Методы пентестирования в защите информационных систем
Основные принципы и методы пентестирования информационных систем. Оценка эффективности различных дистрибутивов и программных средств для проведения пентестирования. Мероприятия по охране труда и технике безопасности при работе с вычислительной техникой.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 27.08.2024 |
Размер файла | 3,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
пентестирование информационный система программный
Введение
1. Теоретический раздел
1.1 Основные принципы и методы пентестирования информационных систем
1.2 Сравнительный анализ различных типов пентестирования
1.3 Оценка эффективности различных дистрибутивов и программных средств для проведения пентестирования
2. Технологический раздел
2.1 Организационная структура и характеристика предприятия
2.2 Проведение пентестирования в ОС Kali Linux
2.3 Рекомендации по защите
3. Раздел охраны труда и техники безопасности
3.1 Мероприятия по охране труда и технике безопасности при работе с вычислительной техникой
Заключение
Список использованных источников
Приложение 1
Основные команды Kali Linux
Введение
В современном мире информационная безопасность играет ключевую роль в обеспечении защиты конфиденциальности, целостности и доступности информации. Однако, с развитием технологий и появлением новых угроз, традиционные методы защиты информационных систем становятся уязвимыми и недостаточными.
Пентестирование, или тестирование на проникновение, является одним из эффективных методов обнаружения уязвимостей в информационных системах. При этом специалисты по информационной безопасности используют методы и техники хакеров для проверки уровня защиты системы и выявления возможных уязвимостей. [10]
Объектом данного проекта является информационная система ООО Сибирь.
Субъектом проекта являются методы пентестирования в защите информационных систем ООО Сибирь.
Цель данного дипломного проекта заключается в изучении и анализе различных методов пентестирования, их преимуществ и недостатков, а также в разработке рекомендаций по улучшению процесса защиты информационных систем с использованием пентестирования.
Задачи:
1. Изучить основные принципы и методы пентестирования информационных систем.
2. Сделать сравнительный анализ различных типов пентестирования (внутреннее, внешнее, сетевое, приложений и др.).
3. Оценить эффективность различных инструментов и программных средств для проведения пентестирования.
4. Проанализировать результаты пентестирования и разработать рекомендаций по устранению выявленных уязвимостей.
5. Разработать методики проведения пентестирования информационных систем для повышения уровня их безопасности.
Исследование позволит получить ценные практические рекомендации по обеспечению безопасности информационных систем с использованием методов пентестирования, что способствует защите конфиденциальности и целостности информации и предотвращению возможных кибератак.
1. Теоретический раздел
1.1 Основные принципы и методы пентестирования информационных систем
Пентест - тестирование на проникновение, комплекс мер, которые имитируют реальную атаку на сеть или приложение. Цель пентеста - понять, может ли гипотетический злоумышленник взломать систему. Для этого тестировщики сами пытаются ее взломать или получить контроль над данными. Название pentest означает penetration testing, что переводится как «тестирование на проникновение». Проникновение в этом смысле - получение доступа к системе. [10], [14]
Задачи, решаемые тестированием на проникновение:
- выявление уязвимостей;
Пентест выявляет слабые места в системе: устаревшее программное обеспечение, слабые пароли, неправильная конфигурация сетевых устройств и другие.
- оценка эффективности защиты;
Проведение пентеста позволяет определить, насколько эффективно система справляется с попытками несанкционированного доступа. Также анализируется корректность функционирования средств защиты.
- симуляция реальных атак;
Пентест дает возможность создать контролируемую среду, в которой специалист по безопасности имитирует методы, используемые злоумышленниками. Это позволяет оценить, как быстро и эффективно система реагирует на подобные угрозы.
- повышение осведомленности сотрудников;
Результаты пентеста могут использоваться для обучения сотрудников организации, делая их подготовленным к непредвиденным ситуациям.
- выполнение требований регуляторов;
В ряде отраслей существуют строгие нормативные требования к безопасности информации. Например, у банков, электронной коммерции, значимых объектах КИИ. Им требуется регулярно подтверждать соответствие следующим нормам: 382-П, 683-П, 684-П, ГОСТ Р 57580.1-2017, Указ 250 и другим. [5]
Методики и стандарты тестирования на проникновение:
- PTES (Penetration Testing Execution Standard);
PTES - это обширный стандарт, который описывает различные этапы пентеста, включая сбор информации, анализ уязвимостей, взлом, а также документирование результатов. PTES предоставляет структурированный подход к проведению пентестов.
- OWASP Testing Guide;
Руководство тестирования безопасности веб-приложений от открытого проекта OWASP. В нем описаны рекомендации для обнаружения и исправления уязвимостей, таких как инъекции, кросс-сайтовые сценарии, угрозы безопасности сессии и многое другое.
- OSSTMM (Open-Source Security Testing Methodology Manual);
Методология тестирования безопасности с открытым исходным кодом, которая охватывает широкий спектр, включая физическую безопасность, социальный инжиниринг, тестирование сетей и т.д. OSSTMM предоставляет разнообразный набор инструкций для различных видов тестирования.
- ISO/IEC 27001;
Стандарт информационной безопасности, который включает в себя требования и рекомендации по проведению пентестов как части процесса управления информационной безопасностью. Особое внимание уделяется оценке рисков и управлению ими.
- NIST SP 800-115: Technical Guide to Information Security Testing and Assessment;
Документ от Национального института стандартов и технологий (NIST), который предоставляет руководство по техническому тестированию и оценке безопасности. Включает методы для оценки уязвимостей, тестирования безопасности приложений и сетей. [7]
- CREST (Council of Registered Ethical Security Testers);
Организация CREST разрабатывает и поддерживает стандарты для профессиональных пентестеров. Их рекомендации охватывают различные аспекты тестирования, включая мобильные устройства и физическую безопасность.
- PCI DSS (Payment Card Industry Data Security Standard);
Стандарт безопасности данных от индустрии платежных карт, который содержит требования по обеспечению безопасности транзакций с платежными картами. Включает в себя требования по проведению пентестов для систем, обрабатывающих платежные данные.
Примеры инструментов тестирования на проникновение:
- nmap;
Сканер сети, который используется для обнаружения устройств в сети, анализа открытых портов, определения служб, запущенных на хостах, и выявления потенциальных уязвимостей. Nmap поддерживает множество методов сканирования, включая TCP, UDP, SYN, ACK, и другие.
- metasploit;
Это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем. С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
- wireshark;
Сетевой анализатор, который используется для захвата и анализа сетевого трафика. Wireshark дает возможность специалистам исследовать пакеты данных, анализировать протоколы и выявлять слабые места в сетевой инфраструктуре.
- burp suite;
Интегрированный набор инструментов для тестирования безопасности веб-приложений. Он включает в себя прокси-сервер для перехвата и изменения HTTP-трафика, сканер уязвимостей, инструменты для анализа сессий и многое другое.
- aircrack-ng.
Утилита анализирует защиту беспроводных сетей, проводит атаки на протоколы шифрования, и взламывает пароли Wi-Fi. Aircrack-ng широко используется для оценки безопасности беспроводных сетей. [20], [3]
Методы проведения пентеста.
Целью любого метода тестирования безопасности является обеспечение устойчивости системы перед лицом атак или сбоев программного обеспечения. Методы проведения пентеста: «белый ящик», «чёрный ящик» и «серый ящик», отличаются в зависимости от объема информации о целевой системе, доступной пентестерам. [15]
- белый ящик;
White box testing основывается на анализе внутренней структуры программы. Тестировщик знает о том, как работает программа и какие функции выполняет каждый ее блок. Основной фокус в этом методе - на коде. Он исследует структуру каталогов, маршрутизацию, циклы и при необходимости может самостоятельно изменить код. Такое тестирование проводится в два этапа:
- изучение программного кода;
- создание и внедрение алгоритмов проверки.
Тестирование методом «белого ящика» может быть выполнено:
- для проверки того, соответствует ли реализация кода предполагаемому замыслу;
- для проверки реализованных функций безопасности;
- для выявления уязвимостей, которые можно использовать.
Ниже представлена таблица плюсов и минусов метода тестирования (смотреть таблицу 1).
Таблица 1
Плюсы и минусы тестирования методом «белого ящика»
Плюсы |
Минусы |
|
Более тщательная проверка кода и компонентов программы, возможность избавиться от программных «тупиков» |
Нужно знание языка программирования, который проверяется |
|
Понятные отчеты об ошибках: тестировщик может дать разработчику прямое указание на ошибку в коде или исправить ее самостоятельно |
Возможны когнитивные искажения, ведь человек, точно знающий, как устроена система, может предполагать, что ее поведение не выходит за рамки известного ему алгоритма |
|
Возможность доработать архитектуру и логику программы в процессе тестирования |
Не позволяет проверить интеграцию с другими сервисами |
- серый ящик;
В тесте с «серым ящиком» хакеру заранее будет предоставлена некоторая информация об уровне безопасности компании.
У пентестеров «серого ящика» обычно есть некоторые знания о внутреннем устройстве сети, включая документацию по дизайну и архитектуре, а также имеется непривилегированная внутренняя учетная запись к сети.
Цель пентеста методом «серого ящика» - обеспечить более целенаправленную и эффективную оценку безопасности сети, чем оценка «черного ящика». Используя проектную документацию сети, пентестеры в состоянии сосредоточить свои усилия на системах с наибольшим риском и ценностью с самого начала, а не тратить лишнее время на самостоятельное определение этой информации. [13]
Внутренняя учетная запись в системе также позволяет проводить тестирование безопасности внутри усиленного периметра и имитирует злоумышленника с долгосрочным доступом к сети.
Ниже представлена таблица плюсов и минусов методов тестирования (смотреть таблицу 2).
Таблица 2
Плюсы и минусы тестирования методом «серого ящика»
Плюсы |
Минусы |
|
Не нужны дополнительная подготовка к тестированию, добор навыков |
Можно пропустить критичные баги в программном коде |
|
Максимальное покрытие продукта тестами |
Разработчикам понадобится больше времени, чтобы найти причину ошибки |
|
Высокая скорость проверок |
- черный ящик;
При таком подходе тестировщик ничего не знает о системе и разрабатывает тест как неосведомленный злоумышленник. Этот подход наиболее близок к реальной атаке и требует высокой степени технических навыков. Тест на проникновение методом «черного ящика» определяет уязвимости в системе, которые можно использовать извне сети. Тестирование основано на анализе работающих в данный момент программ и систем в сети. Специалист должен быть знаком с инструментами автоматического сканирования и методами ручного тестирования на проникновение.
Ниже представлена таблица плюсов и минусов методов тестирования (смотреть таблицу 3).
Таблица 3
Плюсы и минусы тестирования методом «черного ящика»
Плюсы |
Минусы |
|
Не нужно глубоко погружаться в код продукта |
Более длительные тесты: нужно проверять код и интерфейс, сопоставлять отчеты |
|
Совмещает преимущества «черного» и «белого ящиков», дает сбалансированную проверку |
Специалистам нужны одновременно понимать внутреннюю логику продукта и сценарии поведения обычного пользователя, это нетривиальная задача |
- скрытый тест на проникновение (Redteaming).
Это метод, когда почти никто в компании не знает о проведении теста на проникновение, включая ИТ-специалистов и специалистов по безопасности, которые будут реагировать на атаку. [11]
Для скрытых тестов особенно важно, чтобы у хакера (Red Team) было письменное разрешение на взлом для избежания проблем с правоохранительными органами. Данный метод позволяет показать реальный уровень подготовленности команды ИТ- и ИБ-специалистов заказчика (Blue Team) для противодействия атакам. [12]
Процесс тестирования можно разделить на пять этапов. Первый этап акцентируется в планировании и разведке. Он состоит в определении объема и целей тестирования, включая системы, которые должны быть рассмотрены и методы, которые будут использоваться. Сбор информации (например, сетевые и доменные имена, почтовый сервер) нужен для лучшего понимания работы цели и ее потенциальных уязвимостей. Следующий этап (сканирование) показывает, как будет реагировать приложение на различные попытки вторжения. Обычно это делается с помощью двух видов анализа. Первый это статический анализ, в котором выполняется проверка кода приложения для оценки его поведения. Эти инструменты могут сканировать весь код за один проход. Второй динамический анализ - это проверка кода приложения в запущенном состоянии. Это более практичный способ сканирования, поскольку он обеспечивает представление работы приложения в реальном времени. Этап получения доступа использует атаки веб-приложений, которые используются для обнаружения уязвимостей цели. Затем тестировщики пытаются использовать эти уязвимости, как правило, путем расширения прав, кражи данных, перехвата трафика и т.д., чтобы понять ущерб, который они могут причинить. Цель следующего этапа - поддержание доступа, состоит в том, чтобы увидеть, может ли плохой субъект получить расширенный доступ. Идея заключается в том, чтобы имитировать постоянные угрозы, которые часто остаются в системе в течение нескольких месяцев, чтобы украсть наиболее конфиденциальные данные организации. Последний этап - этап анализа. Результаты теста на проникновение заносятся в отчет с подробным описанием. В нем описаны конкретные уязвимости, а также доступ к конфиденциальным данным. [6]
В ходе анализа тестирования выделяют методы испытания на проникновение:
- целью внешнего тестирования на проникновение являются активы компании, которые размещены в интернете, на веб-сайте, серверах электронной почты и DNS;
- внутреннее тестирование, это когда злоумышленник имитирует атаку, имея доступ к приложению за межсетевым экраном. Известным сценарием может быть сотрудник, учетные данные которого были украдены из-за фишинг-атаки;
- слепое тестирование, когда хакеру известно только название предприятия, на которое он целенаправлен. Сотрудники службы безопасности в этом случае смогут просмотреть, как в реальном времени произойдет инцидент;
- двойное слепое тестирование. Сотрудники службы безопасности не знают о предстоящей атаке, поэтому у них не будет времени подготовиться к защите;
- целевое тестирование, когда сотрудники службы безопасности и тестер проводят работу совместно друг с другом в режиме онлайн. [19]
1.2 Сравнительный анализ различных типов пентестирования
Существует несколько различных видов тестирования на проникновение, каждый из которых ориентирован на определенные аспекты информационной безопасности.
Пентест внешнего периметра.
Тестирование на проникновение внешнего периметра направлено на поиск путей проникновения внешнего нарушителя во внутреннюю сеть с использованием уязвимостей и ошибок конфигурации устройств, доступных из сети Интернет, сетевых служб и приложений.[16], [13]
Используемые методы:
- OSINT (Open-Source Intelligence) исследование - получение предварительной информации о сетевом периметре на основе источников информации, доступных потенциальному нарушителю (поисковые системы, новости, конференции и т.п.). Сканирование хостов сетевого периметра, определение типов устройств, операционных систем и приложений;
- проведение сканирования на наличие уязвимостей;
- анализ защищенности сервисов сетевой инфраструктуры и электронной почты;
- анализ защищенности систем совместной работы SharePoint, OWA, Confluence и других;
- проведение брутфорс-атак;
- идентификация уязвимостей сетевых служб и приложений;
- эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра;
- анализ возможностей развития атаки во внутреннюю сеть.
Объекты тестирования:
- операционные системы;
- средства защиты информации;
- сетевые сервисы и службы. [10]
Пентест внутреннего периметра.
Тестирование на проникновение внутреннего периметра направлено на анализ защищенности внутреннего контура от атак со стороны нарушителя, имеющего доступ к локальной сети организации. Работы данного этапа могут осуществляться как локально, так и удаленно, с помощью защищенного подключения по технологии VPN. [9]
Используемые методы:
- пассивный сбор информации о подсети;
- перехват и анализ сетевого трафика;
- проведение сетевых атак;
- сканирование узлов, доступных из пользовательского сегмента ЛВС, сбор информации об открытых портах, определение типов устройств, анализ сетевой сегментации;
- проведение сканирования на наличие уязвимостей (если это возможно по условию внутреннего тестирования);
- эксплуатация уязвимостей;
- восстановление паролей и хеш-суммы паролей из оперативной памяти и реестра;
- восстановление хеш-суммы паролей по словарю;
- анализ Active Directory;
- боковое перемещение (Lateral Movement) и повышение привилегий;
- проверка возможности получения доступа к конфиденциальной информации и (или) информации ограниченного доступа;
- производится проверка прав доступа к различным информационным ресурсам с привилегиями, полученными на различных этапах тестирования.
Объекты тестирования:
- СУБД;
- рабочие станции;
- серверы (FTP, почтовый, SQL и др.);
- сетевые службы и сервисы;
- сетевое оборудование;
- средства защиты информации.
Пентест сайта и веб-приложений.
Тестирование на проникновение сайта и веб-приложений направлено на поиск уязвимостей, в результате эксплуатации которых атакующий может получить доступ к хранимой и обрабатываемой информации или нарушить нормальную работу сайта или веб-приложения. [17]
Используемые методы:
- получение предварительной информации о веб-ресурсе на основе источников информации, доступных потенциальному нарушителю;
- анализ веб-приложения от имени аутентифицированного и анонимного пользователя;
- автоматизированное сканирование на наличие веб-уязвимостей с использованием зарекомендовавших себя инструментальных средств;
- ручная верификация и анализ результатов инструментального сканирования, проверка соответствия конфигурации веб-приложения рекомендациям по безопасной настройке программного обеспечения (CMS, фреймворков, веб-сервера, сервера приложений и т.п.).
Ручная проверка проходит по методологии OWASP Top 10, но не ограничивается ею. Проверка включает в себя следующие категории:
- ошибки контроля доступа;
- криптографические сбои;
- инъекции;
- неправильные конфигурации;
- уязвимые и устаревшие компоненты;
- ошибки идентификации и аутентификации;
- ошибки целостности программного обеспечения и данных;
- регистрация безопасности и мониторинг сбоев;
- подделка запросов на стороне сервера;
- прочие атаки, целью которых является выполнение кода на стороне сервера;
- подбор паролей пользователей веб-приложения.
Объекты тестирования:
- операционные системы;
- системы управления сайтами (cms). [8]
Ниже представлена сравнительная таблица типов тестирования (смотреть таблицу 4).
Таблица 4
Сравнительный анализ различных типов пентестирования
Тип |
Внешний |
Внутренний |
Сайты и веб-приложения |
|
Откуда происходит атака |
Работает внутри команды как штатный сотрудник |
Компания нанимает его под проект |
При использовании, хакер находит лазейки или ошибки в коде сайта и пользуется ими |
|
Цель атаки |
Найти уязвимости, связанные с доступом сотрудников, сетями и другими аспектами внутренней безопасности |
Оценить безопасность системы с позиции человека, не связанного с организацией |
Выявления уязвимостей, а в частности, незащищенных входных данных, которые подвержены атакам путем внедрения кода |
|
Знания атакующего |
Разбирается во внутренних системах, процессах и технологиях компании. Знает, какие есть внутренние политики и правила безопасности |
Его сила - в знании популярных и нестандартных методов, которые хакеры используют для атак снаружи |
Умение использовать журналы WAF для обнаружения и эксплуатации уязвимостей приложения |
|
Доступ к объекту пентеста |
Есть полный доступ к внутренним ресурсам компании, информация о структуре систем, архитектуре сети, иногда - исходные коды программ |
Ограничен в доступе. Ему предоставляют только информацию, которую злоумышленник мог бы получить без внутренней поддержки. Не владеет полным представлением о внутренних механизмах компании |
Ограничен в доступе. Предоставлена только информация, которую злоумышленник мог бы получить без внутренней поддержки |
1.3 Оценка эффективности различных дистрибутивов и программных средств для проведения пентестирования
BlackArch и Kali Linux - два самых популярных дистрибутива Linux, используемые для тестирования на проникновение, сетевого анализа и аудита безопасности.
BlackArch Linux - это ориентированный на безопасность дистрибутив на базе Arch Linux, который предоставляет полный набор инструментов для тестирования на проникновение, цифровой криминалистики и аудита безопасности. Операционная система имеет большой набор инструментов для пен-тестирования, включая среды разработки эксплойтов, снифферы и инструменты сетевого анализа, инструменты обратного проектирования, инструменты криптографии и инструменты криминалистики. Менеджер пакетов BlackArch позволяет пользователям легко добавлять и обновлять инструменты в системе.
Kali Linux - это дистрибутив на базе Debian, который предоставляет более 600 инструментов тестирования на проникновение, включая инструменты беспроводного взлома, инструменты социальной инженерии, инструменты криминалистики, инструменты обратного проектирования и инструменты тестирования веб-приложений. Kali Linux - одна из наиболее широко используемых операционных систем для этического взлома и тестирования на проникновение. [18]
Особенности BlackArch.
BlackArch OS - это дистрибутив Linux на базе Arch Linux, разработанный специально для тестирования на проникновение и этического взлома. Ниже рассмотрено пять ключевых особенностей BlackArch OS:
- огромный репозиторий программного обеспечения: ОС BlackArch поставляется с огромным репозиторием программного обеспечения, состоящим из более чем 3700 инструментов, предназначенных для тестирования на проникновение и кибербезопасности. Репозиторий регулярно обновляется, чтобы пользователи имели доступ к новейшим инструментам безопасности;
- легкий вес: BlackArch OS - это легкий дистрибутив с низкими системными требованиями, что позволяет легко запускать его на старых системах или ноутбуках;
- настраиваемость: BlackArch OS обладает широкими возможностями настройки, что позволяет пользователям адаптировать систему к своим конкретным потребностям. Пользователи имеют доступ к различным средам рабочего стола, включая Openbox, Awesome, Fluxbox и другим;
- живой iso: ОС BlackArch можно загрузить с живого ISO, что делает ее идеальной для тестирования и демонстраций без необходимости установки системы на хост-компьютер;
- поддержка сообщества: BlackArch OS - это проект, управляемый сообществом, с выделенной командой разработчиков и участников. Сообщество регулярно проводит мероприятия и предлагает своим пользователям бесплатную онлайн-поддержку. [14]
Особенности Kali Linux:
- широкий набор предустановленных инструментов: Kali Linux поставляется с обширной коллекцией из более чем 600 предустановленных инструментов для взлома. К ним относятся сканеры, платформы эксплойтов, снифферы, инструменты криминалистики, инструменты для взлома паролей и многое другое;
- сообщество пользователей: имеет большое и активное сообщество пользователей с регулярными обновлениями и выпусками новых хакерских инструментов;
- настраиваемость: его можно настроить в соответствии с конкретными потребностями и требованиями пользователя. Пользователь может установить дополнительные программы и инструменты для расширения своих возможностей;
- совместимость: поддерживает широкий спектр архитектур и аппаратных платформ, обеспечивая совместимость с большинством устройств;
- поддержка ARM: Kali Linux - популярная операционная система для специалистов по тестированию на проникновение и кибербезопасности. С ростом использования устройств на базе ARM, таких как Raspberry Pi, Kali Linux предоставляет поддержку ARM своим пользователям. Архитектура ARM стала популярным выбором для встраиваемых систем и устройств Интернета вещей, которым требуются мощные, но энергоэффективные процессоры. Kali Linux предлагает образ ARM для таких платформ, как Raspberry Pi, BeagleBone Black и Odroid и других. С помощью ARM пользователи Kali Linux могут использовать возможности этих устройств для тестирования и анализа безопасности. Поддержка ARM в Kali Linux делает его универсальным инструментом для специалистов по кибербезопасности, которым необходимо работать со встроенными системами и устройствами Интернета вещей.
