Внутренние средства защиты современных операционных систем, используемые на заводе ОАО "ММЗ"
Описание структур и служб предприятия ОАО "Марийский Машиностроительный Завод". Обзор ряда операционных систем, которые обеспечивают работу его служб и подразделений. Угрозы безопасности, классификация их по принципу оказываемого на ОС воздействия.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 15.01.2014 |
Размер файла | 583,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
34
Отчет
по преддипломной практике
Внутренние средства защиты современных операционных систем, используемые на заводе ОАО «ММЗ»
Введение
Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам. Причина этого - неразрывная связь информационных технологий и основных бизнес-процессов в любых организациях, промышленные предприятия, финансовые структуры, операторы телекоммуникаций.
Обеспечение внутренней информационной безопасности является не только российской, но и мировой проблемой. Если в первые годы внедрения корпоративных локальных сетей головной болью компаний был несанкционированный доступ к коммерческой информации путем внешнего взлома (хакерской атаки), то сегодня с этим научились справляться. В IT-отделе любой уважающей себя компании, как правило, имеется обширный инструментарий антивирусов, ограждающих программ и других средств борьбы с внешними атаками. Причем российские достижения в деле обеспечения внешней безопасности весьма велики - отечественные антивирусы считаются одними из лучших в мире.
С точки зрения информационной безопасности многие компании сегодня напоминают крепости, окруженные несколькими периметрами мощных стен. Однако практика показывает, что информация все равно утекает. Отсюда вытекает необходимость разработки эффективной и экономически выгодной системы безопасности информационных систем предприятия.
В данной работе будут описаны внутренние средства защиты современных операционных систем, используемые на заводе ОАО «ММЗ»
1. Теоретическая часть
1.1 Описание ОАО «Марийский Машиностроительный Завод»
ОАО «Марийский машиностроительный завод» является крупным многопрофильным машиностроительным предприятием, специализирующимся на выпуске сложных радиотехнических комплексов, систем управления, вычислительной техники, разнообразной приборной и машиностроительной продукции, поставляемой как по гособоронзаказу, так и на рынок гражданской продукции, в том числе на экспорт. Общество имеет лицензии на 45 видов деятельности, основными из которых является машиностроение и приборостроение. Текущая численность работников предприятия составляет окло 4000 человек. Для того чтобы попасть на территорию предприятия, оборудованы две проходные, для проезда транспорта - железнодорожные и автомобильные контрольно-пропускные пункты (КПП). Структурные подразделения предприятия, доступ в которые ограничен по режимным требованиям, оборудованы КПП с постами охраны.
Предприятие расположено в северо-восточной части города. В окружении имеются предприятия массового отдыха и торговые предприятия. Территория объекта в темное время суток освещается. Предприятие ограждено по периметру забором из железобетонных плит высотой 2.5 м, общей протяженностью 3000 м, стены некоторых зданий также являются частью ограждения, все здания на территории предприятия построены из кирпича и железобетона. Периметр территории, здания ОАО «ММЗ» оборудован системой охранного освещения, которая обеспечивает необходимые условия видимости ограждения территории и периметра предприятия. Режим работы объекта - круглосуточно. Охрана предприятия осуществляется отрядом охраны, имеющих несколько караулов, работающих посменно.
1.2 Организационная структура ОАО «Марийский Машиностроительный Завод»
операционный безопасность угроза
Открытое акционерное общество «Марийский машиностроительный завод» осуществляет свою деятельность в соответствии с законодательством Российской Федерации и Уставом ОАО «ММЗ». Общая структурная схема представлена в Приложении №1.
Во главе ОАО «ММЗ» находится генеральный директор, в непосредственном подчинении которого три помощника, пять заместителей и служба главного инженера. Структурно ОАО «ММЗ» подразделяется на:
- 17 служб предприятия;
- цеха основного и вспомогательного производства;
- дочерние самостоятельные подразделения
1.3 Охрана труда и техника безопасности на предприятии персональных электронно-вычислительных машинах
1. Общие требования безопасности
- К самостоятельной работе с ПЭВМ допускаются лица в возрасте не моложе 18 лет, прошедшие специальную подготовку, в том числе на 3 группу электробезопасности, обязательный медицинский осмотр и инструктаж по охране труда, не имеющие противопоказаний по состоянию здоровья. Женщины со времени установления беременности и в период кормления ребенка грудью к выполнению всех видов работ, связанных с использованием ПЭВМ, не допускаются.
- Пользователи ПЭВМ должны соблюдать правила внутреннего трудового распорядка, установленные режимы труда и отдыха.
- При работе с ПЭВМ возможно воздействие на работающих следующих опасных и вредных производственных факторов:
Ш ионизирующие и неионизирующие излучения видеотерминалов;
Ш поражение электрическим током при работе на оборудовании без защитного заземления, а также со снятой задней крышкой видеотерминала;
Ш зрительное утомление, а также неблагоприятное воздействие на зрение мерцаний символов и фона при неустойчивой работе видеотерминала, нечетком изображении на экране.
- При работе с ПЭВМ необходимо использовать защитные экраны.
