Главная страница

Отчёт ПМ. 01. 1 Участие в эксплуатации компонентов подсистем безопасности ас


Скачать 4.81 Mb.
Название01. 1 Участие в эксплуатации компонентов подсистем безопасности ас
АнкорОтчёт ПМ
Дата11.04.2022
Размер4.81 Mb.
Формат файлаdocx
Имя файлаОтчёт ПМ.docx
ТипРеферат
#463328
страница3 из 11
1   2   3   4   5   6   7   8   9   10   11

Тема 01.2 Выполнение работ по администрированию подсистем безопасности АС. Установка и адаптация компонентов подсистем безопасности АС.


На производственной практике во вторую неделю (с 02.02 по 08.02) была поставлена цель администрирование подсистем безопасности автоматизированных информационных систем.

К концу недели были выполнены следующие задачи:

  1. установка компонентов подсистем безопасности автоматизированных информационных систем;

  2. установка, настройка и эксплуатация сетевых операционных систем;

  3. разработка политик безопасности и внедрение их в операционные системы;

  4. управление учетными записями пользователей;

  5. организация работ с удаленными хранилищами данных и базами данных;

  6. контроль целостности подсистем защиты информации операционных систем;

  7. конфигурирование компьютерных сетей, установление и настройка параметров современных сетевых протоколов. настройка межсетевых экранов;

  8. выполнение резервного копирования и аварийного восстановления работоспособности операционной системы и базы данных;

  9. использование программных средств для архивирования информации.

Вывод: Цель была достигнута. В результате были закреплены навыки администрирования подсистем безопасности автоматизированных информационных систем.

Тема 01.3 Организация мероприятий по охране труда и технике безопасности. Ведение технической документации. Аудит защищенности системы


На производственной практике в третью неделю (с 09.02 по 15.02) была поставлена цель.

К концу недели были выполнены следующие задачи:

  1. проведение аудита защищенности автоматизированной системы;

  2. диагностика состояния подсистем безопасности, контроль нагрузки и режимов работы сетевой операционной системы;

  3. осуществление диагностики компьютерных сетей, определение неисправностей и сбоев подсистемы безопасности и устранение неисправностей;

  4. выполнение регламентов техники безопасности;

  5. ведение технической документации;

  6. использование и оформление технической документации в соответствии с действующими нормативными документами;

  7. выполнение работ по определению коэффициентов важности информации;

  8. основные методы организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.


ПМ.02 Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

Тема 02.1 Про­грамм­но-ап­па­рат­ные сред­ст­ва обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти в автоматизированных системах, применяемые на предприятии. Экс­плуа­та­ция про­грамм­но-ап­па­рат­ных средств обес­пе­че­ния ин­фор­ма­ци­он­ной безо­пас­но­сти, применяемых на предприятии. Уче­т, об­ра­бот­ка, хра­не­ние и пе­ре­да­ча кон­фи­ден­ци­аль­ной ин­фор­ма­ции на предприятии.
В ходе выполнения данного модуля были проведены следующие действия:

  • Осуществление установки и настройки типовых программных средств защиты информации:

На виртуальной машине с установленной ОС Windows 7 была проведена установка системы Dallas Lock 8.0. Dallas Lock 8.0- сертифицированная система защиты конфиденциальной информации накладного типа. Предназначена для автономных персональных компьютеров и компьютеров в составе локально-вычислительной сети, в том числе под управлением контроллера домена.

Система защиты информации от несанкционированного доступа DallasLock 8.0-K предоставляет следующие возможности:

  1. В соответствии со своим назначением, система запрещает посторонним лицам доступ к ресурсам ПК и позволяет разграничивать права зарегистрированных в системе защиты пользователей при работе на компьютере. Разграничения касаются прав доступа к объектам файловой системы, доступ к сети, сменным накопителям, аппаратным ресурсам. Для облегчения администрирования возможно объединение пользователей в группы. Контролируются права доступа для локальных, доменных, сетевых и терминальных пользователей.

  2. В качестве средства идентификации пользователей служат индивидуальные пароли пользователей и, при необходимости, аппаратные идентификаторы:

  • USB-флэш-накопители (флешки);

  • электронные ключи TouchMemory (iButton);

  • USB-ключи Aladdin eToken Pro/Java;

  • смарт-карты Aladdin eToken PRO/SC;

  • USB-ключи Rutoken (Рутокен) иRutokenЭЦП.

Тем самым в системе реализована двухфакторная аутентификация, присущая системам с повышенной защитой. В тоже время аппаратная идентификация обязательной не является.

  1. Для решения проблемы «простых паролей» система имеет гибкие настройки сложности паролей. Можно задать минимальную длину пароля, необходимость обязательного наличия в пароле цифр, специальных символов, строчных и прописных букв, степень отличия нового пароля от старого и прочее.

Кроме того, в системе имеется механизм генерации паролей, соответствующих всем установленным параметрам сложности.

  1. Согласно требованиям к показателям защищенности, в СЗИ НСД DallasLock 8.0-K реализован механизм контроля целостности параметров компьютера, которая обеспечивает:

  • контроль целостности программно-аппаратной среды при загрузке компьютера;

  • контроль целостности файлов при загрузке компьютера;

  • контроль целостности ресурсов файловой системы и программно-аппаратной среды по расписанию;

  • контроль целостности ресурсов файловой системы и программно-аппаратной среды через заданные интервалы времени (периодический контроль);

  • блокировку загрузки компьютера при выявлении изменений.

