Отчет по практике в ОАО «ММЗ»

Автор работы: Пользователь скрыл имя, 14 Января 2014 в 20:01, отчет по практике

Описание работы

Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам. Причина этого - неразрывная связь информационных технологий и основных бизнес-процессов в любых организациях, промышленные предприятия, финансовые структуры, операторы телекоммуникаций. Обеспечение внутренней информационной безопасности является не только российской, но и мировой проблемой. Если в первые годы внедрения корпоративных локальных сетей головной болью компаний был несанкционированный доступ к коммерческой информации путем внешнего взлома (хакерской атаки), то сегодня с этим научились справляться.

Содержание работы

1. Теоритическая часть 4
1.1. Теория информационной безопасности и методология защиты информации 4
1.2. Правовые основы информационной безопасности 11
1.2.1. Защита информации в Российской Федерации 11
1.2.2. Информационное законодательство 12
1.2.3. Правовые проблемы информационной безопасности 14
2. Ознакомительная часть 16
2.1. Структура организации 16
2.2. Охрана труда и техника безопасности на предприятии 17
2.3. Описание рабочего места 21
2.4. Описание используемых средств обработки информации 21
3. Практическая часть 23
3.1.Используемые Операционные системы на предприятии ОАО «ММЗ» 23
3.2. Защиты в ОС Linux используемые на ОАО «ММЗ» 28
3.3. Встроенные средства защиты в операционной системе Windows используемые на ОАО «ММЗ»………………………………………………..38
3.3.1.Шифрующая файловая система …………………………………...39
3.3.2. Защита объектов системы…………………...………..……….43
3.3.3. Ключевые особенности семейства ОС Windows 7…….…………49
Заключение 51
Список использованных источников 52

Файлы: 1 файл

Otchet_po_preddiplomnoy_praktike.doc

— 1.73 Мб (Скачать файл)

При выборе опции «Заменить  разрешения для всех дочерних объектов заданными здесь разрешениями, применимыми к дочерним объектам» разрешается передача определенных для объекта-контейнера правил доступа его дочерним

 Определение параметров  наследования прав доступа к  объектам

В этом же окне на вкладке  Владелец допустимо узнать владельца  объекта и заменить его. Владелец объекта имеет право на изменение списка его DACL, даже если к нему запрещен любой тип доступа. Администратор имеет право становиться владельцем любого объекта.

С учетом возможности  вхождения пользователя в различные  группы и неза-висимости определения прав доступа к объектам для групп и пользователей, зачастую бывает сложно определить конечные права пользователя на доступ к объекту: требуется просмотреть запрещающие правила, определенные для самого объекта, для всех групп, в которые он включен, затем то же проделать для разрешающих правил. Автоматизировать процесс определения разрешенных пользователю видов доступа к объекту можно с использованием вкладки «Действующие разрешения» окна дополнительных параметров безопасности объекта .

Определение эффективных прав доступа пользователя (группы) к объекту

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3.3 Ключевые особенности семейства операционных систем Windows 7

Ни для кого не секрет, что сегодня находиться в Глобальной паутине с «голой»  системой небезопасно. Другими словами, если у вас имеется машина под управлением Windows без установленного антивирусного решения, вопрос заражения – удел времени. Причём реалии таковы, что счёт уже идёт не на дни и даже, а на часы. Понимают это все: и производители антивирусных систем, и сама компания Microsoft. И, если действия первых известны всем (практически у каждого производителя в портфеле предложений имеются средства класса Internet Security), работа детища Билла Гейтса на ниве безопасности мало кому знакома. Так можно ли надёжно защититься встроенными средствами операционной системы? Именно на этот вопрос мы попробуем дать ответ. 

Сводная информация о встроенной защите в Windows

Вопреки распространённой практике, начнём с конца и сразу  дадим ответ на вопрос из заголовка: встроенная защита в Windows 8 лучше, чем в Windows 7. И вот почему. 

 

Таблица . Сводная информация о встроенной защите Windows 7

   

Загрузка системы

 

ASLR

 

Управление автозагрузкой

 

Во время работы

Защитник

Брандмауэр

SmartScreen

 

UAC

 

 

 

А теперь давайте  разберёмся детальнее

Внутренняя защита Windows 7 строится по модульному принципу. Другими словами, это не один продукт  с единой консолью, а набор взаимодействующих  компонентов. Именно они и представлены в Таблице 1. Условно мы их разделили на три зоны действия: первая часть модулей работает во время загрузки системы, вторая – во время её работы, третья же активируется вручную и помогает дополнительно защитить операционную систему. 

