Практическая работа по "Обеспечение информационной безопасности"

Автор работы: Пользователь скрыл имя, 09 Декабря 2013 в 01:19, практическая работа

Описание работы

Администрирование компьютера - это комплекс мероприятий, назначенный для управления компьютерными системами , этот комплекс включает в себя:
подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
установка и конфигурирование нового аппаратного и программного обеспечения;
создание и поддержание в актуальном состоянии пользовательских учётных записей;

Содержание работы

1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.
6. Обеспечение ИБ в операционной системы Linux и UNIX.
7. Защита программного обеспечения вирусного заражения, разрушающих программных действий и изменений.
8. Основные классификационные признаки компьютерных вирусов.
9. Методы и технологии борьбы с компьютерными вирусами. Используемые программные продукты и их возможности.
10. Защита процессов переработки информации в Интернете. Методы аутентификации пользователей. Защита почтовых сообщений.

Файлы: 1 файл

ОИБ.docx

— 3.94 Мб (Скачать файл)

Содержание:

1. Администрирование  компьютера. Разграничение прав  пользователей. Пароли и требования  к ним.

2. Контроль  целостности и системные вопросы  защиты программ и данных.

З. Защита процессов переработки информации в редакторах и программах. Резервное  копирование. Ограниченная функциональность. Защита созданных файлов.

4. Основные  положения обеспечения ИБ в  операционных системах.

5. Обеспечение  ИБ операционной системы WINDOWS.

6. Обеспечение  ИБ в операционной системы  Linux и UNIX.

7. Защита  программного обеспечения вирусного  заражения, разрушающих программных  действий и изменений.

8. Основные  классификационные признаки компьютерных  вирусов.

9. Методы  и технологии борьбы с компьютерными  вирусами. Используемые программные  продукты и их возможности.

10. Защита  процессов переработки информации  в Интернете. Методы аутентификации  пользователей. Защита почтовых  сообщений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Администрирование  компьютера. Разграничение прав  пользователей. Пароль и требования  к ним.

Администрирование компьютера.

Администрирование компьютера - это комплекс мероприятий, назначенный  для управления компьютерными системами , этот комплекс включает в себя:

  • подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
  • установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
  • установка и конфигурирование нового аппаратного и программного обеспечения;
  • создание и поддержание в актуальном состоянии пользовательских учётных записей;
  • ответственность за информационную безопасность в компании;
  • устранение неполадок в системе;
  • планирование и проведение работ по расширению сетевой структуры предприятия;
  • документирование всех произведенных действий.

В ОС Windows 8.1 для администрирования компьютера существует специальная вкладка с набором стандартных средств управления компьютера (рис.1)

                                                                                    Рис.1

Разграничение прав доступа.

Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.

Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям  системы) над объектами данных.

 

Функции системы  разграничения доступа

  • реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
  • реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий;
  • изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
  • управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;
  • реализация правил обмена данными между субъектами;
  • регистрацию действий субъекта и его процесса;
  • предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;
  • тестирование;
  • очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;.

Основные принципы контроля доступа в СВТ

  • Избирательный принцип контроля доступа;

 

Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных  субъектов (пользователей) к наименованным  объектам (файлам, программам, томам  и т. д.).

  • Мандатный принцип контроля доступа;

Для реализации этого принципа каждому субъекту и каждому объекту  должны сопоставляться классификационные  метки, отражающие место данного  субъекта (объекта) в соответствующей  иерархии.

Управление прав доступа  в ОС Windows 8.1 осуществляется с помощью начального экрана "Приветствия", на котором предоставлен выбор Пользователей(рис.2 и рис.3).  
                                   Рис.2                                                              Рис.3

 

 

 

Пароли и требования к ним. 
Пароль (фр. parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

 

 

Политика

Действие

Пароль должен отвечать требованиям  сложности

Необходимо, чтобы пароли

Имели длину не менее шести  знаков.

Содержали комбинацию как  минимум из трех указанных ниже знаков: прописные буквы, строчные буквы, цифры, знаки препинания.

Не содержали имени  пользователя или экранного имени.

Вести журнал паролей

Не позволяет пользователям  создавать новый пароль, аналогичный  текущему или недавно использовавшемуся. Чтобы указать количество сохраняемых  паролей, введите соответствующее  значение. Например, значение 1 означает сохранение последнего использовавшегося  пароля, значение 5 соответствует сохранению пяти предыдущих паролей.

Максимальный срок действия пароля

Устанавливает период времени  в днях, в течение которого будет  действовать пароль. По истечении  этого срока пользователь должен будет изменить пароль.

Минимальный срок действия пароля

Устанавливает минимальное  число дней, которые должны пройти перед тем, как пользователь сможет сменить пароль.

Минимальная длина пароля

Устанавливает минимальное  количество знаков, которые должны содержаться в пароле.