- Помещение с ПЭВМ должно быть оснащено мед аптечкой первой помощи, системой кондиционирования воздуха или вытяжной вентиляцией.
- Пользователи ПЭВМ обязаны соблюдать правила пожарной безопасности, знать места расположения первичных средств пожаротушения. Помещение с ПЭВМ должно быть оснащено двумя углекислотными огнетушителями и автоматической системой пожарной сигнализации.
- О каждом несчастном случае с работником пострадавший или очевидец несчастного случая обязан немедленно сообщить администрации учреждения, При неисправности оборудования прекратить работу и сообщить администрации учреждения.
- В процессе работы пользователи ПЭВМ должны соблюдать правила использования средств индивидуальной и коллективной защиты, соблюдать правила личной гигиены, содержать в чистоте рабочее место.
- Лица, допустившие невыполнение или нарушение инструкции по охране труда, привлекаются к дисциплинарной ответственности в соответствии с правилами внутреннего трудового распорядка и, при необходимости, подвергаются внеочередной проверке знаний норм и правил охраны труда.
2. Требования безопасности перед началом работы
- Тщательно проветрить помещение с ПЭВМ, убедиться, что микроклимат в помещении находится в допустимых пределах: температура воздуха в холодный период года - 22-24°С, в теплый период года - 23-25 °С, относительная влажность воздуха - 40 - 60 %.
- Убедиться в наличии защитного заземления оборудования, а также защитных экранов видеомониторов.
- Включить видеомониторы и проверить стабильность и четкость изображения на экранах.
3. Требования безопасности во время работы
- При работе с ПЭВМ значения визуальных параметров должны находиться в пределах оптимального диапазона.
- Клавиатуру располагать на поверхности стола на расстоянии 100 -300 мм от края, обращенного к пользователю.
- Тетрадь для записей располагается на подставке с наклоном 12-15° на расстоянии 55-65 см от глаз, которая должна быть хорошо освещена.
- При работающем видеотерминале расстояние от глаз до экрана должно быть 0,6 - 0,7 м, уровень глаз должен приходиться на центр экрана или на 2/3 его высоты.
- Изображение на экранах видеомониторов должно быть стабильным, ясным и предельно четким, не иметь мерцаний символов и фона, на экранах не должно быть бликов и отражений светильников, окон и окружающих предметов.
- Не работать с ПЭВМ без защитных экранов.
- Суммарное время непосредственной работы с ПЭВМ в течение рабочего дня должно быть не более 6 часов, для преподавателей высших и средних специальных учебных заведений, учителей общеобразовательных школ - не более 4 часов в день.
- Продолжительность непрерывной работы с ПЭВМ без регламентированного перерыва не должна превышать 2-х часов. Через каждый час работы следует делать регламентированный перерыв продолжительностью 15 мин.
- Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии и гипокинезии, предотвращения развития познотонического утомления следует выполнять комплексы упражнений для глаз, физкультурные минутки и физкультурные паузы.
4. Требования безопасности в аварийных ситуациях
- В случае появления неисправности в работе видеотерминала выключить его, сообщить об этом администрации учреждения. Работу продолжать только после устранения возникшей неисправности.
- В случае возникновения у пользователя зрительного дискомфорта и других неблагоприятных субъективных ощущении следует ограничить время работы с ПЭВМ, провести коррекцию длительности перерывов для отдыха или провести смену деятельности на другую, не связанную с использованием ПЭВМ.
- При поражении пользователя электрическим током немедленно отключить электросеть, оказать первую помощь пострадавшему, при необходимости отправить его в ближайшее лечебное учреждение.
5. Требования безопасности по окончании работы
-Выключить ПЭВМ, очистить их экраны от пыли.
-Тщательно проветрить помещение с ПЭВМ.
6. Ответственность за несоблюдение требований инструкции.
Лица, нарушившие данную инструкцию, несут ответственность в судебном или административном порядке согласно с правилами учреждения, а также внутреннего распорядка детского действующему законодательству.
1.4 Правовые проблемы информационной безопасности
Законом РФ «О безопасности» безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства.
Можно выделить три основных направления правового обеспечения информационной безопасности.
Первое направление. Защита чести, достоинства и деловой репутации граждан и организаций; духовности и интеллектуального уровня развития личности; нравственных и эстетических идеалов; стабильности и устойчивости развития общества; информационного суверенитета и целостности государства от угроз воздействия вредной, опасной, недоброкачественной информации, недостоверной, ложной информации, дезинформации, от сокрытия информации об опасности для жизни личности, развития общества и государства, от нарушения порядка распространения информации.
Второе направление. Защита информации и информационных ресурсов прежде всего ограниченного доступа (все виды тайн, в том числе и личной тайны), а также информационных систем, информационных технологий, средств связи и телекоммуникаций от угроз несанкционированного и неправомерного воздействия посторонних лиц.
Третье направление. Защита информационных прав и свобод личности (право на производство, распространение, поиск, получение, передачу и использование информации; права на интеллектуальную собственность; права собственности на информационные ресурсы и на документированную информацию, на информационные системы и технологии) в информационной сфере в условиях информатизации.