Для контроля целостности используются контрольные суммы, вычисленные по одному из алгоритмов на выбор: CRC32, MD5, ГОСТ Р 34.11-94.

  1. СЗИ НСД Dallas Lock 8.0-K включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.

  2. Согласно требованиям подсистемы регистрации и учета, в СЗИ НСД Dallas Lock 8.0-K реализовано ведение 6-ти журналов регистрации событий, реализованных независимыми от ОС средствами:

  1. Журнал входов. В журнал заносятся все входы (или попытки входов с указанием причины отказа) и выходы пользователей ПК, включая как локальные, так и сетевые, в том числе терминальные входы и входы для удаленного администрирования.

  2. Журнал доступа к ресурсам. В журнал заносятся обращения к объектам файловой системы, для которых назначен аудит. Можно гибко настраивать для каждого объекта, какие события нужно заносить в журнал, а какие – нет.

  3. Журнал запуска процессов. В журнал заносятся события запуска и завершения процессов.

  4. Журнал управления политиками безопасности. В журнал заносятся все события связанные с изменением конфигурации СЗИ. Так же в этот журнал заносятся события запуска/завершения модулей администрирования и события запуска/завершения работы Dallas Lock.

  5. Журнал управления учетными записями. В журнал заносятся все события связанные с созданием или удалением учетных записей, изменением их параметров.

  6. Журнал печати. В журнал заносятся все события, связанные с распечаткой документов на локальных или сетевых принтерах.

Для облегчения работы с журналами есть возможность фильтрации и экспортирования записей.

  1. В системе защиты реализован механизм преобразования информации, который обеспечивает кодирование и декодирование данных в файлах-контейнерах для защиты данных при их хранении на внешних носителях либо при передаче по различным каналам связи. В качестве ключа преобразования используется пароль и по желанию пользователя, аппаратный идентификатор. «Распаковать» такой контейнер можно на любом компьютере, защищенном DallasLock 8.0-К, при условии знания пароля и наличии аппаратного идентификатора, используемых при преобразовании.

Возможно использование встроенного алгоритма преобразования ГОСТ 28147-89, либо подключение внешнего криптопровайдера, например, сертифицированного «КриптоПро».

  1. Система защиты позволяет настраивать «Замкнутую программную среду» (ЗПС) - режим, в котором пользователь может запускать только программы, определенные администратором. Для облегчения настройки ЗПС имеется дополнительный механизм.

  2. Также для облегчения настройки ЗПС и не только, существует «мягкий режим» – режим, при работе в котором при обращении к ресурсу, доступ к которому запрещен, доступ все равно разрешается, но в журнал доступа заносится сообщение об ошибке.

  3. При использовании защищенных СЗИ НСД Dallas Lock 8.0-K компьютеров в ЛВС возможны удаленный доступ и удаленное администрирование. Средствами удаленного администрирования осуществляется изменение политик безопасности, создание и удаление пользователей, назначение прав доступа к объектам файловой системы, просмотр журналов и управление аудитом и контролем целостности, то есть сам процесс удаленного администрирования визуально ничем не отличается от локального администрирования.

С помощью данной программы был усложнен требования к паролю пользователей из-за чего пользователь не мог создать пароль, содержащий меньше 8 символов так же если не содержит специальные символы и цифры. При смене пароля было настроено изменение минимум одного символа, что не позволит обновлять пароль на тот же самый. Также были заблокированы все USB-носители и разрешена определеннаяFlesh-card. Был заблокирован пользователь из-за большого количества неправильного ввода пароля, после чего с помощью администратора он был разблокирован, то же самое было проделано и с администратором сети, но потребовалось 15 минутное ожидание, чтобы система автоматически разблокировала его. Для проверок был создан новый пользователь и даны ему права пользователя.

Так же была создана другая виртуальная машина, на которой была установлена ОС Windows 10. Было проверено что некоторые системы защиты не могут работать с более новыми версиями ОС. Данная ОС была версии 1704. Установлен Secret Net Studio. Все шаги, выполненные с прошлой системой защиты, были проделаны с данной.

СЗИ Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукт объединяет в себе функционал нескольких средств защиты «Кода Безопасности» (СЗИ от НСД SecretNet, межсетевой экран Trust Access, СЗИ Trusted Boot Loader, СКЗИ «Континент-АП»), а также включает ряд новых защитных механизмов.

  • осуществление установки и настройки средств антивирусной защиты в соответствии с предъявляемыми требованиями;

  • применение программных и программно-аппаратных средств для защиты информации в базах данных;

  • решение задач защиты от НСД к информации ограниченного доступа с помощью программных и программно-аппаратных средств защиты информации

  • проверка выполнения требований по защите информации от несанкционированного доступа при аттестации объектов информатизации по требованиям безопасности информации

  • установлены криптографические методы защиты информации, применяемые на предприятии

  • применение электронной подписи, симметричных и асимметричных криптографических алгоритмов, и средств шифрования данных

  • моделирование стандартных цифровых подписей и хэш-функций, создание собственных вариантов простейших цифровых подписей с применением ПК

  • применение средств гарантированного уничтожения информации
1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта