Список використаної літератури
Інформаційна безпека - захист конфіденційності, цілісності та доступності інформації. [1]
Конфіденційність - властивість інформаційних ресурсів, пов'язане з тим, що вони не стануть доступними і не будуть розкриті для неуповноважених осіб. [1]
Цілісність-незмінність інформації в процесі її передачі або зберігання. [1]
Доступність-властивість інформаційних ресурсів, що визначає можливість їх отримання і використання на вимогу уповноважених осіб. [1]
Як видно з перерахованого вище, щоб забезпечити безпеку ІС потрібно ретельно опрацьовувати всі нюанси. Робота в цій області не припиняється ні на хвилину. Програмне забезпечення забезпечує безпеку ІС стає все більш досконалим і включають в себе будь-яку функціональність, яка є необхідною відповідно до віянь часу. Розвиваються ресурси допомагають фахівцям вирішувати проблеми безпеки - наприклад, бази даних по вірусам, які містять посилання на засоби боротьби з ними. Це означає, що актуальність будь-яких розробок пов'язаних з інформаційною безпекою вельми висока.
1. Розробка програми
1.1 Завдання на курсовий проект
Тема: Розробка програми для фіксації спроб атаки на об'єкт, що захищається
Необхідно розробити програму, яка буде виконувати записи в log-файл дій ідентифікованих як спроби атаки на об'єкт, що захищається.
1.2Виборіспользуемих інструментів
1.3Опісаніе структури додатка
Програма з п'яти файлів мають расшіреніе.php:
logger.php файл виконує основну роботу з обчислення потенційно-небезпечних сполук і веденні записів про них.
config.php маленький конфігураційний файл містить інформацію необхідну для підключення до СУБД MySQL і використовуваний іншими файлами сценаріїв.
Малюнок 2. Зовнішній вигляд сторінки адміністратора admin.php.
authorized.php це імітація сторінки користувача інформаційного ресурсу, з елементів управління представлені тільки типові для особистих сторінок користувачів посилання. Більш докладно створювати сторінку користувача не має особливого сенсу в розрізі цілей даного проекту, згідно рисунка 3.
Малюнок 3. Зовнішній вигляд сторінки користувача authorized.php.
1.4Опісаніе таблиць СУБД MySQL
В СУБД MySQL буде створена база даних з трьома таблицями, кожна з яких буде нести індивідуальне призначення. Імена таблиць БД:
"Users" - як випливає з назви, вона містить реєстраційні дані користувачів ресурсу.
"Danger_connect" - таблиця в яку поміщаються записи про потенційно-небезпечних з'єднаннях, вони не видаляються і в будь-який момент можуть бути перевірені адміністратором ресурсу.
Команди для створення таблиць в БД виконувалися в консолі клієнта mysql-client у вигляді стандартних SQL-запитів до бази даних відповідно до Малюнком 4.
Малюнок 4. SQL-запити на створення таблиць в БД.
Кожна з таблиць містить кілька полів (стовпців), у кожного з яких індивідуальне призначення.
"Id" - поле містить унікальний ідентифікатор користувача, тип поля цілочисельний INT (4) (в дужках вказано число байт виділених для зберігання значення), прирощується самої СУБД при додаванні нового користувача, завдяки вказівкою специфікатор AUTO_INCREMENT при створенні таблиці.
"User" - природно містить ім'я користувача, має символьний тип CHAR (10).
"Pass" - містить як неважко здогадатися пароль користувача, також має символьний тип CHAR (15).
"Time" - поле, що зберігає запис про дату і час спроби підключення, має спеціальний тип для зберігання дати та часу DATETIME.
"Time" - містить час спроби підключення, яка відповідно до логіки програми є потенційно-небезпечної, має тип DATETIME.
Малюнок 5. SQL-запити до БД, що відображають структури полів таблиць.
Малюнок 6. SQL-запити до БД для створення облікових записів.
1.5Опісаніе алгоритму роботи програми
Тепер розглянемо роботу кожного файлу. Почнемо по порядку.
Файл index.php. Це звичайний HTML-документ, зі вставкою PHP-коду. Структуру HTML детально розглядати не будемо, так як вона вторинна, крім тега