ASLR (Address Space Layout Randomization) – технология рандомизации адресного пространства. Она отвечает за защиту системы от эксплуатации багов в памяти. Технология случайным образом смещает данные и программный код в памяти для более сложной реализации эксплоитов. Разработчики реализовали её и в Windows 7

Брандмауэр – встроенный в Windows межсетевой экран. Так как принципиальных отличий после Windows Vista в этом компоненте не было, рассматривать его подробнее в контексте сравнения встроенной защиты Windows 7 нет смысла.

SmartScreen автоматически сканирует все исполняемые exe-файлы, которые пользователь загружаете из Сети. Также выступает в роли веб-экрана, синхронизируясь с серверами Microsoft для обновления баз неблагонадёжных сайтов. То есть позволяет выполнять репутационную проверку сайтов. В Windows 7 существовал только как надстройка безопасности Internet Explorer.. При запуске загруженного файла, SmartScreen сканирует его и отправляет его цифровую подпись на серверы Microsoft. В случае если цифровая подпись соответствует хорошо известному приложению, система запускает его. Если о приложении мало что известно, или оно состоит в списке неблагонадежных, Windows 8 сообщит об этом, а в случае угрозы безопасности не станет запускать приложение без принудительных действий со стороны пользователя.

8 могут быть  установлены только из магазина приложений Windows.

UAC (User Account Control) – известный компонент, который запрашивает подтверждение действий, если программе для выполнения требуются права администратора.

 

 

 

Заключение

 

Основными задачами практики являлось:

    • изучение сферы деятельности и должностной состав организации;
    • изучение имеющегося в организации программное обеспечение, применяемое в защите;
    • закрепление теоретических знаний и приобретение навыков их применения при решении практических задач.

 

Мои обязанности заключались в следующем:

    • Установка, настройка и сопровождение технических средств защиты информации;
    • Аудит и мониторинг системы информационной безопасности;

 

Список использованных источников

 

  1. Завгородний В.И. Комплексная защита в компьютерных системах [Текст] / В.И. Завгородний. – М.: Логос, 2011. – 264 с.
  2. Ярочкин В.И. «Информационная безопасность»; Гаудеамус, 2004; ISBN 5-98426-008-5;
  3. Гатчин Ю.А. Основы информационной безопасности [Текст]: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ ИТМО, 2009. – 84с.
  4. Международная информационная безопасность: проблемы и перспективы // «Электросвязь», №8, 2012. – С. 2-4.
  5. Азамов О. В. Информационная безопасность [Текст] / О. В. Азамов, К. Ю. Будылин, Е. Г. Бунев, С. А. Сакун, Д. Н. Шакин (Электронный ресурс) – http://www.naukaxxi.ru/materials/41/.
  6. Байбурин В.Б., Введение в защиту информации. [Текст] / В.Б. Байбурин, М.Б. Бровкина и др.– М.: ФОРУМ: ИНФРА, 2009. – 128 с.
  7. Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны [Текст]: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. – СПб.: СПбГУ ИТМО, 2001. – 60 с.
  8. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года № Пр-1895. [Текст].
  9. Конев И.Р. Информационная безопасность предприятия [Текст] / И.Р. Конев, А.В. Беляев. – СПб.: БХВ-Петербург, 2010. – 752 с.
  10. Международная информационная безопасность: проблемы и перспективы [Текст] (Электронный ресурс) – http://www.mid.ru/ns-vnpop.nsf/.
  11. Информационная безопасность современного коммерческого предприятия: Монография. – Старый Оскол: ООО «ТНТ», 2005. – 448.
  12. Сердюков В. С., Пономаренко С. В. Инженерно-техническая защита информации: Методические указания по выполнению курсовой работы. – Белгород: Кооперативное образование, 2006. – 88 с.
  13. Баллод Б.А. Курс лекций по дисциплине «Информационная безопасность» ИГЭУ, Иваново 2009
  14. Руководящий документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

 


Информация о работе Отчет по практике в ОАО «ММЗ»