Обеспечение безопасности базы данных системы "Монитор КПЭ" для определения и хранения ключевых показателей эффективности НИУ ВШЭ

Разработка модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности. Макеты пользовательских интерфейсов. Построение модели нарушителя системы безопасности и математической модели несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.07.2020
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

6

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

«ВЫСШАЯ ШКОЛА ЭКОНОМИКИ»

Московский институт электроники и математики им. А.Н. Тихонова

Выпускная квалификационная работа

Обеспечение безопасности базы данных системы "Монитор КПЭ" для определения и хранения ключевых показателей эффективности НИУ ВШЭ

по специальности 10.05.01 «Компьютерная безопасность»

студента образовательной программы специалитета

«Компьютерная безопасность»

Студент Т.Д. Воронцова

Москва, 2020 г.

Аннотация

Данная выпускная квалификационная работа направлена на решение вопросов, касающихся защиты данных автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета. На основе анализа существующих аналогов разрабатывается и проектируется модуль администратора автоматизированной системы.

Результатом работы являются построенная защищенная база данных и программное обеспечение, включающее в себя систему авторизации, систему разграничения прав доступа, функцию шифрования данных и оконное приложение на базе Windows, позволяющее пользователю системы управлять модулями безопасности. В дальнейшем развитие данной работы предполагает доработку встроенного модуля логирования системы и разработку функции автоматического резервного копирования данных.

Abstract

This final qualification work is aimed at resolving issues of data protection of an automated system of accounting and analysis of key performance indicators of university departments. Based on the analysis of existing analogues, an administrator module of an automated system is designed and developed.

The result of the work are secure database and software, which includes an authorization system, a system for delimiting access rights, a data encryption function and a Windows-based window application that allows the system user to manage security modules. Further development of this work involves the refinement of the built-in system logging module and the development of the automatic data backup function.

Содержание

  • Введение
  • Глава 1. Анализ современного состояния проблемы защищенности автоматизированных систем
    • 1.1 Анализ существующих современных решений обеспечения безопасности данных автоматизированных систем
      • 1.2 Описание автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ
        • 1.3 Анализ необходимых функциональных модулей безопасности и вариантов реализации выбранных модулей в системе АСУА КПЭ
        • 1.4 Разработка технического задания к проводимой работе по разработке модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности «Монитор КПЭ»
        • Выводы по первой главе
  • Глава 2. Разработка модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности «Монитор КПЭ»
    • 2.1 Обоснование выбора инструментальных средств разработки
      • 2.2 Разработка выбранных функциональных подсистем модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности
        • 2.3 Разработка пользовательских интерфейсов модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности
        • Выводы по второй главе
  • Глава 3. Тестирование модулей обеспечения безопасности данных автоматизированной системы учета и анализа ключевых показателей эффективности
    • 3.1 Построение модели нарушителя системы безопасности автоматизированной системы учета и анализа ключевых показателей эффективности
      • 3.2 Построение математической модели атаки несанкционированного доступа в разрабатываемую автоматизированную систему учета и анализа ключевых показателей эффективности
        • 3.3 Формирование тест-кейсов. Результаты тестирования
        • Выводы по третьей главе
  • Заключение
  • Список литературы
    • Приложение
        • Введение
        • Настоящая выпускная квалификационная работа посвящена разработке защищенной базы данных и вопросам обеспечения безопасности данных автоматизированной системы учета и анализа ключевых показателей (KPI) деятельности подразделений университета. С ростом предприятия неизбежно возникает вопрос оперативной и независимой оценки деятельности. Key Performance Indicators (KPI) - ключевые показатели эффективности - показатели деятельности подразделения, которые помогают организации в осознании правильного пути развития для достижения своих стратегических целей.
        • В настоящее время актуальность обеспечения информационной безопасности ни у кого не вызывает сомнений. Наше общество активно переходит от индустриального уклада к информационному, и фокус значимости смещается с материальных ресурсов на информацию. Информация, как и любой ресурс, является звеном экономического потенциала общества, предприятия и прочих объединений, который можно использовать для достижения конкретных целей. Заботясь о безопасности информации, нужно сосредотачиваться не только на вопросе конфиденциальности данных, но и на обеспечение их целостности, ведь помимо разглашения сведений недоброжелатели могут их просто уничтожить.
        • В рамках данной работы было проведено исследование состояния защищенности автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ, разработаны требования к проектируемой системе обеспечения безопасности базы данных, спроектирован и разработан модуль администрирования системы, оценен класс защищенности разработанной системы и даны рекомендации для дальнейшего усиления режима безопасности АСУА КПЭ.
        • Актуальность данной работы состоит в том, что в настоящее время деятельность высших учебных заведений, как и любой организации, основывается на данных. Современное общество трансформируется из общества индустриального уклада в общество услуг, основанное на информационных технологических нововведениях и эксплуатации новой «интеллектуальной технологии» в качестве основного инструмента системного анализа. В наши дни, автоматизированные системы используются повсеместно, и внедрение подобной технологии в процесс расчета ключевых показателей эффективности было вполне ожидаемым и своевременным решением. Однако отдавая предпочтения цифровым технологиям, надо всегда помнить не только об оптимизации процессов, но и об угрозах, которые они с собой принесут. Угрозы безопасности же в автоматизированных системах направлены на нарушение достоверности, сохранности и конфиденциальности информации. Все, без исключения, базы данных необходимо защищать от информационных угроз.
        • Рассматриваемая в данной выпускной квалификационной работе база данных предназначена для хранения информации департамента Прикладной математики Московского института электроники и вычислительной техники имени А.Н. Тихонова Национального исследовательского университета «Высшая школа экономики». В свою очередь, от полноты выполнения показателей эффективности, расчет которых проводится по этой базе данных, зависит финансовое благосостояние организации в целом, и подразделений в частности.
        • Объект исследования: автоматизированная система учета и анализа ключевых показателей деятельности подразделений университета.
        • Предмет исследования: модуль администрирования АСУА КПЭ.
        • Цель работы: разработка системы защиты данных в базе АСУА КПЭ.
        • Таким образом, были решены следующие задачи:
        • ? Проанализировать современное состояние проблемы защиты данных в автоматизированных системах;
        • ? Разработать требования к разрабатываемой системе обеспечения безопасности базы данных;
        • ? Обосновать выбор необходимых для разработки модулей обеспечения защиты данных, в анализируемой системе;
        • ? Разработать алгоритмическое и программное обеспечение, выполняющее функции защиты данных, выбранные в данной работе и реализовать макет оконного приложения на базе Windows;
        • ? Провести тестовые испытания разработанной подсистемы, привести предварительное обоснование защищенности, разработать дальнейшие рекомендации.
        • Инструменты, используемые при проведении исследования:

? BPWin - описание и анализ бизнес-процессов;

? ERWin Data Modeller - построение модели базы данных;

? Microsoft SQL Server - создание, настройка и заполнение базы данных;

? MS Visual Studio - создание прикладного программного обеспечения.

Структура дипломной работы:

Настоящая выпускная квалификационная работа состоит из введения, основной части, заключения, библиографического списка и приложений. Основная часть содержит три главы.

Первая глава содержит структурированный анализ современного состояния проблемы обеспечения безопасности в автоматизированных системах, который включает исследование решений данного вопроса, опираясь на статьи и техническую документацию Microsoft SQL Server, как источник встроенных функциональных возможностей обеспечения безопасности данных. Также обосновывается необходимость создания модулей обеспечения защиты данных, которые не могут быть заменены штатными средствами или должны быть предусмотрены в системе автономно.

Вторая глава посвящена построению модулей, которые были обоснованы в предыдущей главе, а также обосновываются инструментальные средства разработки системы, определяется нормативно-справочная информация, которая будет вестись в системе, разрабатываются пользовательские интерфейсы и даются рекомендации по структуре программного обеспечения.

Третья глава посвящена тестированию подсистем. В этой главе строится математическая модель несанкционированного доступа, приводится модель нарушителя, анализируются классические атаки на подобные автоматизированные системы и предоставляются результаты апробации функциональных модулей.

В заключении приведены краткие общие выводы по проделанной работе.

Глава 1. Анализ современного состояния проблемы защищенности автоматизированных систем

1.1 Анализ существующих современных решений обеспечения безопасности данных автоматизированных систем

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций (6). Автоматизированные системы, внедряемые в технологический процесс для решения конкретных целевых задач, должны также обеспечивать безопасность хранимых и обрабатываемых данных. Различные виды угроз, ожидаемых при проведении данных информационных процессов, включая получение, обработку, хранение, передачу и использование, следует предусмотреть как на этапе проектирования автоматизированной системы, так и на этапах разработки и эксплуатации.

Среди основных видов угроз безопасности данных автоматизированной системы можно выделить (7) нарушение достоверности, сохранности и конфиденциальности информации. Воздействие может быть оказано как на программные средства, так и на аппаратные средства и носители информации.

К основным целям нарушителей можно отнести:

· затруднение использования автоматизированной системы вплоть до невозможности ее эксплуатировать вовсе;

· ухудшение технических параметров автоматизированной системы для нарушения функционирования или ухудшения качества выполнения задачи;

· получение несанкционированного доступа к компонентам автоматизированной системы с целью подмены, хищения, фальсификации или уничтожения данных в ней.

Во время проектирования и разработки системы может возникнуть множество ошибок. Например, использование средств автоматизации, недопустимых в данном контексте (снятые с производства, устаревшие, не рекомендованные стандартами), несовместимость модулей системы на этапе монтажа, «негибкость» разработанной системы, заключенное в невозможности ее расширения, встраивания и обновления отдельных модулей, отсутствие модуля безопасности (11). В результате может понадобиться перестроение всей системы в целом, что повлечет за собой дополнительные затраты времени и прочих ресурсов.

Больше всего проблем могут доставить угрозы при эксплуатации, связанные с ошибками пользователей и обслуживающего персонала автоматизированной системы. Ошибки могут быть вызваны халатностью сотрудников, работающих с системой, психологическим состоянием работников, происками конкурентов, желанием недооцененного сотрудника реализовать свои возможности и доказать свою состоятельность. Подобные случаи чаще всего могут привести к утрате конфиденциальности, но и целостность может пострадать. Поэтому необходимым элементом обеспечения информационной безопасности является разработка политики безопасности и инструкций для персонала.

Естественным решением становится учет персонала, допускаемого до компонентов базы данных и четкое распределение полномочий среди них. Необходимо выделять и ограничивать уровни доступа к данным и управления системой в целом, отметая принцип «все - ко - всем».

