Информационная безопасность на предприятии ООО «Размах»

Автор: Пользователь скрыл имя, 13 Ноября 2011 в 14:12, отчет по практике

Описание работы

Объект информационной деятельности является вычислительный центр ООО «Размах», занимающийся разработкой инновационных технологий геотехнической механики

Содержание

Введение
1.Теоретические сведения
2.Акт обследования предприятия
3.Рекомендации по повышению безопасности

Выводы

Работа содержит 1 файл

Летняя практика.docx

— 33.83 Кб (Скачать)

Министерство  образования и науки Украины

НАЦИОНАЛЬНЫЙ  ГОРНЫЙ УНИВЕРСИТЕТ

ИНСТИТУТ  ЭЛЕКТРОЭНЕРГЕТИКИ

Факультет информационных технологий

     Кафедра электроники

     и вычислительной техники

 
 
 

Отчет

по «производственной  практике»

 
 

Выполнил:

Студент группы ЗСв-06

Огородов  А.В

 
 
 
 
 
 

Днепропетровск

2010

План

   Введение

  1. Теоретические сведения
  2. Акт обследования предприятия
  3. Рекомендации по повышению безопасности

    Выводы

 

Введение

 
 

      Быстро  развивающиеся компьютерные информационные технологии вносят заметные изменения  в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит  стоимость компьютерной системы, в  которой она хранится. От степени  безопасности информационных технологий в настоящее время зависит  благополучие, а порой и жизнь  многих людей. Такова плата за усложнение и повсеместное распространение  автоматизированных систем обработки  информации.

            Современная информационная система представляет собой сложную  систему, состоящую из большого числа  компонентов различной степени  автономности, которые связаны между  собой и обмениваются данными.Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. 

            Несмотря на то, что  современные ОС для персональных компьютеров имеют собственные  подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся  за их пределами. И в этих случаях  для защиты данных используются аппаратно-программные  средства защиты информации.

 

 

  1. Теоретические сведения.

Проблемы  защиты информации

У владельцев инф-ии в связи с их конечной целью защиты информации имеются следующие проблемы:

  • Обеспечение целостности информации (защита от искажения и уничтожения при хранении/передаче);
  • Защита от НСД;
  • Защита пользователей от компроментации;
  • Исключение отказов от принятых обязательств.

Центральной является проблема защиты от несанкционированного доступа, т.к. именно через него реализуются  попытки искажения, уничтожения  или злонамеренного использования  информации.

Виды  и цели вторжений

Злоумышленники, пытающиеся осуществить  НСД, делятся на 2 группы:

  • Нелегальные;
  • Легальные пользователи, имеющие законный доступ, но пытающиеся превысить свои полномочия.

 Попытки НСД называются вторжениями, которые в свою очередь подразделяются на:

Пассивные вторжения. Их крайне трудно обнаружить. Имеют следующие цели:

  • Определение объемов, интенсивности, направления передачи и содержания передаваемой информации;
  • Получение сведений о паролях, идентификаторах, именах абонентов и т.п.;
  • Получение информации о структуре системы и средствах ее защиты, уровнях прав доступа и механизмах их изменения.

Активные  вторжения. Имеют следующие цели:

  • Искажение и уничтожение информации;
  • Распространение дезинформации и компроментация пользователей;
  • Получение информации о паролях, ключах, идентификаторах, системе защиты и правах доступа;
  • Перехват управления системой.

Общие принципы ЗИ в КС

Чтобы лучше  понять методы защиты информации, а  параллельно и набросать примерные  способы ее похищения, рассмотрим некую  абстрактную систему ЗИ в КС. Мы не будем привязываться к конкретной архитектуре системы, ведь будь то ОС семейства Microsoft Windows NT, или Unix-подобная ОС – основные принципы везде одинаковы, различия заключаются лишь в конечной реализации алгоритма.

Модель  ЗИ

Взглянем  на известную модифицированную модель Белла и  Ла-Падула. В нее входят:

  • Субъекты – пользователи;
  • Объекты – защищаемые ресурсы (диски, каталоги и т.п.);
  • Диспетчер Доступа (ДД);
  • Матрица Прав Доступа (МПД);
  • Служба Аутентификации (СА);
  • Матрица Паролей (МП).

В любой  компьютерной системе существует понятие  идентификации – присвоения объекту  или субъекту уникального имени-идентификатора, по которому его можно отличить от других объектов или субъектов:

Для объектов идентификатором является путь (напр. имя диска, путь к каталогу, путь к файлу). Путь зачастую задается субъектами (напр. имена каталогов и файлов).

     Для субъектов идентификатором является т.н. логин (имя субъекта). Список субъектов  контролирует системный администраторª, он же назначает права доступа  субъектов системы к ее объектам (модифицирует МПД). В некоторых реализациях  систем ЗИ субъект (обычный пользователь) в зависимости от принадлежности к той или иной группе пользователей (напр. группа администраторов в  ОС семейства Microsoft Windows NT) может сам создавать новых субъектов и модифицировать МПД. В других – субъект таких действий выполнять не может.

     Как правило, вначале рабочего сеанса с  системой происходит аутентификация (установление подлинности) – проверка того, является ли субъект действительно тем, за кого себя выдает. Для аутентификации широко используются:

     Пароли  – система запрашивает логин  и пароль субъекта, которые передаются Службе Аутентификации. СА в свою очередь  сверяет введенные данные с данными  в Матрице Паролей. Если субъект с введенным логином существует и введенный пароль совпадает с паролем в МП – выполняется вход в систему, иначе – отклоняется.

     Биометрические  системы контроля – анализ клавиатурного  почерка, считывание отпечатков пальцев, верификация голоса, сканирование сетчатки глаза, считывание геометрии рук, распознавание  подписи и т.п.;

     Электронные и физические ключи, магнитные карты  и т.п.

     Основное  действие, происходящее при любом  обращении субъекта к объекту: определение  полномочий – установка в какой мере проверяемому субъекту дано право обращаться к защищаемому объекту. В общем случае это выглядит так: некий субъект (пользователь) обращается к объекту (напр. хочет просмотреть содержимое католога). При обращении, управление передается Диспетчеру Доступа, а также информация о субъекте, объекте и затребованном действии (чтение, запись, просмотр и т.п.). ДД обращается в МПД и определяет права доступа субъекта по отношению к объекту. Если права на затребованное действие имеются – действие выполняется, иначе – оное отклоняется.

Т.е. как  таковая работа с абстрактной  КС может выглядеть так:

1. Идентификация  пользователя. Происходит в первый  раз работы с системой.

2. Аутентификация. Происходит в начале каждого  рабочего сеанса с системой.

3. Цикл нижеприведенных действий выполняется постоянно при любом обращении к любому объекту системы в течении рабочего сеанса:

    • Определение полномочий
    • Регистрация результата в журнале событий. (см. "Регистрация событий в системе")

4. Выход из системы. Происходит в конце каждого рабочего сеанса с системой.

Пароли  и параметры их стойкости

Пароль – строка символов, введенных с клавиатуры. Самый простой, удобный и дешевый метод аутентификации. Однако в этом случае возникает проблема + возможного угадывания или кражи паролей.

Эффективность пароля принято оценивать т.н. ожидаемым  безопасным временем раскрытия его  методом перебора§. Это время рассчитывают по формуле:

Tб = ½ N * t = ½ AS * E/R,

где N – число  возможных паролей, t – время ввода одного набора, A – число символов алфавита конечного пароля, S – длина пароля, E – количество символов, требуемое для ввода пароля с учетом служебных клавиш Enter…Shift, R – скорость ввода символов.

Т.о. можна вывести основные параметры стойкости паролей:

  • Длина пароля. Чем длиннее пароль – тем сложнее и дольше его взломать. В этом случае возрастает количество возможных комбинаций пароля. Длина пароля должна быть не менее 16 символов для относительно надежной защиты от метода перебора.
  • Количество символов в алфавите. Аналогичный эффект вышеприведенному.

Основные  меры предосторожности при работе с паролем

Не следует  использовать + в качестве пароля:

  • Собственные имена, имена друзей, любимых людей, клички, даты рождения, и т.п. данные, легко доступные похитителям информации;
  • Профессиональные термины, жаргон и т.п.;
  • Повторяющиеся символы;
  • Реальные слова и их комбинации – для получения легко запоминаемых устойчивых паролей можно пользоваться соответствующими генераторами, которые генерируют пароли, состоящие из цифр и букв различного регистра.
  • Следует учитывать используемый алфавит (количество символов в нем).
  • Пароль необходимо часто менять, в зависимости от уровня защиты системы. Классически – каждый месяц.

Еще одна ошибка типичного пользователя – ввод пароля в одной расскладке (напр. русской) с включенной другой раскладкой (напр. английской). Подобные ситуации приводят к хищению пароля более менее наблюдательным человеком, который находится рядом с компьютером в момент ввода пароля. Не считайте себя + умнее других.

Регистрация событий в системе

Еще один важный момент работы с системой. Про него забывают многие т.н. хакеры, когда пытаются взломать различные системы, на чем  собственно и попадаются. Как я  уже говорил, любое обращение  пользователя к ресурсу сопровождается определением полномочий. Однако сразу  же после этого выполняется т.н. регистрация события в системе. Результат определения полномочий записывается в Журнал безопасности. Он содержит записи о таких событиях, как успешные и безуспешные попытки  доступа в систему, а также  о событиях, относящихся к использованию  ресурсов, например о создании, открытии и удалении файлов и других объектов.

Решение о  событиях, сведения о которых заносятся  в журнал безопасности, принимает  системный администратор. Например, после разрешения аудита входа в  систему сведения обо всех попытках входа заносятся в журнал безопасности.

С журналом безопасности тесно связаны два  понятия:

  • Аудит успехов – событие, соответствующее успешно завершенному действию, связанному с поддержкой безопасности системы. Например, в случае успешного входа пользователя в систему, в журнал заносится событие с типом Аудит успехов.
  • Аудит отказов – событие, соответствующее неудачно завершенному действию, связанному с поддержкой безопасности системы. Например, в случае неудачной попытки доступа пользователя к сетевому диску в журнал заносится событие типа Аудит отказов.

Попросту  говоря + каждый ваш шаг и каждое ваше действие в КС фиксируется в журнале. И опытный администратор с легкостью вычислит попытки проникновения в систему, если оный журнал не очистить. Последнее действие (очистка журнала) внесет нотки сомнения в душу администратора и возможно он подумает о системном сбое (хотя это маловероятно), что даст вам некоторое время ретироваться. Вероятность того, что аудит в системе отключен в серьезных организациях практически сводится к нулю (подробнее см. Глава 9.3 "Несанкционированный доступ к информации"  PAGEREF _Ref49331336 \p \h на стр. 293). С учетом всего вышеприведенного, хотелось бы сказать следующее: "Граждане, мойте пол после себя, если ходите в грязных калошах по чужому дому в отсутствие хозяев!"

Информация о работе Информационная безопасность на предприятии ООО «Размах»