серйозне правопорушення у мережі. Для рядового користувача, що не здійснює таких дій, мережа TOR – надійний засіб збереження анонімності. За яку, правда, доводиться платити більш низькою швидкістю Інтернету. Крім того, в TOR є і своя власна мережа сайтів, недоступна із звичайного Інтернету. Серед них є і безумовно корисні – анонімні поштові сервера, анонімні форуми за інтересами і т. д. Але разом з «мирними» сайтами сусідять і зовсім «немирні» - можна без особливих проблем знайти форуми з продажу зброї, наркотиків, розповсюдженню дитячої порнографії та інших протиправних речей. Тому користуватися внутрішніми ресурсами TOR необхідно вкрай обережно [8, c. 29]. I2P-мережу. На даний момент – найбільш анонімна та безпечна мережа. I2P складається з «тунелів», пов'язаних між собою за принципом торрентів. В цій мережі немає такого поняття, як IP-адреса – є лише ключ, який присвоюється комп'ютеру абсолютно випадково і не несе ніякої інформації про його власника. Таким чином, відстеження дій користувача в мережі I2P дуже проблематично навіть для професійних спецслужб.

23

Єдиний недолік такої технології – з її допомогою можна анонімно відвідувати звичайні інтернет-сайти. Втім, це не проблема – I2P-мережа одна з найстаріших анонімних мереж, тому в ній можна знайти безліч корисних сайтів і сервісів. І на відміну від мережі TOR, тут всю увагу користувачів не сконцентровано на нелегальному контенті. Він є, але в набагато більш обмеженій кількості щодо інших сайтів мережі. А це означає, що I2P може стати рівноцінною стандартного Інтернету для не дуже вимогливого користувача. Важливий момент: програма для установки доступу в I2P-мережа не йде в комплекті з налаштованим на безпечну роботу браузером. Про безпеку кеш, куки та історію необхідно подбати самостійно. У серверів є кілька основних шляхів отримання інформації про користувачів. Це інформація, передана заголовками HTTP, JavaScript і Flash. Ось деякі сервіси для аналізу цієї інформації: whoer.net, BrowserSpy, panopticlick.eff.org. Існує кілька популярних розширень, що значно підвищують анонімність. Adblock Plus — блокує рекламу, контент, завантажений зі сторонніх сайтів. BetterPrivacy — дозволяє контролювати особливі Cookies flash-об'єктів. Cookie Monster — дозволяє дозволяти використання Cookies тільки довіреною сайтів. Flashblock — блокує небажані Flash-об'єкти (а також Silverlight) на сторінках. HTTPS Everywhere — включає примусове використання протоколу шифрування для популярних веб-сайтів. IPFlood (IPFuck) — видає Ваш реальний IP через проксі. NoScript — дозволяє дозволяти використання JavaScript (а також інші інтерактивні елементи: аудіо, відео, Flash) тільки довіреною сайтів.

24

RefControl — дозволяє контролювати передачу заголовка HTTP referer (інформації про те, звідки користувач прийшов на поточний сайт). Для найбільшої анонімності слід вказати в якості варіанту за замовчуванням «Підробити — посилати корінь сайту» з включеною опцією «тільки запити 3-ї сторони». Це імітує захід на сайт шляхом введення його адреси вручну, а не переходу по посиланню з іншого сайту (при цьому подальша навігація по сайту здійснюється з передачею реферера, інакше ручний набір адреси кожної сторінки виглядав би неправдоподібно). Також деякі параметри можуть поліпшити анонімність. Для зміни налаштувань можна використовувати спеціальну сторінку about: config або додавати їх безпосередньо у файл налаштувань prefs.js, що знаходиться в папці профілю. Деякі корисні налаштування доступні через стандартне меню налаштувань. browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Відключають передачу інформації про відвідувані веб-сайти (система для боротьби з фішингом). browser.search.suggest.enabled = false — відключає передачу тексту, набраного у вікні пошуку, пошуковій системі без явного підтвердження з боку користувача. dom.battery.enabled = false — забороняє підтримку Battery API, за допомогою якого можна відстежувати стан батареї пристрою. dom.enable_performance = false — відключає передачу браузером інформації про час початку і закінчення завантаження сторінки. Аналіз цих даних дозволяє визначити факт використання проксі-сервера. dom.network.enabled = false — забороняє підтримку Network API, за допомогою якого можна визначити тип підключення до мережі та параметри з'єднання з мережею (ця настройка актуальна лише для мобільних версій Firefox)

25

dom.storage.enabled = false — відключає можливість сайтів зберігати деякі параметри (щось схоже на Cookies). general.useragent.override = "Mozilla/5.0 (Windows; U; Windows NT 5.1; en- US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7" — підміна User Agent. Якщо виставити найбільш поширене значення, то це допоможе знизити унікальність користувача. media.peerconnection.enabled = false — забороняє підтримку протоколу WebRTC, поточна реалізація якого дозволяє непомітно для користувача отримати список IP-адрес в його локальній мережі (за допомогою JavaScript), що підвищує унікальність користувача. network.dns.disablePrefetch = true — забороняє попередній дозвіл імен DNS для всіх посилань на веб-сторінці (поки користувач не натисне на посилання). Це може призвести до витоку DNS-трафіку при роботі через анонімізуючий проксі-сервер. network.cookie.cookieBehavior = 1 — забороняє Cookies для сторонніх сайтів. network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — відключають передачу заголовка HTTP referer для звичайного і зашифрованого з'єднання відповідно. security.enable_java = false — відключає Java. Окремо варто згадати кеш браузера. Припустимо, на сайті А розміщена спеціальна картинка (можливо і прозора однопіксельна) з сайту Х, збирає інформацію. Потім, коли користувач відкриває сайт Б, на якому розміщена та ж сама картинка з сайту Х, браузер не завантажує цю картинку, а бере її з кеша. Таким чином, сайт Х дізнається про те, що користувач відвідав сайт А. Тому відключення кешування збільшує анонімність. У зв'язку з цим останні версії Mozilla Firefox включають в себе режим приватного перегляду.

26

Не використовувати панелі інструментів, пропоновані різними сайтами. Багато панелів відсилають інформацію про те, які сторінки відвідує користувач, наприклад для отримання ТІЦ в Яндекс. Барі. Зробити браузер як можна більш схожим на інші браузери, що використовують анонімайзер. Не використовувати блокувальники реклами та інше, що змінює поведінку браузера. Наприклад, вставивши в сторінку рекламу і не виявивши, що її завантажують, в той же час отримавши інформацію про завантаження картинок, сайт зрозуміє, що у вас встановлено блокувальник реклами. Внісши в сайт різні рекламні блоки, частина з яких є в списках блокування реклами різних версій, можна оцінити версію списку блокування. Аналогічно — з ghostery. За допомогою JavaScript і інших технологій можна зчитувати різні характеристики браузера, наприклад, дозвіл екрана, версію виробника, набір встановлених плагінів і доповнень (за наявності певних API, або напряму), робити виміри продуктивності, і дізнаватися характеристики апаратного забезпечення (деякі характеристики відеоприскорювача, наявність акселерометра, multitouch), з чого можна скласти унікальний ідентифікатор вашого браузера.

1.3. Характеристика загроз безпеки інформації. Проблема захисту інформації Загрози інформаційної (комп'ютерної) безпеки - це різні дії, які можуть призвести до порушень стану захисту інформації. Іншими словами, це потенційно можливі події, процеси або дії, які можуть завдати шкоди інформаційним і комп'ютерним системам. Загрози ІБ можна розділити на два типи: природні і штучні. До природних відносяться природні явища, які не залежать від людини, наприклад урагани, повені, пожежі і т.д. Штучні загрози залежать безпосередньо від людини і можуть бути навмисними і ненавмисними.

27

Ненавмисні загрози виникають через необережність, неуважність і незнання. Прикладом таких загроз може бути установка програм, що не входять в число необхідних для роботи і надалі порушують роботу системи, що і призводить до втрати інформації. Навмисні загрози, на відміну від попередніх, створюються спеціально. До них можна віднести атаки зловмисників як ззовні, так і зсередини компанії. Результат реалізації цього виду загроз - втрати грошових коштів та інтелектуальної власності організації. Залежно від різних способів класифікації всі можливі загрози інформаційній безпеці можна розділити на наступні основні підгрупи. Небажаний контент. Несанкціонований доступ. Витік інформації. Втрата даних. Шахрайство. Кібервійни. Кібертероризм. Небажаний контент - це не тільки шкідливий код, потенційно небезпечні програми і спам (тобто те, що безпосередньо створено для знищення або крадіжки інформації), а й сайти, заборонені законодавством, а також небажані ресурси з інформацією, що не відповідає віку споживача. Несанкціонований доступ призводить до витоку інформації. Залежно від того, які дані і де вони зберігаються, витоки можуть організовуватися різними способами, а саме через атаки на сайти, злом програм, перехоплення даних по мережі, використання несанкціонованих програм. Загрози інформаційній безпеці витоку інформації можна розділяти на умисні і випадкові. Випадкові витоки відбуваються через помилки обладнання, програмного забезпечення та персоналу. Умисні, в свою чергу, організовуються навмисно з метою отримати

28

доступ до даних, завдати шкоди. Втрату даних можна вважати однією з основних загроз інформаційній безпеці. Порушення цілісності інформації може бути викликано несправністю обладнання або навмисними діями людей, будь-то співробітники або зловмисники. Не менш небезпечною загрозою є шахрайство з використанням інформаційних технологій («фрод»). До шахрайства можна віднести не тільки маніпуляції з кредитними картками («кардінг») і злом онлайн-банку, але і внутрішній фрод. Цілями цих економічних злочинів є обхід законодавства, політики безпеки або нормативних актів, привласнення майна. Щорічно по всьому світу зростає терористична загроза, поступово переміщаючись при цьому у віртуальний простір. На сьогоднішній день нікого не дивує можливість атак на автоматизовані системи управління технологічними процесами (АСУ ТП) різних підприємств. Але подібні атаки не проводяться без попередньої розвідки, для чого застосовується кібершпіонаж, що допомагає зібрати необхідні дані. Існує також таке поняття, як «інформаційна війна»; вона відрізняється від звичайної війни тим, що в якості зброї виступає ретельно підготовлена інформація. Порушення режиму інформаційної безпеки може бути викликане як спланованими операціями зловмисників, так і недосвідченістю співробітників. Користувач повинен мати хоч якесь поняття про ІБ, шкідливе програмне забезпечення, щоб своїми діями не завдати шкоди компанії і самому собі. Такі інциденти, як втрата або витік інформації, можуть також бути обумовлені цілеспрямованими діями співробітників компанії, які зацікавлені в отриманні прибутку в обмін на цінні дані організації, в якій працюють або працювали. Основними джерелами загроз є окремі зловмисники ("хакери"), кіберзлочинні групи і державні спецслужби (кіберпідрозділи), які застосовують весь арсенал доступних кіберзасобів, перерахованих і описаних вище. Щоб

29

пробитися через захист і отримати доступ до потрібної інформації, вони використовують слабкі місця і помилки в роботі програмного забезпечення і веб-додатків, вади в конфігураціях мережевих екранів і настройках прав доступу, вдаються до прослуховування каналів зв'язку і використання клавіатурних шпигунів. Оцінювати загрози інформаційній безпеці необхідно комплексно, при цьому методи оцінки будуть відрізнятися в кожному конкретному випадку. Так, щоб виключити втрату даних через несправність обладнання, потрібно використовувати якісні комплектуючі, проводити регулярне технічне обслуговування, встановлювати стабілізатори напруги. Далі слід встановлювати і регулярно оновлювати програмне забезпечення (ПЗ). Окрему увагу потрібно приділити захисному ПЗ, бази якого повинні оновлюватися щодня.