Не стоит забывать и о преднамеренных угрозах, заключающихся в промышленном шпионаже или диверсии. Если злоумышленник получит несанкционированный доступ к системе в нарушение политики безопасности и должностных инструкций, что возможно, например, при перехвате логина и пароля, у него появится возможность фальсифицировать данные, уничтожить их или нарушить конфиденциальность. Помимо прямого хищения документов и подкупа сотрудников, раскрытие данных также возможно и через анализ отходов машинных носителей информации. Более кардинальными способами вывода автоматизированной системы из эксплуатации могут стать уничтожение коммуникаций, серверов и носителей.

При создании комплексной системы, основанной на существующих программных решениях, предпочтительно использовать встроенные сертифицированные модули, отказавшись от внедрения своих доработок, если это позволительно (6). Использование собственного программного обеспечения может повлечь за собой множество проблем от несовместимости и несогласованности модулей, до нарушения других функций системы в целом. Так как рассматриваемая в данной работе автоматизированная система анализа и учета основана на базе данных Microsoft SQL Server, вопросы обеспечения безопасности стоит начинать рассматривать с анализа встроенных возможностей в данный продукт.

Данное программное обеспечение использует стратегию защиты с перекрывающимися уровнями безопасности. Каждый экземпляр SQL Server содержит иерархический набор сущностей, первая из которых - сам сервер, состоящий из нескольких баз данных, которые, в свою очередь, объединяют защищаемые объекты. Разграничить доступ можно не только персонально пользователям системы, но и назначить разрешения группе или процессу.

Управление доступом основано на аутентификации, идентификации и авторизации.

Аутентификация (Authentication) - это проверка принадлежности пользователю предъявленного им идентификатора (1). Часто аутентификацию также называют подтверждением или проверкой подлинности. SQL Server поддерживает два режима проверки подлинности: режим проверки подлинности Windows, в котором привязка роли базы данных идет к учетной записи пользователей и групп Windows, и режим смешанной проверки подлинности, в котором роль базы данных должна быть подтверждена отдельно. Идентификация (Identification) - это присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных (1).

Авторизация (Authorization) - процедура предоставления субъекту определенных полномочий и ресурсов в данной системе (1). Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы.

В данной разрабатываемой системе рационально использовать аутентификацию по фактору «I Know». Встроенная в SQL Server парольная политика сложности и ограничения числа неудачных попыток авторизации позволяет достаточно успешно противостоять атакам простого и словарного переборов (9).

Исходя из вышесказанного, можно сделать вывод о необходимости разработки комплексной системы безопасности при проектировании автоматизированной системы, учитывающей возможные угрозы информации разных источников. По возможности, стоит придерживаться тактики отказа от собственных разработок в пользу встроенных методов реализации необходимых функциональных модулей безопасности.

1.2 Описание автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ

В рамках данной выпускной квалификационной работы разрабатывается модуль автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ «Монитор КПЭ». Назначением АСУА КПЭ является управление деятельностью подразделения Университета с помощью расчета и анализа ключевых показателей эффективности их деятельности, а также учет выполнения основных показателей, используемых в предметных международных рейтингах университетов. К объектам, автоматизируемым в результате внедрения системы, относятся подразделения университета и аналитические центры Национального исследовательского университета «Высшая школа экономики». Апробирование результатов происходит на примере данных департамента Прикладной математики Московского института электроники и вычислительной техники имени А.Н. Тихонова.

Используемая в АСУА КПЭ система сбалансированных показателей является мощным инструментом оценки наиболее важных аспектов деятельности организации, как финансовые, так и прочие (производственные, управленческие и т.д.). До недавних пор основной проблемой данной системы являлась ручная обработка данных подразделениями в Excel, что влекло за собой множество недостатков. Основным из них можно назвать отсутствие полноты и достойного качества первичной информации, необходимой для расчетов показателей эффективности. Большое количество зачастую несогласованных версий данных, которые не всегда оперативно попадали в аналитические отделы, делали систему практически парализованной.

Для корректирования сложившейся ситуации началась разработка единой информационной среды и автоматизированной системы для управления данными об университете, включая получение, верификацию, хранение и хранение информации о деятельности подразделений университета на основе утвержденного перечня показателей и в соответствии с утвержденными регламентами.

У такой большой разветвленной и многофункциональной системы, безусловно, будет большое число пользователей, с разными уровнями доступа к данным. В связи с этим необходимо разработать модуль защищенного доступа в систему.

На первом этапе разработки система создается с учетом следующих категорий пользователей:

· администраторы системы;

· руководители образовательных программ;

· менеджеры образовательных программ;

· преподаватели и сотрудники с доступом к системе.

Для проектирования автоматизированной системы создана ER-диаграмма (рис. 1), отражающая связь между сущностями базы данных. В данной модели продемонстрированы информационные объекты, необходимые для расчета показателей эффективности деятельности организации. Все сущности имеют свои уникальные ключевые поля, по которым поддерживается связь в базе и которые неповторимы для каждого студента, сотрудника, преподавателя, образовательной программы, публикации и департамента. Ознакомиться с ключевыми переменными для всех сущностей можно в следующей таблице.

Таблица 1. Описание основных сущностей модели

Ниже представлена модель, отражающая необходимые наборы нормативно-справочной информации для каждого объекта системы данных департамента.

Сущность «Департамент» резюмирует и объединяет данные прочих блоков базы данных.

Сущности «Студент», «Преподаватель» и «Сотрудник» содержат информацию о соответствующих персонах и представляют собой информационную сводку по каждому студенту, преподавателю и сотруднику НИУ ВШЭ соответственно.

