122 Лисенко 2020.Pdf

122 Лисенко 2020.Pdf

2 . 3 4 5 6 7 АНОТАЦІЯ РОЗРОБКА СИСТЕМИ ЗАХИСТУ СЕРВЕРІВ ВІД ПРОНИКНЕННЯ НА БАЗІ DENWER Мета роботи полягає в використання локальних Windows-машин (Denwer) для тестування працездатності БД для майбутнього їх імпортування у web- сервери. Завданнями роботи є: розглянути інформацію як важливий ресурс сьогодення, проаналізувати засоби захисту інформації, здійснити характеристику загроз безпеки інформації, провести загальний огляд методів захисту та взлому інформації в локальних мережах, ахарактеризувати реалізацію БД MySQL за допомогою віртуальної машини Denwer, наповнення її інформацією та створення користувача з правами admin_user, провести перевірку та тестування БД на локальному сервері, здійснити аналіз результатів та оцінку ефективності використання машини Denwer для тестування серверів. Предметом дослідження є налаштування системи захисту СУБД MySQL Об‘єктом дослідження виступає методи захисту інформації БД на web- сервері Базою дослідження виступає ТОВ «Стевіясан Корпорейшн» За результатами дослідження сформульовані основи для захисту та створення бд в php MyAdmin Одержані результати можуть бути використані включення до навчальної програми ВНЗ по інформаційних системах та при вдосконаленні підвищення безпеки зберігання конфіденційних даних. Дипломна робота містить __78_ сторінок,_6_ таблиць, __13_ рисунків, список використаних джерел з_58_ найменувань, __додатків. Ключові слова: денвер, інформація, користувач, захист, база даних, сервер Рік виконання дипломної роботи — 2020 Рік захисту роботи- 2020 8 ANNOTATION DEVELOPMENT OF DENWER-BASED SERVER PROTECTION PROTECTION SYSTEM The purpose of the work is to use local Windows-machines (Denwer) to test the functionality of the database for future import to web-servers. The objectives of the work are: to consider information as an important resource of today, to analyze means of information protection, to characterize information security threats, to conduct an overview of methods of protection and hacking in local networks, to characterize the implementation of MySQL database using Denwer virtual machine. with admin_user rights, to check and test the database on the local server, analyze the results and evaluate the effectiveness of the Denwer machine for testing servers. The subject of the study is the configuration of the MySQL database protection system The object of research is the methods of protection of database information on the web-server The base of the study is Steviasan Corporation LLC According to the results of the research, the bases for protection and creation of a database in php MyAdmin are formulated The obtained results can be used for inclusion in the university curriculum on information systems and in improving the security of confidential data storage. Thesis contains __78___ pages, _6_ tables, __13_ figures, a list of used sources with_58_ names, __additions. Key words: denver, information, user, protection, database, server Year of completion of the thesis - 2020 Year of work protection - 2020 9 ЗМІСТ ВСТУП ................................................................................................................... 10 РОЗДІЛ 1. ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ АСПЕКТИ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ........................................................................................................ 13 1.1. Інформація як важливий ресурс сьогодення. Інформаційна безпека ....... 13 1.2. Засоби захисту інформації ............................................................................ 16 1.3. Характеристика загроз безпеки інформації. Проблема захисту інформації26 РОЗДІЛ 2. АНАЛІЗ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇЇ НА СЕРВЕРАХ . 30 2.1 Загальний огляд методів захисту та взлому інформації в локальних мережах на прикладі архітектури клієнт/сервер ............................................................... 30 2.2 Реалізація БД MySQL за допомогою віртуальної машини Denwer. Наповнення її інформацією та створення користувача з правами admin_user 50 2.3 Перевірка та тестування БД на локальному сервері .................................... 62 РОЗДІЛ 3. АНАЛІЗ РЕЗУЛЬТАТІВ ТА ОЦІНКА ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ВІРТУАЛЬНОЇ МАШИНИ DENWER ДЛЯ ТЕСТУВАННЯ СЕРВЕРІВ .............................................................................................................. 70 3.1 Практичне використання даного методу тестування .................................. 70 3.2 Оцінка і перспектива розвитку ...................................................................... 70 ВИСНОВКИ ........................................................................................................... 74 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ............................................................. 