30

РОЗДІЛ 2. АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ НА СЕРВЕРАХ

2.1 Загальний огляд методів захисту та взлому інформації в локальних мережах на прикладі архітектури клієнт/сервер З концептуальної точки зору існує два канали витоку – по-перше, це глобальна мережа і, по-друге, мобільні пристрої. Декомпозицію можна продовжити і далі, розділивши канал Internet на підканали: електронна пошта, ftp і p2p-мережі; а канал мобільні пристрої – на підканали – ноутбуки, флеш- накопичувачі й т. д. Звичайно, кожен витік має власну причину. Поняття «причина» і «канал» взаємозв'язані, проте ототожнювати їх не можна. Як правило, причина витоку дозволяє припустити, який канал при цьому використовувався і навпаки. Причини витоків бувають зовнішніми і внутрішніми. Такий розподіл є умовним, оскільки деякі інциденти (назвемо їх змішаними) мають і ту й іншу причину. До змішаних витоків можна віднести, наприклад, хакерське вторгнення з елементами соціальної інженерії або атаку з боку колишнього співробітника [34]. Як протистояти таким порушенням безпеки? Саме для захисту від подібних витоків інформації сьогодні широке розповсюдження отримали спеціалізовані продукти, до яких, зокрема, слід віднести Information Protection and Control (IPC) – технологію захисту конфіденційної інформації від внутрішніх загроз [Information Protection]. Рішення класу IPC призначені для захисту інформації від внутрішніх загроз, запобігання різних видів витоків інформації, корпоративного шпигунства і бізнес-розвідки. IPC-система поєднує у собі дві основні технології: • шифрування носіїв інформації у всіх точках мережі; • контроль технічних каналів витоку інформації за допомогою технологій Data Loss Prevention (DLP).

31

Контроль доступу до мережі, програм та даних є можливою третьою технологією у системах класу IPC. Технологія IPC є логічним продовженням технології DLP і дозволяє захищати дані не тільки від витоку технічними каналами, тобто інсайдерів, а й від несанкціонованого доступу користувачів до мережі, інформації, додатків і в тих випадках, коли безпосередній носій інформації потрапляє у руки третіх осіб. Це дозволяє не допускати витоку і в тих випадках, коли інсайдер або не має легального доступу до даних або людина отримує доступ до безпосереднього носія інформації (втрата, крадіжка або вилучення (наприклад, недобросовісними конкурентами або рейдерами)). Далі більш детально розглядається саме технологія ІРС. Основним завданням IPC-систем є запобігання передачі конфіденційної інформації за межі корпоративної інформаційної системи. Така передача (витік) може бути навмисною або ненавмисною. Практика показує, що більша частина (понад 75%) витоків відбувається не зі злого наміру, а через помилки, неуважність, недолугості, недбалості працівників – виявляти подібні випадки набагато простіше. Інша частина пов'язана зі злим умислом операторів і користувачів інформаційних систем підприємства, зокрема, промисловим шпигунством, конкурентної розвідкою. Очевидно, що зловмисні інсайдери, як правило, намагаються обдурити аналізатори IPC та інші системи контролю. Додаткові завдання систем класу IPC: • запобігання передачі зовні не тільки конфіденційної, а й іншої небажаної інформації (образливих виразів, спаму, еротики, зайвих обсягів даних /і т. п.); • запобігання передачі небажаної інформації не тільки зсередини назовні, а й зовні всередину інформаційної системи організації; • запобігання використання працівниками Internet-ресурсів і ресурсів мережі в особистих цілях;

32

• захист від спаму; • захист від вірусів; • оптимізація завантаження каналів, зменшення нецільового трафіку; • облік робочого часу і присутності на робочому місці; • відстеження благонадійності співробітників, їх політичних поглядів, переконань, збір компромату; • архівація інформації на випадок випадкового видалення або псування оригіналу; • захист від випадкового або навмисного порушення внутрішніх нормативів; • забезпечення відповідності стандартів у галузі інформаційної безпеки і чинного законодавства. Як було раніше сказано, IPC включає у себе рішення класу DLP, яка в IPC підтримує контроль наступних технічних каналів витоку конфіденційної інформації: • електронна пошта; • Веб-пошта; • соціальні мережі й блоги; • файлообмінні мережі; • форуми та інші інтернет-ресурси, у тому числі виконані на AJAX- технології; • IM (ICQ, агент Mail.ru, , AOL AIM, Google Talks, Yahoo Messenger, MSN та інше); • p2p-клієнти; • периферійні пристрої (USB, LPT, COM, WiFi, Bluetooth й інше); • локальні та мережеві принтери.

33

Технології DLP в IPC підтримують контроль, у тому числі наступних протоколів обміну даними: • HTTP; • HTTPS (SSL); • FTP; • FTP-over-HTTP; • FTPS; • SMTP. Крім того, відзначимо, що обов'язковою компонентою IPC є архів, який ведеться для обраних потоків інформації (пакетів, повідомлень). Вся інформація про дії співробітників зберігається в одній або декількох пов'язаних між собою базах даних. Лідируючі IPC-системи дозволяють архівувати всі канали витоку, які вони можуть контролювати. В архіві IPC зберігаються копії закачаних в Internet документів і текстів, електронних листів, роздрукованих документів і файлів, записаних на периферійні пристрої. У будь-який момент адміністратор ІБ може отримати доступ до будь-якого документа або тексту в архіві, використовуючи лінгвістичний пошук інформації за єдиним архівом (або за всіма розподіленими архівами водночас). Будь-які повідомлення за необхідності можна подивитися або переслати, а будь-який закачаний в Internet, записаний або роздрукований на зовнішній пристрій файл або документ, переглянути або скопіювати. Це дозволяє проводити ретроспективний аналіз можливих витоків. Технологія IPC також включає в себе можливості щодо шифрування інформації на всіх ключових точках мережі: • жорсткі диски серверів; • SAN; • NAS; • магнітні стрічки; • диски CD/DVD/Blue-ray;

34

• персональні комп'ютери; • ноутбуки; • зовнішні пристрої. Технології IPC використовують різні спільні криптографічні модулі, в тому числі найбільш ефективні алгоритми DES, Triple DES, RC5, RC6, AES, XTS-AES. IPC – системи мають агенти в усіх ключових точках мережі: сервери, сховища, шлюзи, ПК/ноутбуки, периферійні та мережеві пристрої для користувача. Технології ІРС реалізовані для Windows, Linux, Sun Solaris, Novell. Що таке DLP? Нині немає чіткого розуміння цього терміну. Дійсно, DLP-системою можна назвати навіть антивірус, оскільки він дозволяє уникнути установки троянів, які посилають інформацію з локального пристрою своїм творцям або замовникам, і програму для блокування USB-портів, оскільки вона бореться з витоками через USB-накопичувачі. Проте антивірус і система блокування портів не захищають організацію від витоків – вони лише закривають один з каналів або усувають одну з причин. Теоретично за допомогою подібних «клаптевих» рішень можна запобігти витокам, проте для крупних організацій такий підхід категорично неприйнятний [34]. Тому під DLP-системою зазвичай розуміють комплексне рішення корпоративного масштабу, яке бореться з витоками для різних каналів і причин. Це визначення є неповним, оскільки під нього цілком підходить гіпотетична система, яка фізично блокує всі порти і перекриває доступ до Internet. Сучасним організаціям потрібні Internet і доступ до мобільних

накопичувачів. Перекривати ці канали не можна – а значить, доступ до них слід контролювати. Іншими словами, DLP-система зобов'язана аналізувати трафік, який проходить по каналах і «голосно кричати» адміністратору, якщо цей

35

трафік виявився секретним. Остання теза є ключовою, такою, що відокремлює функціонал DLP-систем від більшості других рішень з інформаційної безпеки. У рамках окремого узятого каналу DLP-система працює як «чорний ящик», куди на вхід подається інформація, що йде по каналу, а на виході формується вердикт, чи є вхідна інформація секретною. Даний принцип не залежить від специфіки каналу, яка, втім, може бути використана в алгоритмі винесення вердикту. Таким чином, основна цінність DLP-системи полягає в алгоритмі, на основі якого працює «чорний ящик». Архітектура і навіть список підтримуваних каналів є вторинними характеристиками даного ПЗ. Проте, з погляду кінцевого замовника, дані чинники також дуже важливі, оскільки без них додаток практично марний. На даний момент у галузі не існує стандартного алгоритму аналізу трафіку, більш того – не існує навіть стандартної технології. Кожна, представлена на ринку компанія, сповідає власний спосіб фільтрації даних, що йдуть по каналах. У цілому можна говорити про два концептуально різних підходи, що мають як переваги, так і недоліки. Перший підхід базується на фільтрації контенту, тобто змістовного наповнення інформації. Це означає, наприклад, що при перевірці на секретність стандартних офісних документів у форматі .doc система спочатку переведе їх в текстовий формат, а потім, використовуючи заздалегідь підготовлені дані, винесе по цьому тексту вердикт. Другий підхід (контекстна фільтрація) використовує принципово іншу схему: замість аналізу контенту система перевіряє контекст, в якому передається інформація, а саме, вилучає метадані файлу, дивиться на його розмір або аналізує поведінку користувача.

36

Перші системи (їх можна назвати першим поколінням), що з'явилися на ринку, використовували саме алгоритми контентної фільтрації, до яких поступово додавалися функції по роботі з контекстом. Проте у всіх без виключення методів є один основний недолік – низька точність визначення, оскільки жоден з наявних методів не може забезпечити захист усіх типів конфіденційної інформації. Навіть у рамках одного типу є численні обмеження. Практика показує, що навіть комбінація декілька контентних і контекстних алгоритмів рідко забезпечує прийнятну точність за умов обмеженої продуктивності системи. За даними компанії Perimetrix ефективність фільтрації із застосуванням контентних технологій досягає лише 80 %. Це означає, що 20 % корпоративних секретів можуть безперешкодно покинути мережу компанії. Крім того, система фільтрації контента допускає помилки другого типу, визнаючи деякі легітимні відомості секретними. Проте, не дивлячись на очевидні обмеження, контентно-контекстні системи першого покоління, як і раніше, домінують на DLP-ринку. Оскільки спочатку контентний підхід використовувався у більшості систем, більшість традиційних гравців DLP-ринку не наважуються змінити основну технологію, яка розроблялася роками. Після того, як неефективність класичних контентних методів стала очевидною, деякі компанії почали упроваджувати принципово інший, детерміністський підхід (друге покоління DLP-систем). Такий підхід припускає, що всі конфіденційні файли мають бути спеціальним чином помічені. Розмітка файлів близька до контекстної фільтрації (а мітки близькі до метаданих), проте

насправді ці підходи принципово різні. У детерміністському підході мітки

спеціально вбудовуються в документ самою DLP-системою, тоді як класичний контекстний аналіз оперує незалежним від DLP-системи контекстом.

37

Технологічно мітка може вбудовуватися в документ по-різному. В деяких продуктах ця мітка може бути «вшита» в ім'я файлу. В цьому випадку кожне ім'я файлу має починатися, наприклад, з класу конфіденційності або рівня секретності, що приводить до створення корпоративних політик іменування файлів. Природно, на практиці це дуже незручно, не прозоро і заважає співробітникам ефективно працювати. Тим часом є більш тонкі методи роботи з документами, які не припускають таке грубе вбудовування. Наприклад, мітка може бути інкапсульована всередину файлу, скажімо, в один з його службових заголовків. Коли такий документ покидає корпоративну мережу через мережеві канали, наприклад, електронною поштою, фільтру не слід аналізувати контент. Досить лише проаналізувати мітку та застосувати положення політики безпеки. Іншими словами, знаючи мітку, система захисту може безпомилково визначити, є

файл секретним або відкритим. Очевидно, що для впровадження детерміністської системи слід провести повну класифікацію всіх електронних документів в організації і помітити всі секретні файли відповідним чином. Також зрозуміло, що ефективність захисту помічених файлів дорівнює 100 % (звичайно, за умови захисту від несанкціонованої зміни). Головний недолік детерміністських методів полягає у тому, що помітити всі конфіденційні документи, як правило, неможливо. Ще важче постійно підтримувати базу помічених документів у актуальному стані. Щоб вирішити цю проблему, застосовуються різні способи. Наприклад, можна переносити мітки в нові файли із старих документів і таким чином істотно спростити керування платформою У цілому детерміністські методи мають право на існування, проте в більшості випадків вони також неефективні. Сьогодні сучасний ринок потребує нових рішень, що належать до класу DLP- систем третього покоління. Можливим варіантом тут є використання

38

комплексного підходу, а саме, детерміністських методів у разі помічених документів і контентної фільтрації для решти файлів. При цьому поєднуються плюси обох підходів: точність і гнучкість фільтрації контента. За даними компанії Perimetrix ефективність такого поєднання досягає 99,6 %. Проте проста інтеграція підходів не може бути підставою для появи чергового покоління продуктів. Розвиток галузі показав, що концептуально нові DLP-системи мають підтримувати функціонал шифрування для захисту інформації на мобільних носіях. Жоден з традиційних DLP-підходів не може забезпечити захист від крадіжки ноутбука, а цей захист украй необхідний для повноцінної DLP-системи. Практично половина (49 %) сучасних витоків відбувається в результаті кра- діжки мобільних пристроїв. Єдиним способом захисту тоді є шифрування – решта всіх підходів (паролі, фізичний захист і так далі) давно показала власну неспроможність. Проблема полягає лише в тому, що переважна більшість рішень класу DLP не може забезпечити шифрування, а рішення по шифруванню не можуть здійснювати фільтрацію витікаючого трафіку. Підприємствам і організаціям необхідний уніфікований функціонал для того, щоб: • отримати одну систему захисту від всіх загроз витоку інформації, а не дві; • використовувати єдині інтегровані політики для фільтрації і шифрування документів; • забезпечити просту і швидку відповідність різним нормативним актам і стандартам. Технології детектування конфіденційної інформації Діяльність наведених технологій базується на технології детектування конфіденційної інформації. Розглянемо найбільш розвинуті та розповсюджені технології детектування.

39

Сигнатури. Найпростіший метод контролю – пошук у потоці даних певної послідовності символів. Іноді заборонену послідовність символів називають «стоп- виразом», але в більш загальному випадку вона може бути представлена не словом, а довільним набором символів, наприклад, певною міткою. Якщо система настроєна тільки на одне слово, то результат її роботи – визначення 100 % збігу, тобто метод можна віднести до детерміністського. Однак частіше пошук певної послідовності символів все ж таки застосовують при аналізі тексту. В переважній більшості випадків сигнатурні системи налаштовані на пошук декількох слів і частоту зустрічальності термінів. До переваг цього методу можна віднести простоту поповнення словника заборонених термінів і очевидність принципу роботи, а також те, що це найбільш надійний спосіб, якщо необхідно знайти відповідність слова або виразу на 100 % [52]. Недоліки стають очевидними після початку промислового використання такої технології при визначенні витоків і налаштуванні правил фільтрації. Більшість виробників DLP-систем працюють для західних ринків, а англійська мова дуже «сигнатурна» – форми слів найчастіше утворюються за допомогою прийменників без зміни самого слова. В російській мові, наприклад, все набагато складніше, тому що у ній є приставки, закінчення, суфікси. Для прикладу можна взяти слово «ключ», яке може означати як «ключ шифрування», «ключ від квартири», «джерело», «ключ або PIN- код від кредитної картки», так і безліч інших значень. У російській мові з кореня «ключ» можна утворити кілька десятків різних слів. Це означає, що якщо на заході фахівця із захисту інформації від інсайдерів досить ввести одне слово, в Росії фахівцеві доведеться вводити пару десятків слів і потім ще змінювати їх в шести різних кодуваннях. Реальне застосування цього методу вимагає наявності лінгвіста або команди лінгвістів як на етапі впровадження, так і в процесі експлуатації та оновлення бази. Безсумнівним недоліком є і те, що

40

«сигнатури» нестійкі до примітивного кодування, наприклад, заміною символів на схожі за зображенням. «Цифрові відбитки» (Digital Fin- gerprints або DG). Різного типу хеш- функції зразків конфіденційних документів позиціонуються західними розробниками DLP-систем як нове слово на ринку захисту від витоків, хоча сама технологія існує з 70-х років. На заході цей метод іноді називається «digital fingerprints». Суть всіх методів одна й та сама, хоча конкретні алгоритми у кожного виробника можуть відрізнятися. Деякі алгоритми навіть патентуються, що допомагає у просуванні «нової запатентованої технології DG». Загальний сценарій дії такий: набирається база зразків конфіденційних документів. Суть роботи DG досить проста і часто цим і приваблює: DLP/IPC-системі передається якийсь стандартний документ-шаблон, з нього створюється «цифровий відбиток» і записується в базу даних DF. Далі в правилах контентної фільтрації настроюється процентна відповідність шаблону з бази. Наприклад, якщо налаштувати 75 % відповідності «цифровому відбитку» договору поставки, то при контентній фільтрації DLP виявить практично всі договори цієї форми. Іноді, до цієї технології відносять і системи на зразок «антиплагіат», однак остання працює тільки з текстовою інформацією, водночас як технологія «цифрових відбитків», у залежності від реалізації, може працювати і різним медійним контентом і застосовуватися для захисту авторських прав і перешкоди випадкового або на- вмисного порушення законів і нормативів інформаційної безпеки. До переваг технології «цифрових відбитків» (Digital Fingerprints) можна віднести простоту додавання нових шаблонів, досить високий ступінь детектування і прозорість алгоритму технології для співробітників підрозділів по захисту інформації. Спеціалістам СБ і ІБ не треба думати про «стоп-вирази» та іншу лінгвістику, витрачати багато часу на аналіз потенційно небезпечних

41

словоформ і вбивати їх в базу, витрачати ресурси на впровадження та підтримку лінгвістичної бази. Основним недоліком, який на перший погляд неочевидний і схований за «патентованими технологіями», є те, що, незважаючи на всю простоту і фактичну відсутність лінгвістичних методів, необхідно постійно оновлювати базу даних «цифрових відбитків». І якщо у випадку з «сигнатурами», такий метод не вимагає постійного оновлення бази словами, то він вимагає оновлення бази «цифрових відбитків». До недоліків «цифрових відбитків» можна віднести те, що фактично від «розширення бази словами» підтримка DLP в ефективному стані переходить на «пошук та індексування нових і змінених файлів», що є більш складним завданням, навіть якщо це робиться DLP-системою напівавтоматично. Великі компанії, в яких з'являється до десятка тисяч нових і оновлених документів кожен робочий день тільки на серверних сховищах часто просто не в змозі відслідковувати все це в режимі реального часу, не кажучи вже про персональні комп'ютери і ноутбуки. У такому разі застосування DG малоефективне, тому «цифрові відбитки» в більшості DLP розраховані на компанії SMB-сектора (менш 500 користувачів). На додаток до цього цифрові відбитки займають приблизно 10– 15 % від розміру конфіденційних документів, і база постійно розростається, що вимагає додаткових інвестицій у збільшення систем зберігання інформації і продуктивність DLP-серверів. Крім того, низькорівневі хеш-функції (у тому числі й DG) нестійкі до примітивного кодування, що розглядалося щодо «сигнатур». «Мітки». Суть цього методу полягає у призначенні спеціальних «міток» всередині файлів, що містять конфіденційну інформацію. З одного боку, такий метод дає стабільні та максимально точні відомості для DLP-системи, з іншого – потрібно досить сильні зміни в інфраструктурі мережі. У лідерів DLP/IPC- ринку реалізація даного методу не зустрічається, тому розглядати її докладно не має особливого сенсу. Можна лише зауважити, що, незважаючи на явне

42

достоїнство «міток» – якість детектування, є багато суттєвих недоліків: від необхідності значної перебудови інфраструктури всередині мережі до введення безлічі нових правил і форматів файлів для користувачів. Фактично впровадження такої технології перетворюється у впровадження спрощеної системи документообігу. Регулярні вирази. Пошук за регулярними виразами («масками») є також давно відомим способом детектування необхідного вмісту, однак в DLP він став застосовуватися відносно недавно. Часто цей метод називають «текстовими ідентифікаторами». Регулярні вирази дозволяють знаходити збіги за формою даних, у ньому не можна точно зазначити точне значення даних, на відміну від «сигнатур». Такий метод пошуку: детектування ефективний для • ІПН; • КПП; • номерів рахунків, кредитних карт, телефонів, паспортів, клієнтських номерів. До переваг технології регулярних виразів у першу чергу варто віднести те, що вони дозволяють детектувати специфічний для кожної організації тип контенту, починаючи від кредитних карток і закінчуючи назвами схем обладнання, специфічних для кожної компанії. Крім того, форми основних конфіденційних даних змінюються вкрай рідко, тому їх підтримка практично не вимагатиме часових ресурсів. До недоліків регулярних виразів можна віднести їх обмежену сферу застосування в рамках DLP/IPC-систем, так як знайти за допомогою них можна тільки конфіденційну інформацію лише певної форми. Регулярні вирази не можуть застосовуватися незалежно від інших технологій, однак можуть ефективно доповнювати їх можливості. Лінгвістичні методи (морфологія, стеммінг). Найбільш поширеним на сьогоднішній день методом аналізу в DLP/IPC-системах є лінгвістичний аналіз тексту. Він настільки популярний, що часто саме він у просторіччі іменується «тематичною фільтрацією», тобто несе на собі характеристику всього класу

43

методів аналізу вмісту. Мовознавство як наука складається з багатьох дисциплін – від морфології до семантики, і лінгвістичні методи аналізу різняться між собою. Є технології, які використовують лише «стоп-вирази», що вводять тільки на рівні коріння, а сама система вже становить повний словник; є що базуються на розставленні ваг на терміни, що найчастіше зустрічаються в тексті. Є у лінгвістичних методах і свої відбитки, що базуються на статистиці; наприклад, береться документ, рахується п'ятдесят найбільш уживаних слів, потім вибирається з 10 найуживаніших з них у кожному абзаці. Такий «словник» є практично унікальною характеристикою тексту і дозволяє знаходити в «клони» значущі цитати. Аналіз всіх тонкощів лінгвістичного аналізу не входить до рамок цієї статті, однак необхідно зауважити ширину можливостей цієї технології у рамках IPC-систем. До достоїнств лінгвістичних методів у DLP можна віднести те, що в морфології та інших лінгвістичних методах високий ступінь ефективності, порівняно з сигнатурами, при набагато менших трудовитратах на впровадження і підтримку (зниження трудовитрат на 95 % за відношенням до «сигнатур»). При цьому у випадку з використанням лінгвістичних методів детектування немає необхідності відстежувати появу нових документів і направляти їх на аналіз у IPC-систему, так як ефективність лінгвістичних методів визначення конфіденційної інформації не залежить від кількості конфіденційних документів, частоти їх появи і продуктивності системи фільтрації вмісту. Недоліки лінгвістичних методів також досить очевидні, перший з них – залежність від мови – якщо організація представлена в декількох країнах, бази конфіденційних слів і виразів доведеться створювати окремо для кожної мови і країни, з огляду на всю специфіку. При цьому звичайна ефективність такого методу складе в середньому 85 %. Якщо залучати професійних лінгвістів, то ефективність може зрости до 95 %

44

– більше може забезпечити лише ручна перевірка або «сигнатури», проте щодо ефективності і трудовитрат рівних лінгвістичним методам поки не знайшли. Ручне детектування («Карантин»). Ручна перевірка конфіденційної інформації іноді називається «Карантин». Будь-яка інформація, яка потрапляє під правила ручної перевірки, наприклад, у ній зустрічається слово «ключ», потрапляє у консоль фахівця інформаційної безпеки. Останній по черзі вручну переглядає таку інформацію та приймає рішення про пропуск, блокування або затримку даних. Якщо дані блокуються або затримуються, відправнику надсилається відповідне повідомлення. Безперечною перевагою такого методу можна вважати найбільшу ефективність. Проте, такий метод у реальному бізнесі можна застосовувати лише для обмеженого обсягу даних, тому що потрібно велика кількість людських ресурсів, так як для якісного аналізу всієї інформації, що виходить за межі компанії, кількість співробітників інформаційної безпеки має приблизно збігатися з кількістю інших офісних співробітників. А це неможливо навіть у силових і військових структурах. Реальне застосування для такого методу – аналіз даних обраних співробітників, де потрібна більш тонка робота, ніж автоматичний пошук за шаблонами, «цифрових відбитків» або збігів зі словами з бази. Забезпечення захисту конфіденційної інформації від витоків за допомогою програмних продуктів компанії InfoWatch Як приклад розглянемо основні властивості сімейства програмних продуктів компанії InfoWatch – одного з поширених продуктів забезпечення захисту конфіденційної інформації третього покоління. Сімейство продуктів InfoWatch являє собою досить збалансований засіб для ефективного керування інформаційною безпекою компанії, без якого немислимо безперервне ведення сучасного бізнесу. InfoWatch допомагає зберегти репутацію замовника, мінімізувати фінансові ризики, пов'язані із втратою конфіденційності даних і привести

45

інформаційну систему у відповідність із національними й міжнародними законами та стандартами [34]. Рішення компанії InfoWatch забезпечують контроль над найпоширенішими шляхами витоку, моніторинг доступу співробітників до корпоративних інформаційних ресурсів і зберігання докладного архіву операцій з документами. InfoWatch у масштабі реального часу фільтрує поштовий і Веб-трафік і контролює операції з документами на робочих станціях, запобігаючи виводу конфіденційних даних за межі інформаційної системи. У випадку виявлення фактів порушення корпоративної політики ІТ безпеки система оперативно повідомляє про інцидент компетентним особам і поміщає підозрілі об'єкти в область карантину. InfoWatch Traffic Monitor (далі Traffic Monitor або система) – це розподілена багатокомпонентна система, призначена для контролю за трафіком вихідних листів, переданих за протоколами SMTP і HTTP. Для виконання даного завдання в системі передбачені два види перехоплювачів: • Mail Monitor – призначений для перехоплення SMTP-трафіку. Перехоплення SMTP-трафіку здійснюється за допомогою інтеграції з поштовим сервером Postfix; • Web Monitor – призначений для перехоплення HTTP-трафіка. Поставляється у вигляді окремого компонента – Traffic Monitor ISA Server Plugin. Перехоплення HTTP-трафіка здійснюється за допомогою інтеграції із Proxy-сервером MS ISA Server. У процесі роботи системи Traffic Monitor накопичується великий обсяг даних. Завдання зберігання отриманих даних вирішується інтеграцією системи Traffic Monitor із СУБД Oracle. До складу системи Traffic Monitor входять такі компоненти:

46

- Traffic Monitor Server (сервер поштової фільтрації); - Traffic Monitor ISA Server Plugin (модуль фільтрації POST-запитів); - компоненти користувальницького інтерфейсу: - Traffic Monitor Security Administrator; - Traffic Monitor Security Officer; - Traffic Monitor DB Administrator; - Traffic Monitor Analyser; - Traffic Monitor Eraser. Traffic Monitor Server (далі Traffic Monitor Server або сервер поштової фільтрації) призначений для виконання функцій: - здійснення тематичної класифікації листів; - виділення з потоку електронної кореспонденції листів, що містять ознаки конфіденційної інформації; - збереження копій листів, що відповідають корпоративній політиці безпеки в архів; - модифікація заголовків листів, списків одержувачів, відповідно до вимог корпоративної політики безпеки; - збереження затриманих листів, що порушують корпоративну політику безпеки в карантин (з можливістю відкладеного прийняття Офіцером безпеки рішення про відправлення листа одержувачам); - створення архіву листів шляхом експорту листів з бази даних у зазначене місце (з можливістю імпорту створеного архіву листів назад у базу даних). Кожний електронний лист, що проходить через сервер поштової фільтрації, перевіряється на його відповідність корпоративній політиці безпеки, причому виконується перевірка атрибутів листа на відповідність або невідповідність певним умовам, а також аналізується зміст самого листа та вкладених файлів.

47

Traffic Monitor ISA Server Plugin (далі Traffic Monitor ISA Server Plugin або модуль фільтрації POST-запитів) здійснює перехоплення таких POST-запитів, структура яких дає можливість перетворювати їх в SMTP-листи. До таких POST-запитів належать листи, що відправляються на сайти Web-пошти, форуми й т. ін. З перехоплених POST-запитів формуються SMTP-листи, які перевіряються сервером контентної фільтрації, що є частиною сервера поштової фільтрації. Після проходження процедури фільтрації запити, у яких не знайдено ознак порушення корпоративної політики безпеки, пропускаються на зовнішній сервер для відправлення зазначеним адресатам. Відправлення запитів з виявленими ознаками порушень блокуються. Всі листи, сформовані з перехоплених POST-запитів, перенаправляються в чергу повідомлень (локальне сховище повідомлень сервера поштової фільтрації), що очікують запису в базу даних (архів/карантин). Фільтрація листів сервером контентної фільтрації здійснюється за умови, що конфігурація зазначеного сервера настроєна належним чином. Завдання забезпечення необхідної конфігурації сервера контентної фільтрації вирішуються за допомогою програми Traffic Monitor Security Administrator. Право на запуск даної програми має користувач, якому призначена роль Адміністратора інформаційної безпеки. Програма призначена для керування настроюваннями параметрів фільтрації й завантаження даних параметрів на сервер контентної фільтрації. У процесі роботи Адміністратор інформаційної безпеки вирішує завдання створення бази профілів і бази контентного аналізу, підтримки зазначених баз в актуальному стані, завантаження бази профілів і бази контентного аналізу на сервер контентної фільтрації. Листи, у яких сервером поштової фільтрації були знайдені ознаки порушення корпоративної політики безпеки, відображаються в програмі

48

Traffic Monitor Security Officer. За допомогою даної програми Офіцер безпеки

може вирішувати наступні завдання: • аналіз листів, затриманих сервером контентної фільтрації; • ухвалення рішення про доставку затриманих листів. За результатами аналізу Офіцер безпеки робить висновок, чи дійсно лист містить ознаки конфіденційної інформації або мало місце помилкове спрацьовування сервера контентної фільтрації. Залежно від винесеного вердикту Офіцер безпеки може приймати відповідні рішення. Програма Traffic Monitor DB Ad- ministrator призначена для виконання ряду завдань адміністрування системи. Право на роботу з даною програмою має користувач, якому призначена роль Адміністратора сховища [56]. Основні функції Адміністратора сховища: • розподіл ролей користувачів; • настроювання ротації сегментів. Усі облікові записи створюються, редагуються та видаляються Адміністратором сховища, який контролює стан облікових записів і при необхідності може заблокувати обліковий запис користувача. Крім того, якщо в СУБД Oracle включений аудит входу користувачів у систему, то Адміністратор сховища може переглядати дані журналу аудита через інтерфейс програми Traffic Monitor DB Administrator. Настроювання ротації сегментів здійснюється Адміністратором сховища з метою побудови безперервного циклу прийому й обробки листів. Усі листи надходять у сегмент даних, де потім обробляються для подальшого використання. Сегмент даних – це логічна частина БД. У кожний момент часу над сегментом даних можна робити тільки одну операцію: або прийом нових листів, або переіндексацію отриманих листів. Адміністратор сховища задає періодичність, з якої виконується ро- тація сегментів. Програма Traffic Monitor Analyzer призначена для аналізу листів, що зберігаються в базі даних. Установка даної програми виконується

49

опціонально. Право на роботу з даною програмою має користувач, якому призначена роль Аналітика. Основні завдання Аналітика: • пошук листів по реквізитах і контексту; • перегляд і збереження листів; • видалення листів з бази даних. Для пошуку листів у програмі передбачені функції роботи з пошуковими запитами: створення нового пошукового запиту, редагування та видалення існуючих пошукових запитів. Також завданням програми Traffic Monitor Analyzer є забезпечення можливості перегляду та збереження знайдених листів. Існує можливість звільнення місця на жорсткому диску шляхом видалення тих листів, подальше зберігання яких у базі даних не потрібно. Для виконання даного завдання призначена програма Traffic Monitor Eraser. Працювати із програмою Traffic Monitor Eraser може користувач, якому призначена роль Чистильника, основною функцією якого є видалення листів з бази даних. Рішення InfoWatch забезпечують ефективний контроль і аудит стану інфраструктури внутрішньої ІТ-безпеки організації. Завдяки багаторівневому моніторингу дій користувачів InfoWatch дозволяє створити комплексний захист конфіденційної інформації проти навмисних і необережних дій персоналу. Реалізація такої стратегії допомагає протистояти промисловому шпигунству та внутрішньому саботажу, мінімізувати операційні ризики, пов'язані із втратою конфіденційності даних.

50

2.2 Реалізація БД MySQL за допомогою віртуальної машини Denwer. Наповнення її інформацією та створення користувача з правами admin_user В даній дипломній роботі буде використовуватися симулятор сервера бази даних на MySQL реалізована за допомогою віртуальної машини - Windows Denwer. Сервери баз даних використовуються для обробки юзерських запитів на мові SQL. При цьому СУБД знаходиться на сервері до якого підключається клієнська програма. Дана робота поділяється на п*ять етапів: 1) створення та заповнення бази даних на MySQL 5.5; 2) додається три «техно-кролики» (а саме: майбутній адміністратор серверу, ціль для взлому та сам хакер), користувачі за допомогою яких ми зможему протестувати нашу базу даних; 3) симуляція, тест самого входу в БД і спроби взлому її хакером; 4) реакція самої системи; 5) аналіз тесту та доповнення. Всі етапи проводяться за допомогою Denwer. Перед тим як почати створювати нашу базу даних, потрібно щоб був встановленний локальний сервер Denwer. Для цього потрібно скачати сам набір з офіційного сайту http://www.denwer.ru/. На самому сайті також є пошагова інструкція для встановлення локального сервера.Відразу після установки клієнту доступний повністю працюючий веб-сервер Apache, що працює на його локальному комп'ютері, на якому може працювати необмежена кількість сайтів, що дуже ефективно для розробки та налагодження сценаріїв PHP без завантаження їх файлів на віддалений сервер. Для запуску практично всіх утиліт «Денвера» використовується додаток Run в підкаталозі / denwer (або / etc) домашньому каталога установки Денвера.

51

При запуску створюється віртуальний диск (за замовчуванням — Z:), де зберігаються всі файли проектів зображено на Рис. 2.1 .

Рис.2.1. Встановлений віртуальний диск самого Denwer Це займе декілька хвилин, після скачування і швидковго встановлення на робочому екрані нашого ПК можна побачити три ярлика Рис.2.2 : Start Denwer – сам запуск локального сервера; Stop Denwer – зупинка роботи та вимкнення самого сервера; Restart Denwer – перезагруска Денвера з його компонентами. Четвертий ярлик, то є сам файл запуску установки денвера.

Рис. 2.2. Ярлики після встановлення Denwer

Після успішного встановлення потрібно запустити сам денвер за допомогою «Start Denwer» Рис.2.3

52

Рис.2.3. Вікно запуску денвера Під час самого запуску можна побачи більш детальну інформацію, а саме: запуск віртуального диску Z (наш сам локальний сервер), запуск самих компонентів для емуляції роботи сервера, MySQL, Apache, а також одну з приємних особливостей джентельменського набору емулятора електронно почтового SMTP-сервера. На пані команд робочого екрану можна також побачити нові ярлики про готовність роботи денвера на Рис.2.4.

Рис. 2.4. Ярлики емулятора почти(перший) та Apache httpd..exe (другий) Після самого запуску відкриваємо браузер і в рядок прописуємо сам локальний хост денвера http://localhost/denwer/, якщо все вдало зроблено то відкриється привітальне вікно денвера типу «Hello, world» Рис. 2.5.

53

Рис. 2.5. Екран привітання з іншими адресами для перевірок компонентів Denwer Так як у моїй дипломній роботі буде база даних на MySQL, тому на цій сторінці мені потрібно пролистати вниз до адресу: http://localhost/Tools/phpMyAdmin – налаштування самої MySQL і phpAdmin. Після самого кліка я перехожу на сторінку управління phpAdmin Phpmyadmin – це інтерфейс, що дозволяє працювати з базою даних. Mysql бази даних – основний інструмент для створення динамічних сайтів. Перший етап, створення та заповнення бази даних, і тому в самому початку потрібно перевірити налаштування для баз даних, адже в Denwer саме настроювання БД стоїть на першому місці. Після відкриття самого адресу phpAdmin на головній сторінці можна побачити: 1) список наявних MySQL баз даних у Денвері; 2) у верхній частині основні елементи управління (типу створення бд, запитів SQL, користувачів, експор і імпорт бд в MySQL та інш.). 3) В правій частині розташовані загальні дані про сервер бази даних і веб- сервер.

54

Для налаштування MySQL у Денвері на головній сторінці phpAdmin потрібно лише два блоки: блок основних налаштувань та блок дизайну. Все це можна побачити на Рис. 2.6.

Рис. 2.6. Основні елементи на головній сторінці phpAdmin Denwer Є кілька пунктів в меню phpAdmin, але для виконання практичної частини знадобиться лише два, а саме: база даних і користувачі. Відкривши меню «База даних» можна побачити такі елементи налаштування як: Створення бази даних, доволі зрозуміло і не потрібно пояснювати що це таке; Список сами баз дантх, після встановлення там вже знаходились чотири основні (стандарті) бд, information_schema , mysql, performance_schema та phpadmin. Елементи для вмикання статистики бд на використання трафіку та інші елементи для управління бд такі як видалення та ввімкення їх.

55

Порядок дій для першого етапу, потрібно створити нашу базу даних в два пункти вибравши назву (ім*я) та набір символів кодування «UTF-8». «UTF-8» — кращий варіант кодування, на якому варто створити сайт. Він підтримує і кирилицю, і навіть китайські ієрогліфи. Так як перед основним етапом створення бд для завдання дипломної роботи я створював тестову та користувачів які можна побачити в списку бд на Рис.2.6. Назва нашої бази даних – db_diploma, а набір символів кодування utf8_general_ci, Рис. 2.7

Рис. 2.7. Елементи створення та списки БД MySQL phpAdmin на Денвері Після створення db_diploma можна переходити в саму базу даних та елементів її управління: Створення SQL-запитів; Створення таблиць даних; Імпорт, налаштування привілеїв користувачів бд та інш. Елементи управління phpAdmin для БД дуже різноманітні, наприклад за допомогою елемента «Операции» можна зінити назву БД, скопіювати її, змінити кодування , добавити коментарі та інше.

56

В панелі керування «Привилегии» можна побачити список користувачів з правами доступу до «db_diploma», а також редагувати їх. На Денвері за замовчуванням є користувачі з привілеями суперюзера root, тобто сам розробник на локальному сервері денвера (я сам). Після створення бази даних db_diploma потрібно створити користувачів для виконнання поставленої задачі дипломної роботи. Це все можна виконати на головній сторінці phpAdmin за допомого елемента «Пользователи», після тапу ми переходимо на сторінку списку всіх облікових записів, наших користувачів бд. Тут можна побачити детальні інформацію про користувачів, створити, видалити, редагувати та переглянути права цих користувачів, це все можна побачити на рис. 2.8.

Рис. 2.8. Сторінка «Пользователи» з елементами управління

Для виконання задання нам потрібні уявити саму ситуацію, емуляція якої я намагатимусь відтворити завдяки Денверу. Є компанія, інформаційна база якої знакодиться на багатьох серверах (емуляція одногоз них буде зображена в роботі). У сервера є свій адміністратор (користувач adminU) з повними правами до нього, у нього є свій підлеглий із правами доступу до бази даних (цей користувач user1_test) і є хакер, який хоче отримати цю інформацію

57

(користувач без доступу до бази дани – user2_hack). У завданні дипломної роботи було зазначено про створення емуляції захисту інформації.

Рис. 2.9. Продовження Створення користувачів на phpAdmin Denwer відбувається таким чином: На сторінці «Добавить пользователя» потрбно заповнити саму інформацію про користувача, вписати логін, пароль; В пункті «Хост» потрібно вибрати локальний, так як це відбувається на локальному сервері; Пункт «База даных для пользователя» залишається без змін; В наступному пункті потрібно вибрати «привілеї» для користувача, тобто вибрати йому права доступу (в нашому випадку будуть користувачі з повним доступом до бази даних, частковим і взагалі без доступу);

58

Також можна встановлювати обмеження на використання ресурсів (кількості входів, змін в бд). Першим створюємо адміністратора, в рядку логіна вписуємо admiU, а в рядку паролів стандартний пароль password. Так як даний користувач це головний на сервері, тому і в пункті «Привилегии» вибираємо «Отметить всѐ». В SQL-запиті це виглядатиме так: CREATE USER 'adminU'@'localhost' IDENTIFIED BY '***';GRANT ALL PRIVILEGES ON *.* TO 'adminU'@'localhost' IDENTIFIED BY '***' WITH GRANT OPTION MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;

Рис. 2.10. обновлений список користувачів після створення admiU Далі таким же способом створюємо іншизх користувачів, а саме підлеглий адміністратора (user1_test) з правами доступу до бази дани та хакера (звичайно працівника з бажанням наживи )без прав щось змінювати і скаувати з бази даних та обмеженою кількістю дій (user2_hack) рис. 2.10а. та рис. 2.10б. Дані що використовувались для user1_test: логін – user1_test; пароль- 2222; Права доступу для користувача user1_test

59

Рис. 2.10а. Права доступу для use1_test SQL-запит буде виглядати таким чином: Create user ‗user1_test‘@‘localhost‘ indentified by ‗****‘, grant select, insert, update, delete, create, drop, file, index, alter, create tempolary tables, create view, event, trigger, show view, create routime, alter routime, execut on * . * to ‗user1_test‘@‘localhost‘ identified by ‗****‘ with max_queries_per_hour 0 max_connections_per_hour 0 max_updates_per_hour 0 max_user_connections 0; Останнім буде use2_hack, він звиичайний користувач бази даних без прав щось змінювати, тільки можливість створити таблицю в базі. Даніі входу в бд: логін- user2_hack; пароль- hack; SQL-запит створення користувача виглядатиме таким Привілеї даного користувача будуть лише SELECT – позволяє робити вибірку даних. Також буде встановлена обмеженість на використання ресурсів, а саме: максимальну кількість команд зміни будь-яку таблицю протягом часу (MAX UPDATES PER HOUR) – 1. Кількість входу протяго часу – 2 . CREATE USER 'user2_hack'@'localhost' IDENTIFIED BY '***';GRANT SELECT ON *.* TO 'user2_hack'@'localhost' IDENTIFIED BY '***' WITH

60

MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 1 MAX_UPDATES_PER_HOUR 1 MAX_USER_CONNECTIONS 0;

Рис. 2.10б. Привілеї та обмеження user2_hack

Оновлений список користувачів виглядатиме так як на Рис. 2.11.

