Автор работы: Пользователь скрыл имя, 09 Декабря 2013 в 01:19, практическая работа
Администрирование компьютера - это комплекс мероприятий, назначенный для управления компьютерными системами , этот комплекс включает в себя:
подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
установка и конфигурирование нового аппаратного и программного обеспечения;
создание и поддержание в актуальном состоянии пользовательских учётных записей;
1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.
6. Обеспечение ИБ в операционной системы Linux и UNIX.
7. Защита программного обеспечения вирусного заражения, разрушающих программных действий и изменений.
8. Основные классификационные признаки компьютерных вирусов.
9. Методы и технологии борьбы с компьютерными вирусами. Используемые программные продукты и их возможности.
10. Защита процессов переработки информации в Интернете. Методы аутентификации пользователей. Защита почтовых сообщений.
Содержание:
1. Администрирование
компьютера. Разграничение прав
пользователей. Пароли и
2. Контроль
целостности и системные
З. Защита
процессов переработки
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение
ИБ операционной системы
6. Обеспечение ИБ в операционной системы Linux и UNIX.
7. Защита
программного обеспечения
8. Основные
классификационные признаки
9. Методы
и технологии борьбы с
10. Защита
процессов переработки
1.Администрирование
компьютера. Разграничение прав
пользователей. Пароль и
Администрирование компьютера.
Администрирование компьютера - это комплекс мероприятий, назначенный для управления компьютерными системами , этот комплекс включает в себя:
В ОС Windows 8.1 для администрирования компьютера существует специальная вкладка с набором стандартных средств управления компьютера (рис.1)
Разграничение прав доступа.
Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.
Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных.
Функции системы разграничения доступа
Основные принципы контроля доступа в СВТ
Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).
Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии.
Управление прав доступа
в ОС Windows 8.1 осуществляется с помощью
начального экрана "Приветствия",
на котором предоставлен выбор Пользователей(рис.2
и рис.3).
Пароли и требования
к ним.
Пароль (фр. parole — слово) — это секретное слово
или набор символов, предназначенный для
подтверждения личности или полномочий.
Пароли часто используются для защиты информации от несанкцио
Политика |
Действие |
Пароль должен отвечать требованиям сложности |
Необходимо, чтобы пароли Имели длину не менее шести знаков. Содержали комбинацию как минимум из трех указанных ниже знаков: прописные буквы, строчные буквы, цифры, знаки препинания. Не содержали имени пользователя или экранного имени. |
Вести журнал паролей |
Не позволяет пользователям создавать новый пароль, аналогичный текущему или недавно использовавшемуся. Чтобы указать количество сохраняемых паролей, введите соответствующее значение. Например, значение 1 означает сохранение последнего использовавшегося пароля, значение 5 соответствует сохранению пяти предыдущих паролей. |
Максимальный срок действия пароля |
Устанавливает период времени в днях, в течение которого будет действовать пароль. По истечении этого срока пользователь должен будет изменить пароль. |
Минимальный срок действия пароля |
Устанавливает минимальное число дней, которые должны пройти перед тем, как пользователь сможет сменить пароль. |
Минимальная длина пароля |
Устанавливает минимальное количество знаков, которые должны содержаться в пароле. |
Хранение паролей с использованием обратимого шифрования |
Хранение пароля без шифрования. |
Графа изменения пароля на примере моего ПК с ОС Windows 8.1 (рис.4).
2. Контроль Целостности и системные вопросы защиты программ и данных.
Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.
В Рекомендациях по стандартизации Р 50.1.053-2005 дается следующее определение:
Целостность информации (ресурсов автоматизированной информационной системы) — состояние информации (ресурсов автоматизированной информационной системы), при котором ее (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Основными методами
обеспечения целостности
Защита программ и данных
Системы защиты ПО и данных широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО и данных обусловлена рядом проблем,
среди которых следует
выделить: незаконное использование
алгоритмов, являющихся интеллектуальной
собственностью автора, при написании
аналогов продукта (промышленный шпионаж);
несанкционированное
копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение данных и сбыт ПО (пиратство).
Системы защиты ПО по методу установки можно подразделить на:
1) системы, устанавливаемые на скомпилированные модули ПО;
2) системы, встраиваемые
в исходный код ПО до
3) комбинированные.
Системы первого типа наиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и аттестированное ПО, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде. Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с про-
граммным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие.
По используемым механизмам защиты СЗ можно классифицировать на:
1) системы, использующие сложные логические механизмы;
2) системы, использующие шифрование защищаемого ПО;
3) комбинированные системы.
Для защиты ПО используется ряд методов, таких как:
1. Алгоритмы запутывания – используются хаотические переходы в разные части кода, внедрение ложных процедур –"пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
2. Алгоритмы мутации – создаются таблицы соответствия операндов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
3. Алгоритмы компрессии данных – программа упаковывается, а затем распаковывается по мере выполнения.
4. Алгоритмы шифрования данных – программа шифруется, а затем расшифровывается по мере выполнения.
5. Вычисление сложных математических выражений в процессе отработки механизма защиты – элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
6. Методы затруднения дизассемблирования – используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
7. Методы затруднения отладки – используются различные приемы, направленные на усложнение отладки программы.
8. Эмуляция процессоров и операционных систем – создается виртуальный процессор и/или операционная система (не обязательно существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.
9. Нестандартные методы работы с аппаратным обеспечением – модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизвестные или недокументированные ее возможности. Ситуация противостояния разработчиков СЗПО и злоумышленников постоянно изменяется за счет комбинирования уже известных методов защиты и нападения, а также за счет создания и использования новых методов. В целом это взаимодействие может быть описано схемой на рис.5.
3.Защита процессов
переработки информации в
Ограниченная
функциональность
Особые параметры безопасности конфигурации
могут ограничить доступную функциональность.
Это происходит за счет того, что пользователям
разрешается выполнять лишь узкий набор
действий, необходимых для конкретных
задач. Доступ разрешается только к утвержденным
приложениям, службам и элементам инфраструктуры.
Следующие разделы посвящены областям
повышенной безопасности и ограниченной
функциональности, вводимым конфигурацией
, а именно:
Ограничение доступа
к службам и данным
Действие ряда параметров конфигурации
заключается в том, что допустимые пользователи
не смогут получить доступ к службам и
данным, если забудут или неверно введут
пароль. Из-за этих параметров может возрасти
число обращений в службу поддержки. Однако,
благодаря им злонамеренным пользователям
будет сложнее провести атаку на компьютеры
. Среди данных параметров можно выделить
следующие:
Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.
Кроме этого решаются смежные проблемы:
Требования к системе резервного копирования:
Информация о работе Практическая работа по "Обеспечение информационной безопасности"