Автор: Пользователь скрыл имя, 13 Ноября 2011 в 14:12, отчет по практике
Объект информационной деятельности является вычислительный центр ООО «Размах», занимающийся разработкой инновационных технологий геотехнической механики
Введение
1.Теоретические сведения
2.Акт обследования предприятия
3.Рекомендации по повышению безопасности
Выводы
Министерство образования и науки Украины
НАЦИОНАЛЬНЫЙ ГОРНЫЙ УНИВЕРСИТЕТ
ИНСТИТУТ ЭЛЕКТРОЭНЕРГЕТИКИ
Отчет
по «производственной практике»
Выполнил:
Студент группы ЗСв-06
Огородов А.В
Днепропетровск
2010
План
Введение
Выводы
Введение
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными.Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Несмотря на то, что современные ОС для персональных компьютеров имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. И в этих случаях для защиты данных используются аппаратно-программные средства защиты информации.
Проблемы защиты информации
У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:
Центральной является проблема защиты от несанкционированного доступа, т.к. именно через него реализуются попытки искажения, уничтожения или злонамеренного использования информации.
Виды и цели вторжений
Злоумышленники, пытающиеся осуществить НСД, делятся на 2 группы:
Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:
Пассивные вторжения. Их крайне трудно обнаружить. Имеют следующие цели:
Активные вторжения. Имеют следующие цели:
Общие принципы ЗИ в КС
Чтобы лучше
понять методы защиты информации, а
параллельно и набросать
Модель ЗИ
Взглянем на известную модифицированную модель Белла и Ла-Падула. В нее входят:
В любой
компьютерной системе существует понятие
идентификации – присвоения объекту
или субъекту уникального имени-
Для объектов идентификатором является путь (напр. имя диска, путь к каталогу, путь к файлу). Путь зачастую задается субъектами (напр. имена каталогов и файлов).
Для
субъектов идентификатором
Как правило, вначале рабочего сеанса с системой происходит аутентификация (установление подлинности) – проверка того, является ли субъект действительно тем, за кого себя выдает. Для аутентификации широко используются:
Пароли – система запрашивает логин и пароль субъекта, которые передаются Службе Аутентификации. СА в свою очередь сверяет введенные данные с данными в Матрице Паролей. Если субъект с введенным логином существует и введенный пароль совпадает с паролем в МП – выполняется вход в систему, иначе – отклоняется.
Биометрические системы контроля – анализ клавиатурного почерка, считывание отпечатков пальцев, верификация голоса, сканирование сетчатки глаза, считывание геометрии рук, распознавание подписи и т.п.;
Электронные и физические ключи, магнитные карты и т.п.
Основное действие, происходящее при любом обращении субъекта к объекту: определение полномочий – установка в какой мере проверяемому субъекту дано право обращаться к защищаемому объекту. В общем случае это выглядит так: некий субъект (пользователь) обращается к объекту (напр. хочет просмотреть содержимое католога). При обращении, управление передается Диспетчеру Доступа, а также информация о субъекте, объекте и затребованном действии (чтение, запись, просмотр и т.п.). ДД обращается в МПД и определяет права доступа субъекта по отношению к объекту. Если права на затребованное действие имеются – действие выполняется, иначе – оное отклоняется.
Т.е. как таковая работа с абстрактной КС может выглядеть так:
1. Идентификация пользователя. Происходит в первый раз работы с системой.
2. Аутентификация. Происходит в начале каждого рабочего сеанса с системой.
3. Цикл нижеприведенных действий выполняется постоянно при любом обращении к любому объекту системы в течении рабочего сеанса:
4. Выход из системы. Происходит в конце каждого рабочего сеанса с системой.
Пароли и параметры их стойкости
Пароль – строка символов, введенных с клавиатуры. Самый простой, удобный и дешевый метод аутентификации. Однако в этом случае возникает проблема + возможного угадывания или кражи паролей.
Эффективность пароля принято оценивать т.н. ожидаемым безопасным временем раскрытия его методом перебора§. Это время рассчитывают по формуле:
Tб = ½ N * t = ½ AS * E/R,
где N – число возможных паролей, t – время ввода одного набора, A – число символов алфавита конечного пароля, S – длина пароля, E – количество символов, требуемое для ввода пароля с учетом служебных клавиш Enter…Shift, R – скорость ввода символов.
Т.о. можна вывести основные параметры стойкости паролей:
Основные меры предосторожности при работе с паролем
Не следует использовать + в качестве пароля:
Еще одна ошибка типичного пользователя – ввод пароля в одной расскладке (напр. русской) с включенной другой раскладкой (напр. английской). Подобные ситуации приводят к хищению пароля более менее наблюдательным человеком, который находится рядом с компьютером в момент ввода пароля. Не считайте себя + умнее других.
Регистрация событий в системе
Еще один важный
момент работы с системой. Про него
забывают многие т.н. хакеры, когда пытаются
взломать различные системы, на чем
собственно и попадаются. Как я
уже говорил, любое обращение
пользователя к ресурсу сопровождается
определением полномочий. Однако сразу
же после этого выполняется т.н.
регистрация события в системе.
Результат определения
Решение о событиях, сведения о которых заносятся в журнал безопасности, принимает системный администратор. Например, после разрешения аудита входа в систему сведения обо всех попытках входа заносятся в журнал безопасности.
С журналом безопасности тесно связаны два понятия:
Попросту говоря + каждый ваш шаг и каждое ваше действие в КС фиксируется в журнале. И опытный администратор с легкостью вычислит попытки проникновения в систему, если оный журнал не очистить. Последнее действие (очистка журнала) внесет нотки сомнения в душу администратора и возможно он подумает о системном сбое (хотя это маловероятно), что даст вам некоторое время ретироваться. Вероятность того, что аудит в системе отключен в серьезных организациях практически сводится к нулю (подробнее см. Глава 9.3 "Несанкционированный доступ к информации" PAGEREF _Ref49331336 \p \h на стр. 293). С учетом всего вышеприведенного, хотелось бы сказать следующее: "Граждане, мойте пол после себя, если ходите в грязных калошах по чужому дому в отсутствие хозяев!"
Информация о работе Информационная безопасность на предприятии ООО «Размах»