Рис. 2.11. Список користувачів для тесту

61

Для роботи бд нам потрібно створити та наповнити даними таблиці, для створення таблиць потрібно спочатку перейти на головну сторінку phpAdmin, потім «тапнути» на нашу БД db_diploma і після переходу можна побачити пункт «Создать таблицу». Після вибору імені та кількості стовпців натиснути на «Ок». Після виконання даної послідовності відкриється сторінка із можливостями редагування, заповненням та інш. функціями. Параметри налаштувань та назви полів для таблиці diplom_data бази даних db_diploma на рис. 2.12.

Рис. 2.12. Параметри налаштування db_diploma

Дана таблиця складатиметься з чотирьох стовпців: Id_user – (тип числовий INT, кількість доступних символів для заповнення 4) представляє собою поле з ідентифікацію користувачів, тобто порядком реєстрації їх в базі даних db_diploma, так як порядок реєстрування зростатиме, тому в пункті «Дополнительно» ставиться галочка на «AUTO_INCREMENT», автоматичне зростання значення id_user на 1; Login_user – (тип будь-які символи VARCHAR, кількість доступних символів 20) це інформація про логіни користувачів; Password_user – (тип будь-які символи VARCHAR, кількість доступних символів 20) дане поле являє собою інформацією паролів користувачів; Date_users – (DATE, дата) реєстрації користувача в системі.

62

Заповнення таблиця включатиме в себе дані про логіни і паролі користувачів, ідентифікатори та дати реєстрації. Завдання таблиці заключається в тому що потрібно додати інформацію про користувачів (важливі дані персоналу) для бд, доступ до якої є у адміністратора(admin_U), модератора (mod_user) та у помічника модератора (user_hack) , але у user_hack є привілегії лише для вибірки даних, і під час експеременту із входов в БД за допомогою командного рядка цей користувач спробує редагувати чи видалити конкретні дані персоналу з таблиці. Після заповнення даними таблицю diplom_data вона матиме готовий до роботи вигляд, рис. 2.13.

Рис. 2.13. Заповнена таблиця..

2.3 Перевірка та тестування БД на локальному сервері Платформи віртуалізації, яких на ринку зараз велика кількість, розвиваються стрімкими темпами і надають користувачам все більший набір інструментів для підвищення ефективності процесу розробки і тестування. Для вирішення кожної з перерахованих проблем платформи віртуалізації різних вендорів мають свої засоби, що дозволяють користувачам ефективно тестувати програмні продукти у віртуальних машинах. При наявності великого обсягу вільного дискового простору на машині тестувальника за допомогою платформи віртуалізації можна створити необмежену кількість віртуальних систем, кожна з яких може бути завантажена на вимогу, без зупинки робочої діяльності працівника в хостовій системі.

63

Віртуальні машини можуть також застосовуватися на спеціалізованих серверах тестування на основі платформ VMware ESX Server, XenEnterprise або Virtual Iron. При цьому можуть бути призначені певні права користувачам віртуальних систем, а також обмежені фізичні ресурси сервера, які можуть бути використані конкретним користувачем. На файловому сервері з віртуальними шаблонами можуть зберігатися встановлені віртуальні машини, які розгортаються на сервері тестування або робочі станції. В цьому випадку потрібно враховувати особливості використання віртуальних машин відповідно до ліцензії. У більшості випадків кожна віртуальна машина вимагає окремої ліцензії, однак є і винятки: наприклад, ліцензія Windows Server 2003 Datacenter Edition дозволяє запускати необмежену кількість віртуальних екземплярів ОС. Якщо налаштоване тестове оточення вже розгорнуто на фізичній машині, його можна мігрувати на віртуальну за допомогою Продуктів вендорів платформ віртуалізації і сторонніх розробників. До таких рішень відносяться продукти PlateSpin PowerConvert, VMware Converter, Microsoft Migration Toolkit. Платформи віртуалізації, орієнтовані на Тестування ПЗ (VMware Workstation, Virtual PC, VirtualBox, Xen), дозволяють створювати цілі віртуальні інфраструктури з різними типами мережевої взаємодії в межах одного фізичного хоста. Наприклад, можна створити кілька "блоків" з віртуальних серверів (сервер баз даних, сервер додатків, оточення клієнта), налаштувати мережеві адаптери віртуальних машин (у однієї машини їх може бути кілька, в VMware Workstation — до десяти), і запустити тестований зв'язок серверів. При цьому платформи віртуалізації дозволяють підключати мережеві адаптери віртуальних машин до різних сегментів віртуальної мережі. Після того, як тестова віртуальна інфраструктура буде створена, можна налаштувати параметри каналів зв'язку між віртуальними машинами. Потрібно відзначити, що віртуальні мережі не на всіх платформах віртуалізації є портованими, і іноді

64

потрібна їх повторна настройка при перенесенні віртуальних машин на інше обладнання. Якщо тестувальники використовують віртуальні машини на своїх робочих станціях, вони можуть створювати їх резервні копії шляхом копіювання папки з файлами віртуальної машини. У разі краху системи, збережену копію не треба відновлювати - вона вже повністю готова до роботи. До того ж багато платформ віртуалізації дозволяють створювати кілька знімків стану віртуальної машини, відкат до кожного з яких може бути проведений за кілька хвилин. Якщо тестування проводиться на виділених серверах тестування, то для створення резервних копій віртуальних машин можуть застосовуватися спеціалізовані рішення вендорів платформ віртуалізації, такі як vRanger Pro компанії Vizioncore, VMware Consolidated Backup (VCB), або ще не випущене рішення Microsoft Data Protection Manager для Virtual Server 2005 R2, які дозволяють створювати резервні копії віртуальних машин без їх зупинки. При знаходженні дефекту Тестувальник може просто зберегти стан системи, в якому проявляється помилка, в снапшоті і продовжити тестування системи. При необхідності демонстрації дефекту, віртуальна машина може бути передана розробнику, який зможе працювати з нею, не боячись пошкодити оточення тестувальника. Крім того, на платформі VMware Workstation віртуальні машини можуть діяти як VNC-сервери, без необхідності установки додаткового ПЗ для віддаленого доступу до робочого столу. Найчастіше при тестуванні програмного забезпечення потрібна велика гнучкість щодо налаштування апаратних компонентів. Наприклад, при стресовому тестуванні (Stress Testing) потрібна перевірка роботи програмного продукту в екстремальних або обмежених умовах (нестача дискового простору, обрив мережевого з'єднання). В цьому випадку, за допомогою платформи віртуалізації віртуальній машині можна додати нові віртуальні пристрої.

65

При цьому якщо ми додаємо віртуальний диск в гостьовій системі, можна створити його як динамічно розширюваний, що дозволяє економити вільне місце на диску, а також створити так звані Undo-диски, зміни яких діють тільки під час роботи з віртуальною машиною і при завершенні сеансу можуть бути скасовані, що дуже зручно для тестування. Що стосується контролю ресурсів, багато платформ віртуалізації дозволяють обмежувати ресурси віртуальної машини або пулу ресурсів віртуальних машин, що дозволяє моделювати реальні умови користувацьких оточень. Сучасні платформи віртуалізації підтримують стандарт USB 2.0, велику кількість віртуальних мережевих адаптерів у віртуальній машині, емуляцію SCSI-дисків, а також представлення різного числа процесорів в гостьовій системі за допомогою віртуального SMP (Symmetric Multi Processing). Робота з декількома віртуальними системами одночасно дозволяє тестувальникам не тільки використовувати екземпляри різних гостьових систем при тестуванні, але і здійснювати простий обмін файлами як між хостом і гостьовим ОС, так і між гостьовим ОС за допомогою механізму Drag&Drop. При цьому деякі платформи віртуалізації дозволяють проводити простий обмін файлами або через загальні папки хостової системи (Shared Folders), або «перетягувати» файли між гостьовими системами (VMware Workstation). Багато платформ віртуалізації дозволяють використовувати загальний з хостовою системою буфер обміну, що значно спрощує, зокрема, копіювання повідомлень про помилки програм в систему багтрекінга. Під час мануального тестування було перевірено основні функції системи. Нижче наведено перелік випробувань та отриманий результат. Таблиця 2.1 – Тестовий сценарій «Автентифікація у системі» Назва Тест для перевірки графічної форми автентифікації у системі Use case Автентифікація користувача у системі

66

Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Кроки тесту Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Sign In» доступна. Пройдений «Username» : CustomerUsr «Password» : Qwerty123 Натиснути кнопку «Sign Користувач автентифікований. In» Відкрилася головна графічна Пройдений форма

Таблиця 2.2 – Тестовий сценарій «Реєстрація користувача у системі» Назва Тест для перевірки графічної форми автентифікації у системі Use case Реєстрація нового користувача у системі Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Натиснути кнопку «Create Форма реєстрації відкрита. Усі Пройдений Account» текстові поля видимі. Заповнити поля Немає помилок про невірні дані. Пройдений наступними значеннями: Кнопка «Sign Up» доступна. «Username» : CustomerUsr «Password» : Qwerty123 «Re-type password» : Qwerty123, «First name» : John «Last name» : Smith «Email» : [email protected] Натиснути кнопку «Sign Користувач зареєстрований. Пройдений Up» Відкрилася форма про успішну реєстрацію користувача

Таблиця 2.3 – Тестовий сценарій «Створення нового проекту» Назва Тест для перевірки графічної форми створення нового проекту