76 10 ВСТУП Актуальність дослідження. Сьогодні загрози, пов'язані з несанкціонованим доступом до конфіденційних даних, можуть зробити істотний вплив на діяльність організації. Можливий збиток від розкриття корпоративних секретів може включати в себе як прямі фінансові втрати, наприклад, в результаті передачі комерційної інформації конкурентам і витрат на усунення виниклих наслідків, так і непрямі — погана репутація і втрата перспективних проектів. Наслідки втрати ноутбука з реквізитами для доступу до банківських рахунків, фінансовими планами та іншими приватними документами важко недооцінити. Однією з найбільш небезпечних загроз сьогодні є несанкціонований доступ. Згідно з дослідженням Інституту комп'ютерної безпеки, в минулому році 65% компаній зареєстрували інциденти, пов'язані з неправомірним доступом до даних. Більш того, внаслідок несанкціонованого доступу кожна фірма втратила в 2017-2018 рр. в середньому $353 тис. Причому порівняно з 2016-2017 рр. збитки збільшилися в шість разів. Таким чином, сумарні збитки, які понесли понад 600 опитаних фірм, за рік перевищили $38 млн. Проблема посилюється тим, що за неавторизованим доступом до конфіденційної інформації часто йде її крадіжка. У результаті такої комбінації двох надзвичайно небезпечних загроз збитки компанії можуть зрости в кілька разів (в залежності від цінності викрадених даних). Крім того, фірми нерідко стикаються і з фізичною крадіжкою мобільних комп'ютерів, внаслідок чого реалізуються як загрози несанкціонованого доступу, так і крадіжки чутливої інформації. До речі, вартість самого портативного пристрою найчастіше непорівнянна з вартістю записаних на ньому даних. Для того, щоб захистити інформацію від несанкціонованого доступу, застосовуються технології шифрування. Проте у користувачів, які не володіють 11 належними знаннями про методи шифрування, може виникнути помилкове відчуття, ніби всі чутливі дані надійно захищені. Ефективний захист даних передбачає використання надійних засобів шифрування (на основі технологій віртуальних дисків або покриття всього диска цілком) і засобів сильної аутентифікації (токени і смарт-карти). Серед засобів пофайлового шифрування, ідеально відповідного для пересилання файлів з Інтернету, варто відзначити відому програму PGP, яка може задовольнити практично всі запити користувача. Мета роботи - використання локальних Windows-машин (Denwer) для тестування працездатності БД для майбутнього їх імпортування у web-сервери. Об’єкт дослідження - методи захисту інформації БД на web-сервері. Предмет дослідження - налаштування системи захисту СУБД MySQL. Відповідно до мети роботи необхідно вирішити наступні завдання: 1. Розглянути інформацію як важливий ресурс сьогодення. 2. Проаналізувати засоби захисту інформації. 3. Здійснити характеристику загроз безпеки інформації, проблем захисту інформації. 4. Провести загальний огляд методів захисту та взлому інформації в локальних мережах на прикладі архітектури клієнт/сервер. 5. Охарактеризувати реалізацію БД MySQL за допомогою віртуальної машини Denwer. Наповнення її інформацією та створення користувача з правами AdminU. 6. Провести перевірку та тестування БД на локальному сервері. 7. Здійснити аналіз результатів та оцінку ефективності використання віртуальної машини Denwer для тестування серверів. Для вирішення поставлених завдань у роботі застосовувалися такі загальнонаукові методи дослідження, як спостереження, вимірювання, опис, порівняння, аналіз, синтез, індукція, дедукція, аналогія і деякі інші. 12 Новизна дослідження визначається тим, що в роботі здійснено аналіз особливостей підвищення безпеки зберігання конфіденційних даних в браузерах. Практичне значення роботи визначається тим, що рекомендації, розроблені в ході дипломного проектування, можуть бути використані при вдосконаленні підвищення безпеки зберігання конфіденційних даних. Структура роботи. Дипломна робота складається зі вступу, трьох розділів основної частини, висновків та списку використаних джерел. 13 РОЗДІЛ 1. ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ АСПЕКТИ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ 1.1. Інформація як важливий ресурс сьогодення. Інформаційна безпека Незважаючи на використання поняття "інформаційний ресурс", в даний час відсутнє його загальноприйняте визначення, що робить проблематичним розробку ефективної політики будь-якого рівня (міжнародного, національного, регіонального, республіканського і галузевого) по створенню інформаційних ресурсів і їх промислової експлуатації в інтересах науки, техніки, виробництва і управління. Перш за все необхідно звернути увагу на те, що поняття "інформаційний ресурс" виникло не в процесі переосмислення ролі інформації у всіх видах громадської діяльності, як стверджують багато, а в результаті впровадження в дослідження зі створення та інтеграції інформаційних служб програмно- цільового підходу. Ресурсами називають елементи економічного потенціалу, якими володіє суспільство і які, при

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    81 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us