Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методы и средства защиты информации в операционных системах



Лабораторная работа №1

Методы и средства защиты информации в операционных системах

Семейства Windows 2000

Цель работы:

    Исследование и апробирование на практике простых мер безопасности и встроенных средств защиты информации в персональных компьютерах (ПК) и сетях, работающих под управлением операционных систем(ОС) семейства Windows 2000.

 

 

Теоретические сведения:

Основные функции подсистемы информационной безопасности ПК и сетей

Характерные угрозы безопасности функционирования как автономных (локальных) ПК, так и компьютерных систем и сетей существенно зависят от их назначения, условий эксплуатации и циркулирующей в них информации. Естественно, при выработке и реализации мер по обеспечению информационной безопасности необходимо основное внимание уделять нейтрализации наиболее вероятных и опасных из них. Например, если ПК используются в основном для выполнения офисных приложений, в том числе подготовки различных документов, создания и ведения специализированных баз данных, обеспечения электронного документооборота и т.п., то основные меры и средства защиты должны быть направлены на противодействие угрозам, связанным с НСД к информационным и аппаратно-программным ресурсам ПК.

В целом, совокупность мер и средств, направленных на защиту информационных ресурсов ПК и их сетей, называемая подсистемой информационной безопасности, должна обеспечивать выполнение следующих основных функций:

1) идентификацию и аутентификация пользователей;

2) разграничение доступа субъектов к защищаемым объектам в соответствии с установленными правилами (матрицей) доступа;

3) протоколирование и аудит значимых (потенциально опасных для информационной безопасности) событий (вход/выход пользователей из системы, попытки изменения списка пользователей, системных настроек и других параметров системы);

4) криптографическое преобразование паролей (ключей), конфиденциальной информации пользователей и системных служебных данных, используемых в процессе работы ПК или сети;

5) своевременное и гибкое управление действующей политикой безопасности.

Классификация угроз информационной безопасности

Автономным ПК и сетям

    Для организации эффективной защиты информации в ПК и сетях необходимо провести квалифицированный анализ всех возможных угроз информационной безопасности, определяя наиболее характерные и вероятные из них. Результаты проведенных исследований являются исходными данными для разработки адекватной политики безопасности и системы мер, направленных на предотвращение или существенное затруднение их реализации. Характерные угрозы безопасности информации в ПК или сетях естественным образом зависят от их назначения, режима использования и условий эксплуатации, а также качественных и специфических особенностей циркулирующей в них информации.

    Анализ потенциальных угроз безопасности специализированных автоматизированных систем, развернутых в центрах управления воздушным движением, проведенный по методу дельфийской группы (неформальный метод экспертных оценок, позволяющий получить количественные характеристики вероятностей осуществления тех или иных угроз), показывает, что наибольшую опасность информационному обеспечению безопасности полетов представляют угрозы, связанные с небрежностью или ошибками операторов и диспетчеров, а также выводом из строя средств защиты информации и негативными последствиями от воздействия различных вредоносных программ. Некоторые обобщенные оценки вероятности проявления наиболее характерных угроз информационной безопасности приведены в табл. 1.

    По наличию злого умысла угрозы можно условно разделить на преднамеренные и случайные. Преднамеренные угрозы тщательно планируются, готовятся и реализуются человеком (организованной группой лиц) осознанно, с вполне определенной целью.

     Случайные угрозы никогда и никем не планируются и время их проявления, как правило, является непредсказуемым. Однако характер и специфика их реализации во многих случаях известны достаточно хорошо. Они могут исходить как от людей, так и от различных физических и природных явлений.

    Случайные угрозы можно условно разделить на ошибки человека (оператора) и разрушающие (дестабилизирующие) воздействия (помехи, стихийные бедствия, опасные природные явления, аварийные ситуации).

    Считается, что большую опасность представляют преднамеренные угрозы, так как они являются продуктом интеллектуальной деятельности людей. Однако нельзя недооценивать опасность и возможный ущерб от реализации случайных угроз. Например, угрозы, нечаянно (бессознательно) реализуемые человеком, по своим последствиям иногда бывают сравнимы со стихийными бедствиями.

    По цели реализации выделяют три основных класса угроз:

· угрозы нарушения конфиденциальности информации (противоправное использование информации);

· угрозы нарушения целостности и потери достоверности информации;

· угрозы нарушения работоспособности защищаемых объектов (отказы в обслуживании).

Угрозы нарушения конфиденциальности связаны с получением и последующим неправомерным использованием "посторонними" лицами информации с ограниченным доступом (особым режимом распространения). Угрозы нарушения конфиденциальности возникают (реализуются) при осуществлении (получении) несанкционированного доступа (НСД) к защищаемой информации.

Угрозы нарушения целостности и потери достоверности информации связаны с умышленной или случайной модификацией информации, приводящей к невозможности ее дальнейшего использования по назначению.

Угрозы нарушения работоспособности (отказы в обслуживании) связаны с умышленными или случайными воздействиями на организационные, аппаратно-программные и технологические элементы (компоненты) защищаемых объектов, в результате которых постоянно или временно нарушается их нормальная (штатная) работа, блокируется или задерживается доступ к имеющимся информационным ресурсам.

Шифрование файлов и папок

 

Шифрование файлов и папок является эффективным способом защиты важных (конфиденциальных) документов от несанкционированного изучения или изменения, поскольку позволяет сделать их нечитаемыми для посторонних (не обладающих закрытым ключом расшифрования) лиц. Функция шифрования поддерживается только для дисков (томов), имеющих файловую систему NTFS. Только пользователь, зашифровавший файл или являющийся зарегистрированным агентом восстановления, сможет открыть зашифрованный файл и работать с ним, как с обычным документом. При этом шифрование является "прозрачным" для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать, его просто открывают и изменяют обычными способами. Однако злоумышленник, пытающийся получить доступ (открыть, скопировать, переместить или переименовать) к зашифрованным файлам или папкам, получит сообщение об отказе в доступе.

Системные и сжатые файлы и папки не могут быть зашифрованы. Чтобы получить возможность зашифровать сжатый файл, необходимо отменить его сжатие. Зашифрованные файлы не могут быть сделаны общими. Однако они могут стать расшифрованными, если файл копируется или перемещается на том, не являющийся томом NTFS.

Если для перемещения файлов используется "перетаскивание" мышью, то они не будут автоматически зашифрованы в новой папке. Вследствие этого, чтобы скопировать зашифрованный файл или папку, необходимо использовать команды Копировать и Вставить.

Шифрование папки или файла не защищает их от удаления. Любой пользователь, имеющий права на удаление, может удалить зашифрованные папки или файлы.

Временные файлы, создаваемые некоторыми программами при редактировании документов, также шифруются при условии, что они находятся на томе NTFS в зашифрованной папке. Из этих соображений рекомендуется зашифровать папку Temp на жестком диске. Шифрование папки Temp гарантирует, что зашифрованные документы остаются зашифрованными даже в процессе редактирования. Если создается новый документ или открывается вложение в Outlook, файл может быть создан как зашифрованный документ в папке Temp. Если зашифрованный документ сохраняется в другом месте на томе NTFS, он останется зашифрованным и на новом месте.

На удаленном ПК, для которого разрешено удаленное шифрование, также можно выполнять зашифрование и расшифрование файлов и папок. Однако, если зашифрованный файл открывается по сети, передаваемые данные не будут зашифрованы. Для этого необходимо использовать протоколы (например, SSL/PCT или IPSEC), предназначенные для шифрования данных, передаваемых по сети.

Чтобы применить шифрование файла или папки необходимо вызвать из контекстного меню команду Свойства и на вкладке Общие нажать кнопку Другие. В появившемся диалоговом окне установить флажок Шифровать содержимое для защиты данных. При этом, если шифруется отдельный файл, операционная система запросит подтверждение необходимости зашифровать также и папку, в которую он входит. Если такое подтверждение будет получено, то все файлы и подпапки, добавляемые в исходную папку, также будут зашифровываться.

Файлы и папки могут также быть зашифрованы или расшифрованы с помощью функции командной строки cipher. Чтобы получить дополнительные сведения об этой команде, следует ввести в командной строке cipher /?.

Программы, создающие временные рабочие файлы, могут поставить под угрозу безопасность шифрования файла. При работе с такими программами целесообразно использовать шифрование на уровне папки, а не отдельных файлов.

Для отмены шифрования необходимо снять флажок Шифровать содержимое для защиты данных. После этого расшифрованый файл станет доступным для других пользователей. При расшифровании папки операционная система запросит подтверждение необходимости расшифровывать входящие в нее файлы и подпапки. Если выбрано расшифровывание только папки, зашифрованные файлы и папки в расшифрованной папке остаются зашифрованными. Однако новые файлы и папки, создаваемые в расшифрованной папке, не будут зашифровываться автоматически.

 

 

 Блокировка локального ПК

 

Блокировка рабочей станции является эффективный способом для исключения несанкционированного доступа к ее программно-аппаратным средствам и информационным ресурсам на время отсутствия пользователя. Снятие блокировки (возобновление работы) ПК возможно только после введения пароля, который совпадает с паролем текущего пользователя.

Блокировка может выполняться автоматически, с использованием экранной заставки, через заданный интервал времени неактивности на ПК, или в случае необходимости немедленно: вручную.

Блокировка с использование экранной заставки настраивается с помощью комплекса средств на Панели управления. Для этого необходимо открыть объект Экран, на вкладке Заставка в группе Заставка выбрать из списка понравившуюся заставку, задать временной Интервал ее появления и установить флажок Защита паролем. По окончании нажать кнопки Применить и ОК. После этого, через заданный временной интервал неактивности ПК будет блокироваться каждый раз при активизации экранной заставки.