Сравнение BlackArch Linux и Kali Linux:
- управление пакетами. BlackArch предлагает систему управления пакетами, которая позволяет пользователям настраивать свою среду с помощью предустановленных инструментов. Кроме того, BlackArch имеет собственный менеджер пакетов, который позволяет устанавливать все инструменты одной категории с помощью одной команды, аналогично метапакетам Kali Linux. С другой стороны, система пакетов Kali Linux основана на популярной системе пакетов Debian, что упрощает установку и обновление пакетов;
- пользовательский интерфейс и доступность. оба дистрибутива предоставляют интерфейс на основе терминала, и оба имеют предустановленную особую среду рабочего стола. Kali Linux поставляется с GNOME в качестве среды рабочего стола по умолчанию, а BlackArch предлагает Openbox Window Manager. Однако пользователи Kali Linux имеют доступ к другим средам рабочего стола, таким как KDE, Xfce или MATE;
- размер и системные требования. BlackArch - это легкий дистрибутив, размер его установки составляет около 11 ГБ, тогда как Kali Linux - более крупный дистрибутив, для эффективной работы которого требуется около 20 ГБ дискового пространства. BlackArch может работать на системах более низкого уровня, тогда как Kali Linux требует более мощной машины;
- обновления. Оба дистрибутива часто обновляются, и у них есть специальные репозитории для исправлений и исправлений ошибок. Кроме того, Kali Linux выпускает регулярные выпуски, которые помогают пользователям поддерживать свою установку в актуальном состоянии. Напротив, BlackArch имеет модель непрерывного выпуска, что означает, что система постоянно обновляется, не требуя периодической установки новых версий;
- инструменты и приложения. Обе операционные системы имеют обширную коллекцию инструментов для удовлетворения потребностей профессионалов в области кибербезопасности, энтузиастов и новичков. Однако Kali Linux охватывает более широкий спектр приложений и инструментов по сравнению с BlackArch, что делает его комплексной универсальной платформой для профессионалов в области кибербезопасности. Многие специалисты по кибербезопасности предпочитают Kali Linux из-за ее обширной документации, включая методологии тестирования на проникновение, и широкого присутствия в сообществе. [14]
В заключение можно отметить, что и BlackArch, и Kali Linux - отличные операционные системы для пентестирования со своими уникальными функциями и наборами инструментов. В то время как BlackArch занимает меньшую площадь и имеет более настраиваемый интерфейс со своей системой управления пакетами, Kali Linux охватывает больше областей применения, имеет большее присутствие в сообществе и предлагает подробную документацию. В конечном итоге выбор между Kali Linux и BlackArch зависит от предпочтений и требований пользователя.
2. Технологический раздел
2.1 Организационная структура и характеристика предприятия
Дипломный проект проходил на базе ООО «Сибирь». Компания специализируется на розничной и оптовой торговле разнообразными товарами, включая одежду, обувь, текстиль, товары для личной гигиены и другие потребительские товары.
Численность сотрудников компании 47 человек. Так же для выполнения работ на объектах компании установлено следующее оборудование: 12 компьютеров, 4 принтера, 2 сканера.
Конфигурация терминала управления:
Программное обеспечение, установленное на терминале управления:
- операционная система Windows Server 2016.
Конфигурация системных блоков пользователей в ООО «Сибирь»:
- процессор - Intel Core i5-10400F BOX;
- оперативная память - AMD Radeon R9 Gamer Series;
- жесткий диск - WD Blue 1 Tb;
- видеокарта - Intel(R) HD Graphics.
Основные характеристики программного обеспечения, установленного на ПК пользователей ООО «Сибирь»:
- операционная система Windows 10;
- офисный пакет;
- LibreOffice 5;
- архиватор - WinRAR;
- антивирус - Windows defender;
- браузер для выхода в интернет - Microsoft edge;
- 1C-Предприятие;
- 1С-Бухгалтерия;
- программа для удаленного доступа - AnyDesk;
- программа для связи мгновенными сообщениями - Pandion;
- программа для просмотра камер видеонаблюдения Abelcam.
Структура локальной сети предприятия (смотреть рисунок 1).
Рисунок 1 Локальная сеть предприятия
Для увеличения числа продаж было предложено выйти на интернет-рынок. Для этого был разработан макет сайт, а также была поставлена задача проверить его на безопасность. Для проведения проверки был разработан и реализован сценарий атаки для получения административного доступа к сайту. Так же была проведена атака на службу SSH.
2.2 Проведение пентестирования в ОС Kali Linux
Для проведения пентестирования был выбран дистрибутив Kali Linux, который является специализированным дистрибутивом, с монолитным репозиторием («обычные» программы содержаться вместе с инструментами для тестирования), в систему внесены настройки, востребованные для пентеста (подготовлено шифрование дисков с возможностью уничтожения мастер слота по паролю, отключена автозагрузка сетевых служб, пользователем по умолчанию является рут).
Первый этап, который следует выполнить - это узнать Ip-адрес уязвимой машины, в локальной сети. Проводить сканирование сети будем при помощи утилиты Netdiscover.
Netdiscover - это инструмент сканирования, используемый для получения внутренних IP-адресов и MAC-адресов хостов в сети. Netdiscover является предустановленным инструментом в Kali Linux, если вы используете Kali Linux, то вам не нужно устанавливать его. Несомненно, nmap - лучший инструмент для сканирования сети, но Netdiscover также хорош для поиска внутренних IP и MAC-адресов. [10]
Для запуска сканирования используется команда sudo netdiscover -r 192.168.187.0/24, где:
1. sudo: это команда, которая позволяет выполнить следующую команду от имени суперпользователя. Суперпользователь имеет расширенные привилегии на системе;
2. netdiscover: это утилита, предназначенная для обнаружения устройств в локальной сети. Она может использоваться для сканирования сетевых устройств и отображения их IP-адресов, MAC-адресов и другой информации;
3. -r 192.168.187.0/24: этот аргумент указывает утилите netdiscover на диапазон IP-адресов для сканирования. В данном случае "192.168.187.0/24" обозначает диапазон IP-адресов в сети 192.168.187.0 с маской подсети /24, что означает 256 возможных IP-адресов (от 192.168.187.0 до 192.168.187.255).
После выполнения данной команды утилита netdiscover начнет сканирование указанного диапазона IP-адресов и отобразит информацию об устройствах, обнаруженных в этой локальной сети. Обычно вывод включает в себя IP-адреса, MAC-адреса и другие сведения об устройствах, подключенных к сети (смотреть рисунок 2).
Рисунок 2 Команда для сканирования сети
После выполнения команды будет получен результат сканирования, в котором будут обнаружены четыре IP-адреса. Далее планируется произвести сканирование этих адресов с использованием утилиты nmap (смотреть рисунок 3).
Рисунок 3 Результат сканирования
Далее, выполняется сканирование портов на целевой машине, при этом обнаруживается два открытых порта из известных 1000 портов: порт HTTP (80) и порт SSH (7744). Сканирование проводится командой sudo nmap -sC -sV -p- 192.168.187.141, где:
1. nmap: это сама утилита Nmap (Network Mapper), которая используется для сканирования сети и обнаружения устройств, открытых портов, версий сервисов и других сетевых параметров;
2. -sC: Этот параметр указывает Nmap на выполнение общих сценариев сканирования. Сценарии Nmap включают в себя различные проверки на основе общих практик, что помогает выявить потенциальные слабые места в системе;
3. -sV: Этот параметр указывает Nmap на попытку обнаружить версии сервисов, запущенных на открытых портах хоста. Это позволяет получить информацию о точной версии программного обеспечения, что может быть полезно при анализе безопасности системы;
4. -p-: Этот параметр указывает Nmap на сканирование всех портов на целевом хосте. Знак "минус" после -p применяется для сканирования всех портов в диапазоне (от 1 до 65535);
5. 192.168.187.141: это IP-адрес целевого хоста, который необходимо просканировать с помощью утилиты Nmap.