67

Use case Створення нового проекту у системі Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Sign In» доступна. Пройдений «Username» : CustomerUsr «Password» : Qwerty123 Натиснути кнопку «Sign Користувач автентифікований. In» Відкрилася головна графічна Пройдений форма Натиснути кнопку Відкрилася форма створення створення нового проекту нового проекту. Усі текстові поля Пройдений доступні Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Create» доступна. Пройдений «Name» : StartUp Натиснути кнопку Створено новий проект. Закрилася «Create» графічна форма створення проекту. Пройдений На головній формі, зліва, оновився список проектів

Таблиця 2.4 – Тестовий сценарій «Створення запрошення» Назва Тест для перевірки графічної форми створення запрошення Use case Створення запрошення Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Sign In» доступна. Пройдений «Username» : CustomerUsr «Password» : Qwerty123 Натиснути кнопку «Sign Користувач автентифікований. In» Відкрилася головна графічна Пройдений форма Натиснути кнопку Відкрилася форма створення Пройдений

68

створення запрошення запрошення. Усі текстові поля доступні Кроки тесту Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Create» доступна. «Username» : ivanovdev Пройдений «Project» : StartUp «Role» : Developer Натиснути кнопку Створено запрошення. Закрилася «Create» графічна форма створення запрошення. На головній формі, у Пройдений спику вихідних запрошень, оновився список запрошень

Таблиця 2.5 – Тестовий сценарій «Підтвердження запрошення» Назва Тест для перевірки графічної форми підтвердження запрошення Use case Підтвердження запрошення Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Sign In» доступна. Пройдений «Username» : ivanovdev «Password» : Qwerty123 Натиснути кнопку «Sign Користувач автентифікований. Пройдений In» Відкрилася головна графічна форма Кроки тесту Натиснути кнопку Відкрилася форма зі списком Пройдений перегляду запрошень вхідних запрошень. Натиснути кнопку Запрошення у списку змінило підтвердження колір на зелений, що свідчить про запрошення успішне підтвердження Пройдений запрошення. На головній формі, зліва, оновився список проектів.

Таблиця 2.6 – Тестовий сценарій «Створення вимоги»

69

Назва Тест для перевірки графічної форми створення вимоги Use case Створення вимоги Результат Дія Очікуваний результат тесту Передумова Запустити головний Форма автентифікації відкрита Пройдений виконавчий файл Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Sign In» доступна. Пройдений «Username» : CustomerUsr «Password» : Qwerty123 Натиснути кнопку «Sign Користувач автентифікований. In» Відкрилася головна графічна Пройдений форма Натиснути кнопку Відкрилася графічна форма для створення нової вимоги створення нової вимоги. Усі Пройдений текстові поля доступні Заповнити поля такими Немає помилок про невірні дані. значеннями: Кнопка «Create» доступна. «Project» : Startup «Code name» : FR-10 «Name» : Create UI «Item priority» : High Пройдений «Weight» : 0.3 «Price» : 1500 «Description» : Create user interface for register new user Натиснути кнопку Створилася нова вимога. Графічна «Create» форма для створення вимог Пройдений закрилася. У дереві вимог з‘явилася створена вимога

70

РОЗДІЛ 3. АНАЛІЗ РЕЗУЛЬТАТІВ ТА ОЦІНКА ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ВІРТУАЛЬНОЇ МАШИНИ DENWER ДЛЯ ТЕСТУВАННЯ СЕРВЕРІВ

3.1 Практичне використання даного методу тестування Інсталяція та налаштування всіх складових веб-сервера, тобто виконання функцій адміністратора веб-вузла вимагає неабиякого досвіду. Під час виконання завдань даної дипломної роботи, так само як і при налаштуванні створюваного сайту в реальних умовах дуже важливо мати локальний веб- сервер. В даній роботі цим інструментом був денвер. Зараз на просторах веб- павутини Internet можна знайти велику кількість відкритих для завантажування локальних серверів таких як : Denwer (який я і використовую); OS опен-сервер; XAMPP та Вінджікс (Winginx). Мій вибір пав на денвер, так як я ним вже користувався на самостійному опрацюванні, він не «їсть» багато пам‘яті, не вибагливий, його можна навіть встановити на flash-накопичувач і користуватися ним на різних персональних комп‘ютерах. Можна навіть встановити другий денвер і вони не заважатимуть один одному. Напрацювання в даній дипломній роботі можна використовувати в в якості навчального матеріалу для навчальних дисциплін «Веб-дизайну» та «Адміністрування мережі». Для порівняння я візьму опен-сервер і денвер: Плюси денвера заключаються в простоті користування, під час запуску не потрібно встановлювати зовнішні бібліотеки, можливість працювання з платформою навіть на телефоні, при бажанні можна встановити дистрибутив на зовнішню пам‘ять. Під час використання open-server можна легко вибірати потрібні версії php, бази даних MySQL, та протоколи передачі Http(s). До мінусів цього локального сервера можна віднести: необхідність додатково встановлювати C++, Roontime, -це все не зручну якщо працюєш на іншому комп‘ютері (на

71

відміну від денвере, де можна встановити на флешку і не переживати); другим суттєвим мінусом є великий необхідний розмір пам‘яті на диску; третім важливим мінусом є те що потрібно оновлювати все вручну В підсумок можна сказати що ці дві платформи стабільно працють і мають своїх користувачів. Я вибрав денвер із-за його легкості в управлінні, універсальності та можливості встановлювати платформу на флеш- накопичувач. Він більше підходить для новачків, і в зв‘язку з результатами проведеними в даній дипломній роботі його можна використовувати для навчання інших.

3.2 Оцінка і перспектива розвитку Метою даного розділу дипломної роботи є здійснення оцінки використання денвера для тестування баз даних на локальному сервері перед їх завантаженням до реального мережевого хосту та аналіз перспектив розвитку даного методу. Зараз сам «Денвер» (Джентльменський Набір веб-розробника) є досить популярним, він має великий спектр можливостей, переваг над іншими аналогами , а саме: комплекс встановлюється в одну папку і не записується жодних даних в іншу папку або реєстр операційної системи; системі не потрібна спеціальна програма вилучення (деінсталяції) комплексу; для запуску комплексу не встановлюються додаткові сервіси; третя версія продукту Denwer передбачає підтримку роботи з Flash- накопичувача, (не дуже корисна корисна і унікальна можливість, можна просто створити віртуальний диск денвера на флешці і не переживати про втрату баз даних, інформацію в каталозі локального

72

сервера) дає можливість користуватися своїми напрацюваннями на різних ПК; модульність, можливість розширення, кирилізований інтерфейс; Особливістю, що відрізняє Denwer від інших WAMP-дистрибутивів, є автоматична правка системного файлу hosts, який є локальним аналогом DNS-сервера, що дозволяє звертатися до локальних сайтів, які працюють під управлінням Денвера, по іменах, що збігаються з іменами папок, розташованих в каталозі home Денвера. Денвер встановлюється в один-єдиний каталог і поза ним нічого не змінює. Він не пише файли в Windows-директорію і не «спамить» в Реєстрі. При бажанні ви можете навіть поставити собі відразу два Денвера, і вони не будуть конфліктувати. Ніякі «сервіси» NT / 2000 не "прописуються». Якщо ви запустили Денвер, то він працює. Якщо завершили - то перестає працювати, не залишаючи після себе слідів. Системі не потрібен деинсталлятор - досить просто видалити каталог. У звязку з великою популярністю Apache, PHP, MySQL, компанією Dklab (www.dklab.ru) розроблений програмний комплекс «Денвер» (Джентльменський Набір веб-розробника). За його допомогою можна показати як саме працює веб- сервер Apache з підтримкою різних мов СУБД та веб-дизайну, як працює динамічний веб-сайт, при тому що не потрібно додавати ніякі інших пакетів налаштувань і можна зразу користуватись самими інструментами. Сама простота використання цього набору дає можливість використовувати його для підготовки та навчання учнів, студентів в створенні веб-сайтів. Особливо цей метод був би корисний для наших студентів під час курсу «Веб-дизайн». Можливості Денвера включають в себе: Відразу після установки клієнту доступний повністю працюючий веб- сервер Apache, що працює на його локальному комп'ютері, на якому може

73

працювати необмежена кількість сайтів, що дуже ефективно для розробки та налагодження сценаріїв PHP без завантаження їх файлів на віддалений сервер. Для запуску практично всіх утиліт «Денвера» використовується додаток Run в підкаталозі / denwer (або / etc) кореневого каталога установки Денвера. При запуску створюється віртуальний диск (за замовчуванням — Z:), де зберігаються всі файли проектів. Перспектива розвитку застосування Denwer полягає в тому, що в нього є багато можливостей для реалізації роботи сервера, сайту, бази даних. Це дасть змогу покращити якість підготовки та інформаційну базу молодших спеціалістів у веб-дизайні, майбутніх адміністраторів. За допомогою цього пакету вони зможуть отримати інформацію та навички в сфері «Мережевого адміністрування» та «Веб-дизайну».

74

ВИСНОВКИ

Століття в якому ми живемо, сучасне ХХІ століття можна нарікти епохою «інформаційних технологій» і тому в наш час інформаційна безпека є одне з найголовніших та актуальних питань. Так як володіння інформацією дає дуже великі можливості. В світі є однин дуже відомий крилатий вислів яким можна описати важливість інформації як ресурсом, а саме вислів англійського банкіра, фінансиста сказане ним ще більше двох століть тому, Натаном Ротшильдом: «Хто володіє інформацією – той володіє світом». Цікаво, хтось із нас колись задумувався над питанням: «як багато ми за день отримуємо та обробляємо інформацію? ?к ми її реалізовуємо». Зараз можна отримати інформацію з будь-чого, у кожного є телефони (чи там наприклад планшети, смарт-годинники, ноутбуки, ПК і тд), адже це персональні ,бездонні бази з даними та важливою інформацією. Знання самих основ захисту для забезпечення безпеки будь-яких даних є основою для моєї роботи. Знання основ захисту інформації, вміння оперативно запобігти витоку інформації особливо цінні в даний час з огляду на те, що на ринку відчувається гостра нестача кваліфікованих фахівців у цій галузі. Для протидії зовнішнім атакам необхідно не тільки мати засоби захисту інформації, а й розуміти принципи їх функціонування, вміти правильно їх налаштувати, орієнтуватися в системі, незалежно «на чому» вона побудована. Захист інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що дуже важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані, і тому в даній роботі я навів приклади реалізацій баз даних, роботу сервера з ними, керування самим юзером.

