Практична робота 4 на тему Вивчення засобів забезпечення безпеки інформації у корпоративній мережі навчального закладу
« НазадПрактична робота №4Тема: ”Вивчення засобів забезпечення безпеки інформації у корпоративній мережі навчального закладу” Мета: ознайомитись з засобами захисту інформації у корпоративній мережі навчального закладу.
Хід роботиЗавданням 1. Вивчення засобів обмеження доступу. Керування доступом Доступ до інформації (access to information) - вид взаємодії двох об’єктів КС, унаслідок якого створюється потік інформації від одного об’єкта до іншого і/або відбувається зміна стану системи. Існує чотири основні способи керування доступом:
Обмеження доступу полягає у створенні фізичної замкнутої пере шкоди навколо об’єкта захисту з організацією контрольованого доступу осіб, які мають відношення до об’єкта захисту за своїми функціональними обов’язками. Розмежування доступу в АС полягає в поділі інформації, яка в ній обробляється, на частини та організації доступу до них відповідно до функціональних обов’язків та повноважень. Завдання розмежування доступу: скорочення кількості посадових осіб, які не мають відношення до відповідної інформації при виконанні своїх функціональних обов’язків, тобто захист інформації від порушника серед допущеного до неї персоналу. При цьому розподіл інформації може здійснюватися за рівнями важливості, секретності, функціонального призначення, за документами і т. д. Оскільки доступ здійснюється з різних технічних засобів, розмежування доступу до них починається саме з них шляхом розміщення їх у різних приміщеннях. Всі підготовчі функції технічного обслуговування апаратури, її ремонту, профілактики, перезавантаження програмного забезпечення і т. п. повинні бути технічно і організаційно відокремлені від основних завдань АС. АС і організацію її обслуговування слід будувати так:
Розмежування доступу користувачів повинно відбуватися за такими параметрами:
Ідентифікація та аутентифікація Одним з найважливіших механізмів ЗІ є ідентифікація та автентифікація (ІА). Відповідно до [8] термін ідентифікація використовується у двох значеннях: по-перше, це процедура присвоєння ідентифікатора об’єкту КС, а по-друге, це процедура встановлення відповідності між об’єктом і його ідентифікатором, тобто процедура упізнання. Ідентифікатор — це певний унікальний образ, ім’я чи число. Аутентифікація — це процедура перевірки належності пред’явленого ідентифікатора об’єкту КС, тобто встановлення чи підтвердження дійсності, ще - перевірка, чи є об’єкт, що перевіряється, або суб’єкт справді тим, за кого він себе видає. Під безпекою (стійкістю) системи ідентифікації та автентифікації розуміється ступінь забезпечуваних нею гарантій того, що ЗЛ (зловмисник) не здатний пройти автентифікацію від імені іншого користувача, тобто чим вища стійкість системи автентифікації, тим складніше ЗЛ розв’язати зазначену задачу. Система ІА є одним із ключових елементів інфраструктури захисту від НСД будь-якої інформаційної системи. Розрізняють три групи методів автентифікації, базованих на наявності в кожного користувача:
До першої групи належать методи автентифікації, що використовують посвідчення, перепустки, магнітні карти тощо, які широко застосовуються для контролю доступу в приміщення, а також входять до складу програмно-апаратних комплексів захисту від НСД до засобів обчислювальної техніки. До другої групи входять методи автентифікації, що використовують паролі. З економічних причин вони включаються як базові засоби захисту в багатьох програмно-апаратних комплексах захисту інформації. Усі сучасні ОС і багато додатків мають вбудовані механізми парольного захисту. Останню групу становлять методи автентифікації, базовані на застосуванні устаткування для вимірювання і порівняння з еталоном заданих індивідуальних характеристик користувача: тембру голосу, відбитків пальців, структури райдужної оболонки ока та ін. Такі засоби дозволяють з високою точністю автентифікувати власника конкретної біометричної ознаки, причому «підробити» біометричні параметри практично неможливо. Однак значне поширення подібних технологій стримується високою вартістю необхідного устаткування. Якщо в процедурі автентифікації беруть участь тільки дві сторони, що встановлюють дійсність одна одної, така процедура називається безпосередньою автентифікацією (direct password authentication). Якщо ж у процесі автентифікації беруть участь не тільки ці сторони, а й інші, допоміжні, говорять про автентифікації за участю довіреної сторони (trusted third party authentication). При цьому третю сторону називають сервером автентифікації (authentication server) чи арбітром , (arbitrator). Отже, кінцева мета ІА - допуск об’єкта до інформації обмеженого користування у випадку позитивного результату перевірки чи відмова в допуску у випадку негативного результату. Об’єктами ІА можуть бути:
Ідентифікатор користувача — певна унікальна кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольної системи (проводити їх ідентифікацію). Часто ідентифікатор також називають ім’ям користувача чи ім’ям облікового запису користувача. Пароль користувача - певна секретна кількість інформації, відома тільки користувачу і парольній системі, яку може запам’ятати користувач і пред’явити для проходження процедури автентифікації. ()дноразовий пароль дає можливість користувачу одноразово пройти автентифікацію. Багаторазовий пароль може бути використаний для перевірки дійсності повторно. Обліковий запис користувача - сукупність його ідентифікатора та його пароля. База даних користувачів парольної системи містить облікові записи всіх користувачів даної парольної системи. Під парольною системою будемо розуміти програмно-апаратний комплекс, що реалізує системи ІА користувачів АС на основі одноразових чи багаторазових паролів. Як правило, такий комплекс функціонує разом з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію і розподіл короткочасних (сеансових) криптографічних ключів. Основними компонентами парольної системи є:
Парольна система являє собою «передній край оборони» усієї СЗІ. Деякі її елементи (зокрема такі, що реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційного ЗЛ. Тому парольна система стає одним із перших об’єктів атаки при вторгненні ЗЛ в захищену систему. Серед найпоширеніших загроз безпеки парольних систем зазначимо розголошення параметрів облікового запису через:
Більш активною загрозою є втручання у функціонування компонентів парольної системи через:
Деякі з перерахованих типів загроз пов’язані з наявністю так званого людського фактора, який виявляється в тому, що користувач може:
Завдання 2. Виконайте архівацію вашої папки ОС засобом zip-папки. Створений архів збережіть у папці на сервері. Використайте програму Проводник для доступу до папки на сервері.
Методичні рекомендації
1. Відкрийте контекстне меню папки ОС, перейдіть на команду ОтправитьàСжатая ZIP-папка. Буде створено ZIP-архів. 2. Встановіть пароль на архівний файл (наприклад, нехай він буде таким, як для реєстрації у мережі). Пароль запишіть у звіт. Відкрийте файл, на який ви встановили пароль. 3. З’ясуйте розмір незаархівованої папки і розмір архіву цієї папки. З’ясуйте розмір кожного архівного файлу. Результати дослідження запишіть у звіт. 4. Відкрийте один з архівних файлів. Відкрийте незаархівовану папку ОС, зашифруйте один із файлів архіву. 5. Відкрийте зашифрований файл.
Перелік питань до захисту практичної роботи
З повагою ІЦ "KURSOVIKS"! |