Таким образом, команда sudo nmap -sC -sV -p- 192.168.187.141 будет сканировать все порты на хосте с IP-адресом 192.168.187.141, выполняя общие сценарии сканирования и пытаясь обнаружить версии сервисов, запущенных на открытых портах. Поскольку команда запускается с привилегиями суперпользователя (sudo), она может выполнять операции, требующие повышенных прав доступа (смотреть рисунок 4).
Рисунок 4 Выполнения сканирования при помощи nmap
После сканирования и обнаружения открытого порта HTTP, предпринимается попытка зайти на сайт, вводя соответствующий IP-адрес http:/192.168.187.141 в поисковую строку. Подключение не удается (смотреть рисунок 5).
Рисунок 5 Попытка зайти на сайт
Затем производится дополнение IP-адреса в файле /etc/hosts, а также указание имени хоста, которое было обозначено как "dc-2" (смотреть рисунок 6).
Рисунок 6 Файл host после изменения
После внесения изменений в файл hosts удалось осуществить доступ к веб-сайту. При помощи браузера Firefox, было идентифицировано, что на веб-сервере находится сайт, который построен на платформе WordPress (смотреть рисунок 7).
Рисунок 7 Открывшейся сайт по адресу http://192.168.187.141
CMS WordPress - это популярная система управления содержимым (Content Management System), которая используется для создания и управления веб-сайтами. Зная, что сайт создан с помощью этой системы можно провести исследование с использованием инструмента "Wpscan", указав соответствующий URL-адрес для выполнения сканирования и дальнейшего анализа.
Wpscan -- это инструмент для сканирования уязвимостей, который поставляется с предустановленной версией в Kali Linux. Этот инструмент сканирования проверяет наличие уязвимостей на веб-сайтах, работающих под управлением веб-движков WordPress. Инструмент wpscan сам по себе не является вредоносным инструментом, поскольку он предназначен только для разведки конкретного сайта. Для запуска инструмента Wpscan используется команда sudo wpscan -url http://dc-2/ --enumerate u, где: опция --enumerate u проводит сканирование для перечисления информации о пользователях сайта на CMS WordPress. Это позволяет обнаруживать учетные записи пользователей, что может быть полезным для дальнейшего анализа безопасности или аудита сайта (смотреть рисунок 8). [10]
Рисунок 8 Команда для сканирования
Сканер обнаружил имена 3-х пользователей на сайте. Это - «admin», «jerry», «tom» (смотреть рисунок 9).
Рисунок 9 Результат сканирования
С помощью команды "touch", был создан файл с именем "users.txt", в котором содержатся имена обнаруженных пользователей на сайте. В дальнейшем этот файл будет использоваться как словарь (смотреть рисунок 10).
Рисунок 10 Создания папки и файла
Далее в файл добавляем имена пользователей, обнаруженных при сканировании (смотреть рисунок 11).
Рисунок 11 Заполненный файл с имена пользователей
Зная имена пользователей, можно подобрать пароль. Для это используется утилита Cewl.
Утилита Cewl представляет собой инструмент, используемый для анализа текстового контента на веб-сайтах с целью создания списка слов и фраз, которые затем могут быть использованы для подбора паролей. Алгоритм утилиты основан на извлечении «ключевых» слов из веб-страниц, что позволяет создавать специальные словари для дальнейшего использования в атаках на безопасность данных. [10], [14]
После того как утилита Cewl обработает текстовый контент сайта и создаст список слов или фраз, мы можем использовать эти данные для генерации возможных паролей на основе извлеченной лексики. Такой подход позволяет осуществлять словарные атаки, целью которых является подбор паролей на основе перебора известных слов и выражений.
Команда sudo cewl http://dc-2/ -w passwd.txt выполнит анализ контента веб-сайта и создаст список слов и фраз, который затем будет сохранен в файле "passwd.txt". Флаг -w используется для указания имени выходного файла (смотреть рисунок 12).
Рисунок 12 Команда для создания словаря с вариантами пароля
Команда wc -w passwd.txt используется для подсчета количества слов в файле passwd.txt. В результате работы этой команды видно, что словарь имеет 238 записей возможных паролей (смотреть рисунок 13).
Рисунок 13 Количество записей в файле
Далее используется Wpscan. Wpscan - это сканер уязвимостей WordPress, работающий по принципу «чёрного ящика», т. е. без доступа к исходному коду. Он может быть использован для сканирования удалённых сайтов WordPress в поисках проблем безопасности. Для осуществления брутфорс-атаки на учетные записи, используются списки passwords.txt и users.txt в качестве потенциальных комбинаций для перебора. Команда выглядит как: sudo wpscan -url http://dc-2/ -U users.txt -P passwds.txt, где:
1. -U users.txt: Этот параметр указывает на файл users.txt, который содержит список потенциальных имен пользователей, которые будут использоваться при брутфорс-атаке для перебора учетных записей.
2. -P passwds.txt: Этот параметр указывает на файл passwds.txt, содержащий потенциальные пароли, которые будут использоваться для брутфорс-атаки на учетные записи веб-приложения (смотреть рисунок 14).
Рисунок 14 Команда для запуска брутфорса
Инструмент вернул следующие учетные данные: jerry - adipiscing, tom - parturient (смотреть рисунок 15).
Рисунок 15 Результат брутфорcа
Эти данные можно использовать для входа в административную панель WordPress. Для того что бы перейти в форму аутентификации в адресной строке можно прописать http://dc-2/wp-login.php (смотреть рисунок 16).
Рисунок 16 Форма аутентификации WordPress
В результате анализа страницы не обнаружено наличия уязвимых плагинов или тем (смотреть рисунок 17).
Рисунок 17 Профиль учетной записи
В ходе детального анализа сайта не было выявлено непосредственных уязвимостей, поэтому можно попытаться осуществить вход через службу SSH, применяя извлеченные учетные данные и активируя порт 7744 для данной службы. Этот шаг имеет целью углубленное исследование системы, и возможно, обеспечение доступа к дополнительной функциональности или ресурсам, которые могут быть доступны через SSH на данном сервере (смотреть рисунок 18).