Базовая информация для расчетов количественных показателей эффективности организации находится в сущности «Образовательная программа», которая помимо ключевой информации («Код» и «Наименование ОП») содержит также все компоненты, определяющие количество студентов в различных объединениях, таких как статус обучения (бакалавр, специалист, магистр), форма обучения (очная, заочная), источник финансирования образовательных услуг (государственные средства, средства университета, личные средства) и другие.

Рисунок 1. Информационная модель системы

При разработке архитектуры автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ выбор пал на схему, описанную далее. Предварительно выделенное ядро, которое хранит общую нормативную описательную справочную информацию, и набор функциональных подсистем организуют собой пространство разработки. Эти подсистемы, в свою очередь, используют данные из базы нормативно-справочной информации по каждому объекту для выполнения соответствующих функций, основной из которых является как раз вычисление показателей эффективности деятельности организации.

Рисунок 2. Модульная архитектура приложения

На данный момент в разрабатываемой системе учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ предусмотрено 8 функциональных модулей, с назначением которых можно ознакомиться в нижеследующей таблице.

Таблица 2. Описание основных функциональных задач подсистем приложения для АСУА КПЭ

Наименование модуля

Функциональное назначение

Используемые наборы нормативно-справочной информации

1

Модуль администрирования системы

Рабочий модуль администратора системы для управления пользователями. Включает функции авторизации, определения доступа пользователей в систему в соответствии с их ролью в ней, разграничение прав доступа

«Модуль администрирования системы», «Преподаватель», «Сотрудник»

2

Анализ работы студентов

Анализ количественных показателей студенческой занятости в качестве консультантов и ассистентов, и числа студентов, развивающихся в научной деятельности на базе кафедр и научно-учебных лабораторий университета.

Модуль ведет подсчет количества занятых студентов, сумму средств, затраченных факультетом на оплату труда и поощрения к развитию

«Департамент», «Образовательная программа», «Студенты»

3

Анализ нагрузки сотрудников

Анализ количественных показателей занятости сотрудников университета, в том числе преподавателей, руководителей и прочих служащих.

Модуль производит расчет

количества часов преподавательской учебной нагрузки

«Департамент», «Преподаватель», «Сотрудники»

4

Анализ объема привлеченных средств

Анализ количественных показателей финансирования университета внешними источниками, в том числе по программам государственных и коммерческих грантов, при организации конференций, олимпиад и конкурсов

«Преподаватель», «Департамент»

5

Оценка публикационной активности

Анализ количественных показателей публикационной активности студентов и сотрудников университета.

Модуль определяет количество публикаций, индекс цитируемости, количество авторов, статус монографий, и прочие показатели для каждого сотрудника. Это необходимо для определения одного из наиболее значимых ключевых показателей эффективности - «Публикационная активность»

«Преподаватели», «Департамент»

6

Анализ конкурса в магистратуру

Анализ количественных показателей набора на магистерские образовательные программы университета.

Модуль отвечает за обновление информации о контрольных цифрах приема, стоимости программ, количестве вакантных и занятых мест разного статуса (с оплатой из личных средств, из средств университета, из средств прочей организации, из государственного бюджета), количества поданных заявлений и прочих показателей

«Департамент», «Образовательная программа», «Студенты»

7

Оценка стабильности деятельности подразделения НИУ ВШЭ

Анализ количественных показателей наполнения официального сайта университета.

Модуль отвечает за регулярное обследование с последующим информированием руководства при ненадлежащих показателях всех полей сайта. В первую очередь, это касается личных страниц сотрудников

«Департамент», «Преподаватель», «Сотрудники»

8

Оценка эффективности учебной деятельности

Анализ количественных показателей эффективности проведения образовательной деятельности.

Модуль регистрирует динамику количества студентов, классифицируя по различным мерам, например по принадлежности к иностранным студентам или по степени обучения (бакалавр, специалист, магистр, аспирант). Помимо того отслеживаются количественные индексы учебного процесса, такие как число студентов, успешно сдавших определенные формы контроля, число неуспевающих студентов, число выпускников образовательной программы, ожидающих защиты своей выпускной квалификационной работы и прочее

«Департамент», «Образовательная программа», «Студенты»

Далее в работе речь идет о первом из перечисленных модулей системы - модуль администрирования.

1.3 Анализ необходимых функциональных модулей безопасности и вариантов реализации выбранных модулей в системе АСУА КПЭ

Общепринятые меры защиты целостности данных в базе заключены в добавлении избыточности. Информационная избыточность, в основном, заключается в добавлении специальных резервных контрольных бит, не несущих информационной нагрузки, или операций дополнительной обработки для анализа целостности данных при обработке информации с целью обнаружения и устранения ошибок оператора. Также необходимо предусмотреть расписание проверок целостности данных и систем резервирования данных для облегчения восстановления информации по утрате целостности.

Лучше всего использовать политику минимальных привилегий, предоставляя права лишь на то, что необходимо. Такой подход делает работу администратора более трудоемкой, что влечет определенные трудности с подбором достаточно квалифицированного и ответственного сотрудника. Однако выигрыш в защите от потенциальных нарушителей системы безопасности весьма ощутим.

При начальной разработке базы данных режимом «по умолчанию» устанавливается запрет на доступ ко всем объектам базы для каждого нового созданного пользователя. Администратор базы данных после создания учетной записи должен персонально назначить доступ к объектам, необходимым данному сотруднику для выполнения его полномочий, согласно запросу руководителя подразделения, в котором числится сотрудник. Для удобства предусмотрены наборы объектов (группы) по разной классификации, однако предписывается использовать их только после сверки данного формата доступа с необходимыми полномочиями в системе на предмет большего функционала, чем предписано. Данную процедуру стоит проделывать каждый раз перед предоставлением пользователю функционала группы, так как содержание возможностей управления данными группы может меняться в ходе перенастроек системы.

Для обеспечения конфиденциальности информации самой популярной мерой является шифрование данных, чтобы затруднить доступ к информации даже в случае ее перехвата. Аутентификация, как мера ограничения доступа к системе несанкционированных пользователей, также популярная мера защиты ресурсов автоматизированной системы. Модули разграничения прав доступа позволяют ограничить внутренних пользователей согласно их полномочиям в автоматизированной системе. В разветвленной структуре стоит предусмотреть защиту технических каналов от утечки информации при передаче. Для этого можно спланировать меры недопущения физического доступа к каналам и носителям, запланировать мероприятия по борьбе с электронными средствами перехвата информации.

Согласно приведенным выше доводам в системе необходимо предусмотреть функциональные механизмы аутентификации, разграничения прав доступа и шифрования. Далее рассмотрим возможность использования в качестве вышеперечисленных модулей встроенные системы среды разработки.

Выбранное программное обеспечение для проектирования базы данных - Microsoft SQL Server - имеет обширные возможности встроенных средств обеспечения безопасности данных (10). Однако их реализация напрямую зависит от квалификации разработчика и обслуживающего персонала системы, так как существует множество уязвимостей, как на этапе разработки и настройки, так и на этапе эксплуатации. Своевременно озадачиться вопросом обеспечения требований безопасности данных разрабатываемого программного обеспечения перед самой разработкой, чтобы сократить потенциальные возможности реализации этих угроз.

Модуль аутентификации - первое, что встречает пользователь при загрузке программного обеспечения. Предпочтение было отдано встроенному в Microsoft SQL Server модулю, так как разработка собственной подсистемы могла повлечь за собой дополнительные уязвимости, описанные в пункте 1.1.

Предварительно необходимо настроить подключение с сервером базы. Этот модуль не видим для пользователя, но, очевидно, необходим для дальнейшей работы с приложением. Функция автоматического подключения была разработана с помощью стандартного класса Connection пространства имен ConnectSQLServer (8). Разработанный модуль, включая универсальное окно оповещения об ошибке, размещен в приложении 4 к данной работе.

Система запрашивает у пользователя логин и пароль, затем управление передается описанному выше модулю подключения к базе и по шифрованному каналу данные пользователя передаются на сервер, там происходит сличение хранимого в базе хеш-значения. Если авторизация успешна, возвращается роль пользователя в системе и управление передается на соответствующий роли рабочий стол. Если авторизация неуспешна, возвращается сообщение об ошибке, увеличивается счетчик проваленных попыток и управление передается универсальному окну «Ошибка» с текстом, полученным из базы данных. По достижении на счетчике 5, система блокируется на полчаса для данного пользователя, триггер базы данных получает сигнал о событии блокирования и соответствующий логин попадает в Alarm-LIST.

При использовании режима смешанной аутентификации имена входа Microsoft SQL Server и зашифрованные пароли передаются по сети, что делает их менее безопасными (10). Однако режим проверки подлинности по умолчанию подходит лишь для случаев, когда разрабатываемая система используется на станциях с операционной системой Windows. К тому же специфика системы предполагает периодическое обновление списка пользователей, что затруднено в данном режиме. Наличие готовой иерархической системы управления в подразделениях университета делает возможным перенести подобную иерархическую структуру и в разрабатываемую АСУА. В перспективе планируется внедрение автоматизированной системы, рассматриваемой в данной работе, в комплекс технологий всего университета, поэтому рационален шаг навстречу совместимости систем. Вопросы передачи данных по сети можно решить предварительным шифрованием пакетов и использованием защищенный протоколов.

Для реализации функции разграничения прав доступа к объектам базы данных также был принят встроенный в Microsoft SQL Server функционал на основе ролей сервера уровня базы данных. С этой целью при разработке системы предусматривается сопоставление имен входа пользователей с именами учетных записей пользователей базы данных. Для интеграции в общую систему информационных технологий университета предполагается использовать корпоративный логин, принятый в организации для доступа в различные автоматизированные системы.

Особая роль сервера sysadmin закрепляется за администраторами безопасности системы. Данная роль предоставляет неограниченный доступ ко всем базам данных и ресурсам сервера, поэтому следует особенно тщательно отнестись к выбору кандидатуры на этот пост. Также рекомендуется предусмотреть двух или трех администраторов безопасности для возможности страховки от ошибок блокирования доступа администратору или намеренных вредоносных действий администратора системе. Большее количество супер-пользователей нежелательно, так как такая практика может навредить системе, расширяя возможности утечек данных.

Особое внимание уделим трём ролям, в которых можно ожидать реализации уязвимость несанкционированного доступа. Это роль public и учетные записи dbo и guest.

Опасная роль public содержится в любой базе данных без исключения, даже в системных базах данных. Управление ею достаточно негибкое: добавлять или исключать пользователей из нее нельзя. Опасность же заключается в том, что ее разрешения на объекты, установленные в базе, наследуются всеми пользователями и ролями, потому что так настроена иерархия разрешений. Поэтому при разработке базы данных этой роли не предоставляется разрешение ко всем объектам, как и было решено для режима «по-умолчанию».