75

Завдяки завданням моєї дипломної роботи я зміг отримати неоцінний опит в сфері захисту інформації, побудові баз даних з таблицями та наповнити їх інформацією. Я зміг відчути себе адміністратором сервера на великій фірмі. Здобув навички в створюванні та управлінні обліковими записами, як воно саме виглядає з «середини» самого процеса управління і контролю. Зрозумів що за допомогою локальних серверів, в даній роботі використовував «Джентельменський набір web-розробника, Denwer» можна протестувати роботу самих баз даних чи сайтів перед їх завантаженням в мережу та підключити користувачів, а також завдяки зручності і простоті користуваня самим денвером його можна встановлювати (зробити віртуальний диск0 на flash-накопичувачі. Також до простоти користування можна віднести і можливості phpMyAdmin, завдяки якому і можна створити динамічні сайти на php, нові бази даних, наповнити інформацією таблиці, і це все можна зробити без написання коду (SQL-запити та код також доступний в меню налаштувань phpMyAdmin). Насамперед, повної анонімності в мережі пересічному користувачеві досягти нереально – в будь-якому випадку, знайдуться технічні засоби, здатні зірвати «маску анонімуса». Інше питання – наскільки застосування цих засобів актуально саме проти вас. Достатньо елементарних засобів забезпечення анонімності в поєднанні з безпечними налаштуваннями браузера. Браузер є основною програмою, яка використовується в інтернеті, і має тенденцію включати в себе функціонал інших корисних програм. Для отримання максимальної анонімності потрібно, щоб для серверів браузер нічим не виділявся серед інших. Це необхідно для запобігання ідентифікації користувача.

76

Убезпечити себе від неприємних особливостей знаходження в Інтернеті можна. Для цього існують різні сервіси, які дозволяють приховувати свої реальні дані.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Автоматизоване проектування інформаційних систем: метод. вказівки до викон. курсового проекту для студ. напряму 6.05010 "Комп'ютерні науки" ден. та заоч. форм навч. / О. М. М'якшило, О. В. Харкянен, В. В. Кот. — Київ: НУХТ, 2011. — 16 с. 2. Бабаєв В. М. Прийняття рішень: Конспект лекцій / В. М. Бабаєв. – Харків: ХНАМГ, 2007. – 185 с. 3. Буч Г. UML. Классика CS. 2–е изд. / Г. Буч, А. Якобсон, Дж. Рамбо. / Пер. с англ.; Под общей редакцией проф. С. Орлова – СПб.: Питер, 2006. – 736 с. 4. Буч Г. Язык UML. Руководство пользователя = The Unified Modeling Language user guide / Грaди Буч, Джеймс Рамбо, Айвар Джекобсон. – 2. – М., СПб.: «ДМК Пресс», «Питер», 2004. – 432 с. 5. Верес О. М. Технології підтримання прийняття рішень: Навч. Посібник – Львів: Видавництво Національного університету ―Львівська політехніка‖, 2010. – 252 с. – (Серія ―Консолідована інформація‖). 6. Гаскаров Д. В. Интеллектуальные информационные системы Издательство: Высшая школа, 432 с. - 2003 г. 7. Калянов Г. Н. CASE: Структурный системный анализ / Г. Н. Калянов. – М. – 1996.

77

8. Катренко А. В. Системний аналіз: підручник – Львів: ―Новий світ – 2000‖, 2009. – 396 с. 9. Катренко А. В. Теорія прийняття рішень: підручник з грифом МОН/ Катренко А. В., Пасічник В. В., Пасько В. П., – Львів: ―Магнолія 2006‖, 2010. – 352с. 10. Катренко А. В. Управління ІТ-проектами. [Книга 1. Стандарти, моделі та методи управління проектами]: [підручник]. – Львів: «Новий Світ-2000», 2011. – 550 с. 11. Ларман Крэг Применение UML 2.0 и шаблонов проектирования = Applying UML and Patterns : An Introduction to Object–Oriented Analysis and Design and Iterative Development / Крэг Ларман. – 3–е изд. – М.: «Вильямс», 2006. – 736 с. 12. Литвин В. В. Інтелектуальні системи / В. В. Литвин, В. В. Пасічник, Ю. В. Яцишин. – Львів: Новий Світ-2000, 2008. – 408с. 13. Литвин В. В. Проектування інформаційних систем: навч. посібник / В. В. Литвин, Н. Б. Шаховська. – Львів: ―Магнолія 2006‖, 2010. – 352с. 14. Мальцев Н. Г. Основы оптимального управления процессом автоматизированного проектирования / Н. Г. Мальцев, Н. В. Мицук. – М.: Эн.ат.изд, 1990. 15. Правила пожежної безпеки в Україні (НАПБ А.01.001-95). – К.: Основа, 2002.-176с. 16. Правила улаштування електроустановок (українською мовою). вид. 3- те, перероб. і доп., 2010. - 736 с. 17. Русаловський А. В. Правові та організаційні питання охорони праці: Навчальний посібник. - Київ: Центр навчальної літератури, 2005- 176с 18. Синюк В. Г., Шевырев А. В. Использование информационно- аналитических технологий при принятии управленческих решений Издательство: ДМК Пресс; 160с. - 2003 г

78

19. ДСН 3.3.6.042-99 «Санітарні норми мікроклімату виробничих приміщень» - постанова міністерства охорони здоров‘я № 42 від 01.12.99, м.Київ, 28 c. 20. ДСН 3.3.6.037-99 «Санітарні норми виробничого шуму, ультразвуку та інфразвуку» - постанова міністерства охорони здоров‘я № 37 від 01.12.99, 32 с. 21. ДБН В.2.5-28-2006 «Природне і штучне освітлення» - затверджено наказом міністерства будівництва, архітектури та житлово-комунального господарства України від 15 травня 2006 № 168, 220 с. 22. ДБН В.2.5-27-2006 «Захисні заходи електробезпеки в електроустановках будинків і споруд». - затверджено наказом міністерства будівництва, архітектури та житлово-комунального господарства України від 29 березня 2006 № 97, 390 с. 23. ДБН В.1.1.7–2002. «Пожежна безпека об‘єктів будівництва» - затверджено наказом Держбуду України від 29 грудня 2002 № 88, 214 с. 24. Закон України «Про охорону праці» .- К.,2002 – 46с 25. Закон України «Про пожежну безпеку» . – К., 1993- 22с 26. НПАОП 0.00-1.28-10 «Правила охорони праці під час експлуатації електронно-обчислювальних машин» - зареєстровано в міністерстві юстиції України 19 квітня 2010 р. за № 293/17588, 22 c. 27. Браузери // Режим доступу: https://sites.google.com/site/komputer niprogrami/brauzeri 28. Браузер ms Internet Explorer // Режим доступу: http://www.studfiles.ru/preview/5461834/page:32/ 29. Ваш захист в Інтернеті. Частина перша // Режим доступу: https://www.cybercrime.gov.ua/184-kiberpolitsiya-vash-zakhist-u-virtualnomu- prostori

79

30. Взгляд в будущее: 25 ультрасовременных веб-сайтов на HTML5 // Режим доступу: http://www.coolwebmasters.com/reviews/print:page,1,622-25-ultra- modern-websites-html5.html 31. Використання браузерів для для перегляду веб сторінок // Режим доступу: http://www.studfiles.ru/preview/5064989/page:8/ 32. Внутренние ИТ-угрозы в России 2005 http://www.infowatch.ru/downloads/docs/iw2 005.pdf 33. Захист локальних мереж від витоків конфіденційної інформації // Режим доступу: http://5fan.ru/wievjob.php?id=17311 34. Захист локальних мереж від витоків конфіденційної інформації. Основні характеристики систем запобігання витокам інформації // Режим доступу: http://zavantag.com/docs/2307/index-331520.html 35. Знакомство с хранилищем DOM // Режим доступу: https://msdn.microsoft.com/ru-ru/library/cc197062(v=vs.85).aspx 36. История HTML и HTML5 // Режим доступу: https://exabyte.ws/html-i- css/istoriya-html-i-html5.html/ 37. История появления HTML5 // Режим доступу: http://www.mini- server.ru/site/html-5/51-html5-overview/441-story-html5 38. История языка HTML5 // Режим доступу: https://professorweb.ru/my/html/html5/level1/1_1.php 39. IE продовжує лідирувати на ринку браузерів // Режим доступу: http://u- news.com.ua/8228-ie-prodovzhuye-ldiruvati-na-rinku-brauzerv.html 40. Краткая история попыток реализации локального хранилища до HTML5 // Режим доступу: http://xiper.net/learn/html/up-and-running/local- storage/html52 41. Кузнецов С. Д. Основы современных баз данных // Информационно- аналитические материалы Центра информационных технологий / С. Д.

80

Кузнецов. – [Електронне джерело]. – [Режим доступу]. – http://www.citforum.ru/index.html 42. Кумсков М. Унифицированный язык моделирования UML и его поддержка в Rational Rose‘98 – CASE–средстве визуального моделирования / М. Кумсков. – [Електронне джерело]. – [Режим доступу]. http://www.interface.ru 43. Мультимедийные технологии в HTML5 // Режим доступу: http://www.bourabai.kz/mmt/html5.htm 44. Новый этап развития сети с HTML5 // Режим доступу: http://inetedu.ru/articles/21-technology/44-html5.html 45. Порівняльний аналіз рівня безпеки браузерів // Режим доступу: http://www.rusnauka.com/17_AND_2010/Informatica/69187.doc.htm 46. Сайты на HTML 5 // Режим доступу: http://sserjoga.blogspot.ru/2013/01/html-5.html 47. Сімейство продуктів InfoWatch // Режим доступу: http://www.infowatch.ru/solution 48. Хранение данных в локальном хранилище localStorage // Режим доступу: https://webformyself.com/xranenie-dannyx-v-lokalnom-xranilishhe- localstorage/ 49. 2006 CSI/FBI Computer Crime and Security Survey // Режим доступу: http://www.infowatch.ru/threats?chapter=147 151396&id=2926721 50. Cyber Cop Scanner // Режим доступу: http://www.nss.co.uk/grouptests/va/edition2/nai_cybercop_scanner/nai_cybercop_sca nner.h tm 51. "ICQ" переходит на HTML5 - «Хакер» // Режим доступу: https://yandex.ua/search/?text=%D0%92%20%D1 52. Information Protection and Control // Режим доступу: https://ru.wikipedia.org/wiki/Information_Protection_and_Control 53. HTML5 // Режим доступу: http://htmlbook.ru/html5

81

54. HTML 5: назло мечтам, навстречу людям // Режим доступу: https://www.optimism.ru/agency/articles/270/ 55. Traffic Monitor // Режим доступу: http://www.infowatch.ru/solution?chapter=20 4274952 56. Traffic Monitor. Мониторинг трафика // Режим доступу: http://www.loadboard.ru/index.php?option=com_content&view=article&id=213:traffi c-monitor&catid=52:lan-internet&Itemid=80 57. Web Storage: простіший та більш потужніший засіб зберігання даних на стороні клієнта // Режим доступу: http://bestwebit.biz.ua/pages/mysql_08_webstorage.html 58. World Wide Digital Security // Режим доступу: http://www.pcworld.com/article/id,143371- c,privacysecurity/article.html