Рисунок 18 Порт на котором работает ssh
Для подключения используется команда ssh tom@dc-2 -p 7744. Команда будет пытаться установить защищенное соединение с сервером "dc-2" от имени пользователя "tom", применяя порт 7744 для этой операции (смотреть рисунок 19).
Рисунок 19 Команда для подключения по ssh
Предоставленное изображение отображает текстовое окно терминала, из сеанса SSH (Secure Shell) на системе Linux. Этот вывод терминала демонстрирует процесс входа по SSH на систему Debian GNU/Linux и включает уведомление о лицензионной информации по программному обеспечению и отсутствии гарантий (смотреть рисунок 20).
Рисунок 20 Успешное подключение по ssh
После успешной аутентификации пробуем ввести команду whoami. В результате получили ошибку. Причина ограничения выполнения команд в системе Linux заключается в применении ограниченной оболочки, которая ограничивает доступ пользователя к определенным командам и ресурсам операционной системы. Подобные механизмы безопасности могут применяться для уменьшения угроз безопасности и контроля над использованием ресурсов в информационной среде.
В случае ограниченной оболочки, возможно, доступные команды и функциональность пользовательской среды могут быть существенно ограничены. Это предназначено для предотвращения исполнения определенных опасных команд или процессов, которые могут нанести ущерб системе или компрометировать ее безопасность. (смотреть рисунок 21).
Рисунок 21 Попытка ввести команду whoami
Для обхода этой ошибка будет использована утилита VI. При использовании редактора VI в попытке обойти ограничения операционной системы Linux предпринимается попытка редактировать файлы напрямую, минуя выполнение определенных команд. Редактор VI предоставляет возможность изменять содержимое файлов на более низком уровне, обойдя ограничения, накладываемые на выполнение определенных системных команд. [14]
Этот подход позволяет вносить изменения в текстовые файлы касательно конфигурации системы или других данных, не требуя выполнения команд, которые могли бы быть ограничены в среде. Использование редактора VI для этой цели подчеркивает его гибкость и мощные возможности, которые способны обойти ограничения безопасности на уровне выполнения команд. (Смотреть рисунок 22).
Рисунок 22 Команда для запуска редактора VI
В редактор VI вводим команду:set shell=/bin/bash. Команда:set shell=/bin/bash в редакторе VI устанавливает оболочку (shell) на /bin/bash. Это означает, что при запуске внешних команд из редактора VI они будут исполняться с использованием оболочки bash. Это может быть полезно, если требуется использовать определенные функции и возможности, которые доступны именно в оболочке bash. Например, можно запускать bash-скрипты или использовать более расширенный синтаксис bash в командах, которые выполняются из редактора VI (смотреть рисунок 23).
Рисунок 23 Ввод команды в редакторе VI
Далее прописываем: shell что бы вернутся в терминал. Команда: shell в редакторе vi предоставляет возможность временно выйти из редактора и перейти в оболочку терминала, где пользователь может выполнять различные команды или операции, не покидая текущую рабочую среду. Эта команда позволяет нам перейти в интерактивную оболочку, где мы можем выполнять разнообразные действия, в том числе работать с файлами, проверять состояние системы или запускать другие утилиты.
По сути, выполнение команды: shell временно приостанавливает работу в редакторе vi и перенаправляет пользователя в оболочку терминала, где можно выполнять различные задачи, например, обращаться к файловой системе, проверять состояние процессов или работать с другими утилитами. После выполнения необходимых действий пользователь может вернуться обратно в редактор, просто завершив работу в оболочке и нажав клавишу Enter. [14]
Итак, использование команды: shell в редакторе vi представляет собой удобный метод для переключения между редактированием текста и выполнением задач в терминале без необходимости закрытия самого редактора. (смотреть рисунок 24).
Рисунок 24 Возращение в терминал
При вводе команды whoami возникает ошибка. Возможно, что с нет необходимых прав доступа или переменные окружения не сконфигурированы правильно для выполнения указанных команд. Решить эту проблему можно либо явным указанием полного пути к исполняемому файлу, либо настройкой переменных окружения, чтобы оболочка могла найти команду без указания полного пути. Например, можно добавить путь к исполняемым файлам в переменную окружения PATH. (смотреть рисунок 25).
Рисунок 25 Попытка запуска команды
Поищем найти решение этой ошибки в сети «Интернет» (смотреть рисунок 26).
Рисунок 26 Результаты поиска
Находим вариант решение возникшей ошибки методом экспортирование необходимых путей (смотреть рисунок 27).
Рисунок 27 Вариант решения
Для экспортирование путей используем команду: Export PATH=/usr/local/jdk/bin:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/opt/cpanel/composer/bin:/usr/local/easy/bin:/usr/local/bin:/usr/X11R6/bin:/root/bin.
Эта команда export используется для определения переменной окружения PATH в оболочке Unix/Linux. Переменная PATH содержит список директорий, в которых оболочка ищет исполняемые файлы команд (смотреть рисунок 28).
Рисунок 28 Команда для запуска
При реализации команды, представленной выше, мы получаем доступ к использованию команд (смотреть рисунок 29).
Рисунок 29 Результат работы команды ls -la
Когда переходим к пользователю "jerry", мы открываем доступ к его рабочему окружению и настройкам. Пользователь "jerry" получает возможность использовать свои собственные настройки, файлы и программы. Это позволяет каждому пользователю иметь персонализированную среду и обеспечивает безопасность для его данных и конфиденциальности. (смотреть рисунок 30).
Рисунок 30 Пароль от учетной записи jerry
Первое, что проверили, это правильность настройки прав для пользователя “jerry” (смотреть рисунок 31).
Рисунок 31 Пользователь jerry
Проверим наличие прав у пользователя jerry при помощи команды sudo- l.
Команда sudo -l используется для проверки списка команд, к которым пользователь имеет доступ при использовании sudo. При выполнении этой команды система отображает разрешенные команды для текущего пользователя, а также любые параметры среды, которые будут применены при выполнении этих команд. Это позволяет администраторам и пользователям убедиться в том, что права доступа сконфигурированы корректно и что пользователь не имеет излишних привилегий, которые могут представлять угрозу для безопасности системы. Результаты выполнения команды sudo -l предоставляют важную информацию о разрешенных действиях пользователя и его возможностях в рамках безопасности системы (смотреть рисунок 32).