Учетная запись владельца базы данных (dbo) имеет разрешения на выполнение любых действий со всеми объектами базы. По возможности стоит ограничить доступ всех лиц к данной учетной записи. Действия данного субъекта следует особенно контролировать при регулярной проверке логирования и журналов безопасности.

Учетная запись внешнего пользователя системы без прав (guest) существует в базе данных по умолчанию, для разрешения конфликта экземпляров базы (создаются при каждом подключении для недопущения соединения с основной базой сервера). Для избегания уязвимости несанкционированного доступа к системе данная учетная запись отключена.

Из двух типов ролей уровня базы данных: предопределенные (стандартные) роли и пользовательские (создаваемые) роли - были использованы оба. Администратор получает членство в следующих стандартных ролях:

· db_owner - для управления доступом других пользователей к объектам базы;

· db_backupoperator - для создания резервных копий базы данных;

· db_datawriter - для возможности внесения изменений в данные любого объекта;

· db_datareader - для возможности считывания данных любого объекта;

· loginmanager - для управления списком пользователей системы (создание, удаление).

Для обратной совместимости разрабатываемой системы были созданы так же пользовательские роли, отвечающие категории пользователя в организации:

· ur_chief - для руководителей подразделений. Среди дополнительных полномочий можно выделить следующие возможности: просматривать действия подчиненных, просматривать перекрестные отчеты, формируемые по данным, вносимым сотрудниками подразделения. Ограничения: действия только с объектами, назначенными данному подразделению;

· ur_teacher - для преподавателей. Основная обязанность допущенных к системе преподавателей - актуализировать необходимую информацию. Такие пользователи смогут просматривать и изменять только ту информацию, что сами вносили;

· ur_staff - для прочих сотрудников с доступом в базу данных.

Данное распределение пользователей по ролям организации упрощает деятельность администратора безопасности, так как в таком случае предоставлять разрешения на работу с объектами можно не персонально для каждого пользователя, а включая его в состав соответствующей группы, чтобы он наследовал все ее разрешения.

Что касается шифрования данных, в Microsoft SQL Server предусмотрены различные режимы, функции которых располагаются в защищенном иерархическом внутреннем хранилище сертификатов - секретном хранилище. Существует возможность шифровать данные с помощью симметричного ключа, ассиметричного ключа и сертификата. Иерархия подтверждающих транзакций при шифровании повышает надежность и стойкость защиты, усложняя задачу взломщику, так как для дешифрования потребуется не один секрет, а все секреты в цепочке следования подтверждений. При этом для удобства пользователей ключи (симметричные и ассиметричные) можно хранить вне модуля расширенного управления ключами сервера. Потенциально это возможность создать токены, для упреждения парольной аутентификации в пользу фактора «IHave».

Для начального доступа к конфигурации уровней шифрования устанавливается пароль. Далее следует выбрать подобающий режим комбинации средств шифрования. Лучшую производительность в случае использования симметричного шифрования дает применение одного только ключа с отказом от сертификатов. В надежности защиты потери будут невелики. Все же ступенчатая структура подтверждения доступа сохраняется, поскольку существует главный ключ базы, который, в свою очередь, сам шифруется с помощью API-интерфейса защиты данных Windows.

Стандартную иерархию системы все же придется сменить. Пойти на этот риск вынуждает следующее обстоятельство Microsoft SQL Server имеет встроенную поддержку следующих криптографических систем: DES, Triple DES, DESX, RC2, RC4 (128- и 264-разрядную версии), AES (128-, 192- и 256-разрядную версии). Все эти встроенные функции шифрования не соответствуют национальным стандартам Российской Федерации, а значит внедрять и применять их в технологические процессы государственных организаций не рекомендуется. Для решения этой проблемы разрабатывается дополнительный модуль, реализующий шифрование по стандарту ГОСТ 34.12-2018 (5). Данный функциональный модуль встраивается в иерархию дополнительным уровнем и затем отключается стандартное шифрование, преустановленное в Microsoft SQL Server. Разработанное программное обеспечение размещено в приложении 1 к данной работе. Реализация модуля с помощью хранимых процедур была сделана не случайно: такой вариант организации процедуры шифрования выигрывает в скорости и надежности, поскольку не происходит передачи данных по сети.

Предпочтения неспроста отданы именно симметричному алгоритму шифрования, поскольку во всех необходимых вопросах, где стоит делать выбор между симметричным и ассиметричным режимом, симметричное шифрование не сильно уступает в показателях надежности защиты, и даже выигрывает по скорости реализации для большого объема данных. Однако прозрачное шифрование данных должно использовать строго симметричный ключ (ключ шифрования базы данных). Более того, симметричными являются как главный ключ службы, так и все главные ключи базы данных. Поэтому во всей системе устанавливается симметричный режим шифрования для упрощения работы с модулем защиты данных.

Преимуществом симметричного шифрования также является его удобство эксплуатации. Все ключи хранятся в секретном хранилище, и каждое зашифрованное значение содержит GUID своего ключа, на котором оно было зашифровано (некий идентификатор). Поэтому не нужно явно указывать конкретный ключ для расшифровки, поскольку указание встроено в систему. Если ключ успешно расшифровывается, проходя цепочку подтверждений иерархии, и содержит правильный GUID указатель, то ядро передает управление на функцию расшифровывания, передавая открытый симметричный ключ и поток зашифрованных данных.

