Отчёт ПМ. 01. 1 Участие в эксплуатации компонентов подсистем безопасности ас
Скачать 4.81 Mb.
|
Тема 01.2 Выполнение работ по администрированию подсистем безопасности АС. Установка и адаптация компонентов подсистем безопасности АС.На производственной практике во вторую неделю (с 02.02 по 08.02) была поставлена цель администрирование подсистем безопасности автоматизированных информационных систем. К концу недели были выполнены следующие задачи: установка компонентов подсистем безопасности автоматизированных информационных систем; установка, настройка и эксплуатация сетевых операционных систем; разработка политик безопасности и внедрение их в операционные системы; управление учетными записями пользователей; организация работ с удаленными хранилищами данных и базами данных; контроль целостности подсистем защиты информации операционных систем; конфигурирование компьютерных сетей, установление и настройка параметров современных сетевых протоколов. настройка межсетевых экранов; выполнение резервного копирования и аварийного восстановления работоспособности операционной системы и базы данных; использование программных средств для архивирования информации. Вывод: Цель была достигнута. В результате были закреплены навыки администрирования подсистем безопасности автоматизированных информационных систем. Тема 01.3 Организация мероприятий по охране труда и технике безопасности. Ведение технической документации. Аудит защищенности системыНа производственной практике в третью неделю (с 09.02 по 15.02) была поставлена цель. К концу недели были выполнены следующие задачи: проведение аудита защищенности автоматизированной системы; диагностика состояния подсистем безопасности, контроль нагрузки и режимов работы сетевой операционной системы; осуществление диагностики компьютерных сетей, определение неисправностей и сбоев подсистемы безопасности и устранение неисправностей; выполнение регламентов техники безопасности; ведение технической документации; использование и оформление технической документации в соответствии с действующими нормативными документами; выполнение работ по определению коэффициентов важности информации; основные методы организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. ПМ.02 Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системахТема 02.1 Программно-аппаратные средства обеспечения информационной безопасности в автоматизированных системах, применяемые на предприятии. Эксплуатация программно-аппаратных средств обеспечения информационной безопасности, применяемых на предприятии. Учет, обработка, хранение и передача конфиденциальной информации на предприятии.В ходе выполнения данного модуля были проведены следующие действия: Осуществление установки и настройки типовых программных средств защиты информации: На виртуальной машине с установленной ОС Windows 7 была проведена установка системы Dallas Lock 8.0. Dallas Lock 8.0- сертифицированная система защиты конфиденциальной информации накладного типа. Предназначена для автономных персональных компьютеров и компьютеров в составе локально-вычислительной сети, в том числе под управлением контроллера домена. Система защиты информации от несанкционированного доступа DallasLock 8.0-K предоставляет следующие возможности: В соответствии со своим назначением, система запрещает посторонним лицам доступ к ресурсам ПК и позволяет разграничивать права зарегистрированных в системе защиты пользователей при работе на компьютере. Разграничения касаются прав доступа к объектам файловой системы, доступ к сети, сменным накопителям, аппаратным ресурсам. Для облегчения администрирования возможно объединение пользователей в группы. Контролируются права доступа для локальных, доменных, сетевых и терминальных пользователей. В качестве средства идентификации пользователей служат индивидуальные пароли пользователей и, при необходимости, аппаратные идентификаторы: USB-флэш-накопители (флешки); электронные ключи TouchMemory (iButton); USB-ключи Aladdin eToken Pro/Java; смарт-карты Aladdin eToken PRO/SC; USB-ключи Rutoken (Рутокен) иRutokenЭЦП. Тем самым в системе реализована двухфакторная аутентификация, присущая системам с повышенной защитой. В тоже время аппаратная идентификация обязательной не является. Для решения проблемы «простых паролей» система имеет гибкие настройки сложности паролей. Можно задать минимальную длину пароля, необходимость обязательного наличия в пароле цифр, специальных символов, строчных и прописных букв, степень отличия нового пароля от старого и прочее. Кроме того, в системе имеется механизм генерации паролей, соответствующих всем установленным параметрам сложности. Согласно требованиям к показателям защищенности, в СЗИ НСД DallasLock 8.0-K реализован механизм контроля целостности параметров компьютера, которая обеспечивает: контроль целостности программно-аппаратной среды при загрузке компьютера; контроль целостности файлов при загрузке компьютера; контроль целостности ресурсов файловой системы и программно-аппаратной среды по расписанию; контроль целостности ресурсов файловой системы и программно-аппаратной среды через заданные интервалы времени (периодический контроль); блокировку загрузки компьютера при выявлении изменений. Для контроля целостности используются контрольные суммы, вычисленные по одному из алгоритмов на выбор: CRC32, MD5, ГОСТ Р 34.11-94. СЗИ НСД Dallas Lock 8.0-K включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных. Согласно требованиям подсистемы регистрации и учета, в СЗИ НСД Dallas Lock 8.0-K реализовано ведение 6-ти журналов регистрации событий, реализованных независимыми от ОС средствами: Журнал входов. В журнал заносятся все входы (или попытки входов с указанием причины отказа) и выходы пользователей ПК, включая как локальные, так и сетевые, в том числе терминальные входы и входы для удаленного администрирования. Журнал доступа к ресурсам. В журнал заносятся обращения к объектам файловой системы, для которых назначен аудит. Можно гибко настраивать для каждого объекта, какие события нужно заносить в журнал, а какие – нет. Журнал запуска процессов. В журнал заносятся события запуска и завершения процессов. Журнал управления политиками безопасности. В журнал заносятся все события связанные с изменением конфигурации СЗИ. Так же в этот журнал заносятся события запуска/завершения модулей администрирования и события запуска/завершения работы Dallas Lock. Журнал управления учетными записями. В журнал заносятся все события связанные с созданием или удалением учетных записей, изменением их параметров. Журнал печати. В журнал заносятся все события, связанные с распечаткой документов на локальных или сетевых принтерах. Для облегчения работы с журналами есть возможность фильтрации и экспортирования записей. В системе защиты реализован механизм преобразования информации, который обеспечивает кодирование и декодирование данных в файлах-контейнерах для защиты данных при их хранении на внешних носителях либо при передаче по различным каналам связи. В качестве ключа преобразования используется пароль и по желанию пользователя, аппаратный идентификатор. «Распаковать» такой контейнер можно на любом компьютере, защищенном DallasLock 8.0-К, при условии знания пароля и наличии аппаратного идентификатора, используемых при преобразовании. Возможно использование встроенного алгоритма преобразования ГОСТ 28147-89, либо подключение внешнего криптопровайдера, например, сертифицированного «КриптоПро». Система защиты позволяет настраивать «Замкнутую программную среду» (ЗПС) - режим, в котором пользователь может запускать только программы, определенные администратором. Для облегчения настройки ЗПС имеется дополнительный механизм. Также для облегчения настройки ЗПС и не только, существует «мягкий режим» – режим, при работе в котором при обращении к ресурсу, доступ к которому запрещен, доступ все равно разрешается, но в журнал доступа заносится сообщение об ошибке. При использовании защищенных СЗИ НСД Dallas Lock 8.0-K компьютеров в ЛВС возможны удаленный доступ и удаленное администрирование. Средствами удаленного администрирования осуществляется изменение политик безопасности, создание и удаление пользователей, назначение прав доступа к объектам файловой системы, просмотр журналов и управление аудитом и контролем целостности, то есть сам процесс удаленного администрирования визуально ничем не отличается от локального администрирования. С помощью данной программы был усложнен требования к паролю пользователей из-за чего пользователь не мог создать пароль, содержащий меньше 8 символов так же если не содержит специальные символы и цифры. При смене пароля было настроено изменение минимум одного символа, что не позволит обновлять пароль на тот же самый. Также были заблокированы все USB-носители и разрешена определеннаяFlesh-card. Был заблокирован пользователь из-за большого количества неправильного ввода пароля, после чего с помощью администратора он был разблокирован, то же самое было проделано и с администратором сети, но потребовалось 15 минутное ожидание, чтобы система автоматически разблокировала его. Для проверок был создан новый пользователь и даны ему права пользователя. Так же была создана другая виртуальная машина, на которой была установлена ОС Windows 10. Было проверено что некоторые системы защиты не могут работать с более новыми версиями ОС. Данная ОС была версии 1704. Установлен Secret Net Studio. Все шаги, выполненные с прошлой системой защиты, были проделаны с данной. СЗИ Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукт объединяет в себе функционал нескольких средств защиты «Кода Безопасности» (СЗИ от НСД SecretNet, межсетевой экран Trust Access, СЗИ Trusted Boot Loader, СКЗИ «Континент-АП»), а также включает ряд новых защитных механизмов. осуществление установки и настройки средств антивирусной защиты в соответствии с предъявляемыми требованиями; применение программных и программно-аппаратных средств для защиты информации в базах данных; решение задач защиты от НСД к информации ограниченного доступа с помощью программных и программно-аппаратных средств защиты информации проверка выполнения требований по защите информации от несанкционированного доступа при аттестации объектов информатизации по требованиям безопасности информации установлены криптографические методы защиты информации, применяемые на предприятии применение электронной подписи, симметричных и асимметричных криптографических алгоритмов, и средств шифрования данных моделирование стандартных цифровых подписей и хэш-функций, создание собственных вариантов простейших цифровых подписей с применением ПК применение средств гарантированного уничтожения информации |