Хранение паролей с  использованием обратимого шифрования

Хранение пароля без шифрования.


 

   Графа изменения пароля на примере моего ПК с ОС Windows 8.1 (рис.4).

 
                                                                 Рис.4

 

 

 

2. Контроль Целостности  и системные вопросы защиты  программ и данных.

Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

В Рекомендациях по стандартизации Р 50.1.053-2005  дается следующее определение:

Целостность информации (ресурсов автоматизированной информационной системы) — состояние информации (ресурсов автоматизированной информационной системы), при котором ее (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

  • обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных, например через использование RAID-массивов);
  • обеспечение безопасного восстановления (резервное копирование и электронное архивирование информации).
  • Одним из действенных методов реализации требований целостности информации при ее передаче по линиям связи является криптографическая защита информации (шифрование, хеширование, электронная цифровая подпись).

Защита программ и данных

Системы защиты ПО  и данных широко распространены и находятся  в постоянном развитии, благодаря  расширению рынка ПО и телекоммуникационных технологий. Необходимость использования  систем защиты (СЗ) ПО и данных обусловлена  рядом проблем,

среди которых следует  выделить: незаконное использование  алгоритмов, являющихся интеллектуальной собственностью автора, при написании  аналогов продукта (промышленный шпионаж); несанкционированное использование  ПО и данных (кража и

копирование); несанкционированная  модификация ПО с целью внедрения  программных злоупотреблений; незаконное распространение данных и сбыт ПО (пиратство).

Системы защиты ПО по методу установки можно подразделить на:

1) системы, устанавливаемые  на скомпилированные модули ПО;

2) системы, встраиваемые  в исходный код ПО до компиляции;

3) комбинированные.

Системы первого типа наиболее удобны для производителя ПО, так  как легко можно защитить уже  полностью готовое и аттестированное ПО, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде. Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с про-

граммным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие.

По используемым механизмам защиты СЗ можно классифицировать на:

1) системы, использующие  сложные логические механизмы;

2) системы, использующие  шифрование защищаемого ПО;

3) комбинированные системы.

Для защиты ПО используется ряд методов, таких как:

1. Алгоритмы запутывания – используются хаотические переходы в разные части кода, внедрение ложных процедур –"пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.

2. Алгоритмы мутации – создаются таблицы соответствия операндов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.

3. Алгоритмы компрессии данных – программа упаковывается, а затем распаковывается по мере выполнения.

4. Алгоритмы шифрования данных – программа шифруется, а затем расшифровывается по мере выполнения.

5. Вычисление сложных математических выражений в процессе отработки механизма защиты – элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.

6. Методы затруднения дизассемблирования – используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.

7. Методы затруднения отладки – используются различные приемы, направленные на усложнение отладки программы.

8. Эмуляция процессоров и операционных систем – создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.

9. Нестандартные методы работы с аппаратным обеспечением – модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности. Ситуация противостояния разработчиков СЗПО и злоумышленников постоянно изменяется за счет комбинирования уже известных методов защиты и нападения, а также за счет создания и использования новых методов. В целом это взаимодействие может быть описано схемой на рис.5.

                                                                            Рис.5

3.Защита процессов  переработки информации в редакторах  и программах. Резервное копирование.  Ограниченная функциональность. Защита  созданных файлов.

Ограниченная  функциональность 
Особые параметры безопасности конфигурации могут ограничить доступную функциональность. Это происходит за счет того, что пользователям разрешается выполнять лишь узкий набор действий, необходимых для конкретных задач. Доступ разрешается только к утвержденным приложениям, службам и элементам инфраструктуры. Следующие разделы посвящены областям повышенной безопасности и ограниченной функциональности, вводимым конфигурацией , а именно:

  • ограничению доступа к службам и данным;
  • ограничению доступа в сеть;
  • усиленной защите сети.

Ограничение доступа  к службам и данным 
Действие ряда параметров конфигурации заключается в том, что допустимые пользователи не смогут получить доступ к службам и данным, если забудут или неверно введут пароль. Из-за этих параметров может возрасти число обращений в службу поддержки. Однако, благодаря им злонамеренным пользователям будет сложнее провести атаку на компьютеры . Среди данных параметров можно выделить следующие:

  • отключение учетных записей администратора;
  • более жесткие требования к паролям;
  • более жесткая политика ограничения прав учетной записи;
  • более жесткая политика для следующих параметров группы 
  • Назначение прав пользователя:  
    Вход в качестве службы и Вход в качестве пакетного задания.

Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.

Кроме этого решаются смежные  проблемы:

  • Дублирование данных
  • Передача данных и работа с общими документами

Требования к системе резервного копирования:

  • Надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).
  • Простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
  • Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.

Информация о работе Практическая работа по "Обеспечение информационной безопасности"