1.4 Разработка технического задания к проводимой работе по разработке модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности «Монитор КПЭ»

Характеристика объекта информатизации:

В рамках данной работы разрабатывается модуль автоматизированной системы учета и анализа ключевых показателей деятельности подразделений университета АСУА КПЭ. Апробирование результатов разработки происходит на примере данных департамента Прикладной математики Московского института электроники и вычислительной техники имени А.Н. Тихонова Национального исследовательского университета «Высшая школа экономики». В системе предусматривается разграничение прав доступа к объектам по следующим ролям:

· администраторы системы;

· руководители образовательных программ;

· менеджеры образовательных программ;

· преподаватели и сотрудники с доступом к системе.

Функциональные требования разрабатываемого модуля администрирования системы учета и анализа ключевых показателей эффективности подразделения университета:

Исходя из проанализированной ситуации с текущими процессами обработки данных, определяются основные требования к функционалу системы обеспечения безопасности:

? Безопасное подключение;

? Авторизация;

? Аутентификация;

? Разграничение прав доступа;

? Шифрование данных.

Нефункциональные требования разрабатываемого модуля администрирования системы учета и анализа ключевых показателей эффективности подразделения университета:

Помимо функциональных требований, существуют и нефункциональные требования автоматизированной системы учета и анализа ключевых показателей эффективности подразделения университета:

? Модульный принцип построения системы для облегчения интеграции;

? Хранение данных на удаленном сервере с последующей перспективой создания тонкого клиента;

? Специально обученный персонал для работы с системой, проходящий регулярное повышение квалификации;

? Наличие интуитивно понятного интерфейса, сопровождающего пользователя.

Выводы по первой главе

1. Проведено исследование и анализ существующих решений обеспечения безопасности данных в автоматизированной системе учета и анализа «Монитор КПЭ» для подразделения высшего учебного заведения.

2. Проведен анализ вариантов реализации выбранных модулей защиты данных автоматизированной системы.

3. Разработано техническое задание. Сформулированы технические требования к проектируемым модулям автоматизированной системы.

Глава 2. Разработка модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности «Монитор КПЭ»

2.1 Обоснование выбора инструментальных средств разработки

Одной из ключевых фаз разработки и проектирования программного обеспечения является анализ текущего состояния проблемы и формирование на его основе оптимизационных решений. Наиболее оптимальным принимается решение - эксплуатировать совместимые платформы и среды разработки.

Разработка непосредственно программного обеспечения происходит в многофункциональной интегрированной среде разработки приложений - Visual Studio 2017. От последней версии данного продукта (2019 года) пришлось отказаться в пользу совместимости платформ. Выбранный язык программирования: C# (по требованиям общей системы, в которую внедряется разрабатываемый в данной работе модуль). К тому же, предлагаемый функционал разработки графического интерфейса - .xaml - весьма удобен при разработке многофункционального программного обеспечения, так как в нем продумана полуавтоматическая привязка логических элементов управления. Для настройки и управления базой данных применяется Microsoft SQL Server. Язык управления данными в базе: SQL.

Для моделирования бизнес-процессов системы, рассматриваемой в данной работе, было выбрано программное обеспечение - AllFusion Process Modeler BPWin. Это продвинутый инструмент для структурированного анализа и оптимизации процессов. Удобный интерфейс с большим количеством пользовательских настроек и шаблонов, возможностью добавления в модель вспомогательной информации и формирование отчетов в оптимальном для данной задачи формате (Microsoft Word и Microsoft Excel) делают процесс моделирования адаптивным и наиболее комфортным для пользователя. Прочие аналоги не уступают BPWin в функциональных достоинствах, однако являются менее гибкими и удобными для пользователя.

Для построения информационной структуры разрабатываемой системы применяется графический редактор Visio (лицензированный продукт Microsoft). Благодаря наличию большого числа разнообразных шаблонов и разнообразных возможностей по созданию собственных схем, данный графический редактор также является весьма адаптивным и удобным. Дополнительные функции кооперативной работы, экспортирования отчетов в популярные форматы или на портал системы (с постоянным автоматическим обновлением версий) являются преимуществами Visio перед другими редакторами. Прочие аналоги (в сравнении, к примеру, с Creately) проигрывают Visio в вопросах обеспечения информационной безопасности и сохранения конфиденциальности данных.

Для разработки и проектирования архитектуры и логической структуры базы данных системы была выбрана программная среда - ERWin Data Modeller. Выбор пал на данные продукт благодаря удобному редактору схем и прототипов моделей и возможности экспортирования разработанного прототипа непосредственно в программную среду разработки базы данных - Microsoft SQL Server.

2.2 Разработка выбранных функциональных подсистем модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности

Согласно приведенному в предыдущих разделах работы анализу, начинать разработку необходимо с первого функционального модуля - модуля безопасного подключения к базе данных. Предварительно необходимо настроить подключение с сервером базы. Этот модуль не видим для пользователя, но, очевидно, необходим для дальнейшей работы с приложением. Функция автоматического подключения была разработана с помощью стандартного класса Connection пространства имен ConnectSQLServer. Разработанный модуль, включая универсальное окно оповещения об ошибке, размещен в приложении 4 к данной работе.

Следующим этапом разработки программного обеспечения становится модуль авторизации пользователя. Модуль аутентификации - это первое, что встречает пользователь при загрузке программного обеспечения. Предпочтение было отдано встроенному в Microsoft SQL Server модулю, так как разработка собственной подсистемы могла повлечь за собой дополнительные уязвимости, описанные в пункте 1.1.

Встроенная в Microsoft SQL Server парольная политика предоставляет обширные возможности настраивания требований к надежности пароля. Аутентификация по требованиям среды должна выполняться с нижеследующими оговорками: парольный фактор аутентификации с обязательным использованием букв латинского алфавита обоих регистров, цифр и специальные символы, длина парольного секрета находится в интервале 6 - 8. Такие требования обеспечивают достаточный уровень надежности. Короткая длина пароля объясняется низким уровнем потенциала атаки и высокой вероятностью забыть пароль, утратив тем самым персональный фактор аутентификации, а значит утратив и возможность доступа к системе. Помимо этого в Microsoft SQL Server разрабатывается храимая процедура с функцией отслеживания обязательной смены пароля по умолчанию для пользователей, первый раз авторизированных в системе. Данный первоначальный пароль назначается генератором случайных значений при создании нового пользователя в меню администратора системы.

При авторизации система запрашивает у пользователя логин и пароль, затем управление передается описанному выше модулю подключения к базе и по шифрованному каналу данные пользователя передаются на сервер, там происходит сличение хранимого в базе хеш-значения. Если авторизация успешна, возвращается роль пользователя в системе и управление передается на соответствующий роли рабочий стол. Если авторизация неуспешна, возвращается сообщение об ошибке, увеличивается счетчик проваленных попыток и управление передается универсальному окну «Ошибка» с текстом, полученным из базы данных. По достижении на счетчике 5, система блокируется на полчаса для данного пользователя, триггер базы данных получает сигнал о событии блокирования и соответствующий логин попадает в Alarm-LIST.

При использовании режима смешанной аутентификации имена входа Microsoft SQL Server и зашифрованные пароли передаются по сети, что делает их менее безопасными. Однако режим проверки подлинности по умолчанию подходит лишь для случаев, когда разрабатываемая система используется на станциях с операционной системой Windows. К тому же специфика системы предполагает периодическое обновление списка пользователей, что затруднено в данном режиме. Наличие готовой иерархической системы управления в подразделениях университета делает возможным перенести подобную иерархическую структуру и в разрабатываемую автоматизированную систему учета и анализа ключевых показателей эффективности АСУА КПЭ. В перспективе планируется внедрение автоматизированной системы, рассматриваемой в данной работе, в комплекс технологий всего университета, поэтому рационален шаг навстречу совместимости систем. Вопросы передачи данных по сети можно решить предварительным шифрованием пакетов и использованием защищенный протоколов.

Для реализации функции разграничения прав доступа к объектам базы данных также был принят встроенный в Microsoft SQL Server функционал на основе ролей сервера уровня базы данных. С этой целью при разработке системы предусматривается сопоставление имен входа пользователей с именами учетных записей пользователей базы данных. Для интеграции в общую систему информационных технологий университета предполагается использовать корпоративный логин, принятый в организации для доступа в различные автоматизированные системы.

Особая роль сервера sysadmin закрепляется за администраторами безопасности системы. Данная роль предоставляет неограниченный доступ ко всем базам данных и ресурсам сервера, поэтому следует особенно тщательно отнестись к выбору кандидатуры на этот пост. Также рекомендуется предусмотреть двух или трех администраторов безопасности для возможности страховки от ошибок блокирования доступа администратору или намеренных вредоносных действий администратора системе. Большее количество супер-пользователей нежелательно, так как такая практика может навредить системе, расширяя возможности утечек данных.

Особое внимание уделим трём ролям, в которых можно ожидать реализации уязвимость несанкционированного доступа. Это роль public и учетные записи dbo и guest.

Опасная роль public содержится в любой базе данных без исключения, даже в системных базах данных. Управление ею достаточно негибкое: добавлять или исключать пользователей из нее нельзя. Опасность же заключается в том, что ее разрешения на объекты, установленные в базе, наследуются всеми пользователями и ролями, потому что так настроена иерархия разрешений. Поэтому при разработке базы данных этой роли не предоставляется разрешение ко всем объектам, как и было решено для режима «по-умолчанию».

Учетная запись владельца базы данных (dbo) имеет разрешения на выполнение любых действий со всеми объектами базы. По возможности стоит ограничить доступ всех лиц к данной учетной записи. Действия данного субъекта следует особенно контролировать при регулярной проверке логирования и журналов безопасности.

Учетная запись внешнего пользователя системы без прав (guest) существует в базе данных по умолчанию, для разрешения конфликта экземпляров базы (создаются при каждом подключении для недопущения соединения с основной базой сервера). Для избегания уязвимости несанкционированного доступа к системе данная учетная запись отключена.

Для остальных пользователей системы был разработаны три группы: руководитель, преподаватель, сотрудник. Данное распределение пользователей по ролям организации упрощает деятельность администратора безопасности, так как в таком случае предоставлять разрешения на работу с объектами можно не персонально для каждого пользователя, а включая его в состав соответствующей группы, чтобы он наследовал все ее разрешения.

Таблица 5. Описание основных функциональных ролей разрабатываемой базы, их полномочий и ограничений

Наименование роли

Целевое назначение

Особые полномочия в системе

Ограничения в системе

1

sysadmin

Администраторы безопасности разрабатываемой автоматизированной системы

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.