Рисунок 32 Наличие доступных к исполнению команд для пользователя “jerry”
На онлайн ресурсе GTFObins есть метод, который основан на использовании утилиты git для выполнения привилегированных операций. Git -- это распределенная система управления версиями, которая широко используется разработчиками для отслеживания изменений в исходном коде
Этот метод может быть использован злоумышленниками для обхода механизмов безопасности и получения доступа к привилегированным ресурсам. Путем манипуляции средствами утилиты git (смотреть рисунок 33).
Рисунок 33 Функции утилиты
Путем выполнения команды sudo git -p help config, а затем ввода !/bin/sh, мы можем инициировать процесс получения привилегированной оболочки. Команда sudo git -p help config используется для запроса справочной информации о команде config в утилите Git с привилегиями суперпользователя (sudo). Параметр -p может использоваться для указания определенных настроек или режимов выполнения, хотя в официальной документации Git такой параметр не описан.
После того как вывод информации о команде config завершится, ввод !/bin/sh используется для инициирования запуска оболочки /bin/sh, что позволяет пользователю получить доступ к командной оболочке с привилегиями. (смотреть рисунок 34).
Рисунок 34 Команда для получения доступа к корневому каталогу
После ввода команд пользователь получает временные привилегии суперпользователя (root) для выполнения определенной задачи. Когда команда успешно выполняется, оболочка (shell) временно переключается на пользователя root, предоставляя доступ к расширенным системным возможностям. Это позволяет пользователю выполнять действия, требующие повышенных привилегий, которые обычно недоступны обычному пользователю. (смотреть рисунок 35).
Рисунок 35 Получение доступа к пользователю root
После успешного выполнения команды с привилегиями суперпользователя (root) пользователь получает полный доступ к корневой директории системы (смотреть рисунок 36).
Рисунок 36 Корневой каталог
Доступ к корневому каталогу для злоумышленника предоставляет ему полный контроль над всей файловой системой операционной системы. Это позволяет злоумышленнику изменять, удалять или добавлять любые файлы и директории, в том числе системные файлы и программы.
Получив доступ к корневой директории, злоумышленник может внедрить вредоносное ПО, изменить настройки системы, получить доступ к конфиденциальной информации или даже повредить работоспособность всей операционной системы. В результате это может привести к серьезным последствиям, таким как потеря данных, нарушение работы системы или даже полный контроль над устройством. [10]
Поэтому защита доступа к корневой директории важна для обеспечения безопасности операционной системы. Использование сильных паролей, установка обновлений безопасности, контроль доступа к файлам и директориям, а также использование фаерволов и других средств защиты помогут предотвратить возможные атаки на корневой каталог и обеспечить безопасность системы в целом.
2.3 Рекомендации по защите
Первым действием для повышения уровня безопасности является удаление пользователя «admin».
Для реализации этого способа достаточно создать нового пользователя, наделить его правами администратора, а старого пользователя «admin» - удалить. При его удалении, WordPress предложит выбрать нового пользователя, который станет автором публикаций удаленного администратора.
В старых версиях WordPress эта процедура проделывается с помощью SQL-запросов (смотреть рисунок 37).
...Подобные документы
Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.
курс лекций [295,6 K], добавлен 11.11.2014Применение современных микроконтроллеров как одного из перспективных аппаратно-программных средств информационных систем. Общие принципы построения микроконтроллеров, их типовая структура. Разработка программы расчета задержек на языке ассемблер.
курсовая работа [719,2 K], добавлен 22.04.2019Основные направления в истории развития компьютерной индустрии. Специфика информационных программных систем. Основные задачи информационных систем. Классификация архитектур информационных приложений. Файл-серверные и клиент-серверные приложения.
презентация [110,8 K], добавлен 11.04.2013Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.
презентация [490,2 K], добавлен 29.01.2023Понятие CASE-средств как программных средств, которые поддерживают процессы создания и сопровождения информационных систем (ИС). Особенности IDEF-технологии разработки ИС. Описание нотации IDEF0. Разработка функциональных моделей бизнес-процесса.
презентация [399,8 K], добавлен 07.04.2013Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.
курсовая работа [28,8 K], добавлен 21.10.2010Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.
реферат [25,9 K], добавлен 14.01.2011Методология структурного анализа и проектирования информационных систем. Базовый стандарт процессов жизненного цикла программного обеспечения. Цели и принципы формирования профилей информационных систем. Разработка идеальной модели бизнес-процессов.
презентация [152,1 K], добавлен 07.12.2013Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.
реферат [83,2 K], добавлен 13.10.2014Общее понятие, история возникновения и эволюция корпоративных информационных систем. Сущность, виды, возможности и механизм работы систем класса MRPII/ERP. Способы внедрения и оценка эффективности использования систем класса MRPII/ERP на предприятии.
курсовая работа [263,5 K], добавлен 03.06.2010Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Экономическая сущность комплекса экономических информационных заданий для предприятия. Входная, выходная и нормативно-справочная информация. Описание программных модулей. Аппаратное обеспечение комплекса заданий. Показатели экономической эффективности.
курсовая работа [228,6 K], добавлен 26.11.2011Использование информационных систем в рекламе. Информационная структура планово-экономического отдела. Аспекты использования информационных технологий. Оценка экономической эффективности использования информационных систем, их правовое обеспечение.
курсовая работа [158,8 K], добавлен 23.08.2011Определение понятия "система". История развития и особенности современных информационных систем. Основные этапы развития автоматизированной информационной системы. Использование отечественных и международных стандартов в области информационных систем.
презентация [843,9 K], добавлен 14.10.2013Анализ показателей оценки эффективности информационных систем и технологий. Расчет трудовых и стоимостных показателей и показателей достоверности информации, разработка программы для ускорения методов обработки данных. Интерфейс и листинг приложения.
дипломная работа [1,2 M], добавлен 14.01.2012Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Общее понятие и признаки классификации информационных систем. Типы архитектур построения информационных систем. Основные компоненты и свойства базы данных. Основные отличия файловых систем и систем баз данных. Архитектура клиент-сервер и ее пользователи.
презентация [203,1 K], добавлен 22.01.2016