Для немедленной блокировки рабочей станции необходимо начать сочетание клавиш ALT+CNTR+DEL и в появившемся окне "Безопасность Windows" нажать кнопку Блокировка. После этого ПК немедленно будет заблокирован.

 

Подготовка к выполнению работы

 

1. По основной [1-2] и дополнительной [1-5] литературе, а также настоящему пособию изучить назначение, основные возможности и методы использования встроенных средств защиты информации, предусмотренных ОС семейства Windows 2000.

2. По настоящему пособию и номеру зачетной книжки определить вариант индивидуального задания для исследования:

а) средств и методов управления учетными записями пользователей и групп;

б) средств и методов защиты конфиденциальной информации пользователей;

в) средств и методов аудита информационной безопасности ПК и сетей.

3. Изучить порядок выполнения лабораторной работы и требования к содержанию отчета по ней.

 

 

 

 

Порядок выполнения работы

Задание на выполнение лабораторной работы определяется преподавателем и может включать проведение следующих исследований: средств и методов управления учетными записями пользователей и групп; средств и методов защиты конфиденциальной информации пользователей; средств и методов аудита информационной безопасности ПК и сетей.

 

Пункт 7. 1. 4.

Список зарегистрированных пользователей:

Имя                                                Описание

Администраторы                           Администраторы имеют полные, ничем неограниченные права доступа к компьютеру или домену

Гости                                              Гости по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.

Операторы архива                        Операторы архива могут перекрывать ограничения доступа только в целях копирования и восстановления файлов.

Операторы настройки сети           Члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров

Опытные пользователи                 Опытные пользователи обладают большинством прав, но с некоторыми ограничениями. Они могут запускать любые, а не только сертифицированные приложения.

Пользователи                                 Пользователи не имеют прав на изменение параметров системы. Они не могут запускать многие несертифицированные приложения.

Пользователи удаленного рабочего стола Члены этой группы имеют право на выполнение удаленного входа

Репликатор                                    Поддержка репликации файлов в домене

Debugger Users                               Debugger Users are non administrators who are allowed to use Visual Studio to debug processes, both locally and remotely. Only trusted users should be added to this group

HelpServicesGroup                         Группа для центра справки и поддержки

Список общих папок:

Имя

Общие ресурсы

Сеансы

Открытые файлы

Пункт 7.5.

J Полное имя пользователя Описание пользователя Принадлежность к группе Пароль пользователя

7

Герасимов Д.А Студент, выполняющий лабораторную работу Специалисты 13371337
Федоров Федор Федорович Заведующий канцеля­рией Руководители 01234567
Петров Петр Петрович Старший инспектор канцелярии Руководители   76543210
Викторов Виктор Викторович Делопроизводитель Специалисты 12312312

Группа «Руководители»

Группа «Специалисты»

 Пункт 7.6.

i Ограничения на максимальный/минималь-ный сроки действия пароля (дней) Минимальная длина паролей (символов) Требования к неповторя-емости (кол-во хранимых паролей) Требования к сложности паролей
2 30/2 7 5 Отключен

Политика паролей

j Время блокировки учетной записи после заданного кол-ва ввода неверного пароля (мин.) Кол-во попыток ввода неверного пароля Время, через которое произойдет сброс счетчика блокировки учетной записи (мин.)
7 17 4 17

 

Пункт 7.2.6.

а Отключить устройства
3 Дисководы гибких дисков и DVD, CD-RW – дисководы

 

 

Вывод:

При отключении устройства в Диспетчере устройств, устройство не работоспособно до тех пор пока не будет выбран пункт «Задействовать» в свойствах устройства.

Пункт 7.3.1.

Установка соответствующих параметров для средств Политика аудита

Типы регистрируемых событий Успех Отказ
Аудит входа в систему х х
Аудит доступа к объектам х х
Аудит доступа к службе каталогов    
Аудит изменения политики х х
Аудит использования привилегий х  
Аудит отслеживания процессов    
Аудит системных событий    
Аудит событий входа в систему х х
Аудит управления учетными записями х х

 

 

 

Пункт 7.3.4.

Просмотр журнала событий(безопасности).

,,Вывод по лабораторной работе:

В результате выполнения лабораторной работы были рассмотрены и исследованы основные методы безопасности встроенных средств защиты информации в ПК и сетях, работающих под управлением ОС семейства Windows :

· Использование средств и методов управления учетными записями пользователей и групп;

· Исследование средств и методов защиты конфиденциальной информации пользователей;

· Исследование средств и методов аудита информационной безопасности ПК и сетей.

 

Лабораторная работа №1

Методы и средства защиты информации в операционных системах

Семейства Windows 2000

Цель работы:

    Исследование и апробирование на практике простых мер безопасности и встроенных средств защиты информации в персональных компьютерах (ПК) и сетях, работающих под управлением операционных систем(ОС) семейства Windows 2000.

 

 

Теоретические сведения:


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 309; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.042 с.)
Главная | Случайная страница | Обратная связь