Режим защиты информации устанавливается:
· в отношении сведений, отнесенных к государственной тайне;
· в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом;
· в отношении персональных данных.
В целом вопросы этого направления правового обеспечения информационной безопасности условно разделяются на защиту открытой информации и защиту информации ограниченного доступа.
Защита открытой информации осуществляется нормами института документированной информации. Защита информации ограниченного доступа регулируются нормами: института государственной тайны, института коммерческой тайны, института персональных данных, а также нормами защиты других видов тайн.
Объекты правоотношений в области информационной безопасности - это духовность, нравственность и интеллектуальность личности и общества, права и свободы личности в информационной сфере; демократический строй, знания и духовные ценности общества; конституционный строй, суверенитет и территориальная целостность государства.
Субъектами правоотношений в области информационной безопасности выступают личность, государство, органы законодательной, исполнительной и судебных властей, система обеспечения безопасности, граждане.
Ответственность за правонарушения в информационной сфере устанавливается гражданско-правовая, административно-правовая, уголовно-правовая ответственность.
Основной проблемой в сфере информационной безопасности является отсутствие на настоящий момент кодифицированного законодательного свода, объединившего бы в себе все разбросанные по российскому законодательству статьи, посвященные информационной безопасности и информационному праву в целом, как отрасли права.
2. Ознакомительная часть
2.1 Операционные системы на предприятии
Операционная система (ОС) представляет собой комплекс специальным образом организованных программ и данных, с помощью которых осуществляется управление всеми устройствами персональной ЭВМ (ПЭВМ) и взаимодействие с пользователем. ОС в наибольшей степени определяет облик всей вычислительной системы в целом. ОС выполняет две, по существу, мало связанные функции: обеспечение пользователю-программисту удобств посредством предоставления для него расширенной машины и повышение эффективности использования компьютера путем рационального управления его ресурсами, следовательно, ОС выступает как «посредник» между пользователем и аппаратной частью ПЭВМ. Основными функциями ОС являются
* управление файлами на устройствах внешней памяти;
* запуск необходимых пользователю прикладных программ;
* управление основными внешними устройствами;
* организация взаимодействия с пользователем.
На персональных ЭВМ наиболее простой является ОС семейства MS DOS фирмы Microsoft. Во многом успех значительного распространения персональных ЭВМ был связан с наличием на них простой и достаточно удобной по тем временам системы MS DOS. В последние годы в связи с резким увеличением вычислительных возможностей ПЭВМ все большее распространение получают сложные и мощные ОС семейства MS Windows. Реальную конкуренцию этому семейству составляют только ОС класса Unix и, в частности, самая последняя система в этом семействе, ОС Linux, на предприятии все они используются. Хотя фирма Novell и утратила в последнее время значительную часть рынка, ее операционная система Novell Wetware также широко используется.
При создании первых поколений операционных систем разработчики основное внимание уделяли производительности и надежности, а безопасность, в основном, обеспечивалась на уровне физического доступа к объектам вычислительной техники. В дальнейшем стали разрабатываться дополнения к операционным системам, обеспечивающие защиту от несанкционированного доступа (НСД) к информации. В настоящее время стало ясно, что обеспечить необходимую защиту автоматизированных систем (АС) возможно только при условии проектирования и разработки подсистем обеспечения безопасности в едином процессе создания ОС.
На предприятии используются как сетевые операционные системы так и ОС для обычного пользователя.
Главными задачами сетевой ОС являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. Системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Отсюда сетевые ОС делят на сетевые ОС для серверов и сетевые ОС для пользователей.
Существуют специальные сетевые ОС, которым приданы функции обычных систем (например, Windows NT, liniux) и обычные ОС (Windows XP, windows 7), которым приданы сетевые функции. Практически все современные ОС имеют встроенные сетевые функции.
Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. Эти протоколы обеспечивают основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью. В узком смыслесетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые, которые чаще называют сетями с выделенными серверами.
Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе функции. Если выполнение серверных функций является основным назначением компьютера, то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, факс-сервером, принт-сервером, сервером приложений и т.д. Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера. На выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения определенных серверных функций. Поэтому в подобных сетях с чаще всего используются сетевые операционные системы, в состав которых входит нескольких вариантов ОС, отличающихся возможностями серверных частей. Например, сетевая ОС Novell NetWare имеет серверный вариант, оптимизированный для работы в качестве файл-сервера.
2.2 Угрозы безопасности операционных систем
Обеспечение безопасности любого объекта невозможно без предварительного детального изучения перечня угроз, которым он подвержен. Не является исключением и операционная система. При определении и классификации потенциальных угроз ОС особое внимание следует уделять условиям, в которых она работает, а также задачам, которые предназначена решать. Например, если ОС установлена на одном из серверов бухгалтерии, либо в кабинете мастера в первую очередь выделяют угрозы атаки на сетевое программное обеспечение. Если же операционная система функционирует на одном из компьютеров, обеспечивающих электронный документооборот завода, то вполне понятно, что опаснейшей угрозой будет угроза несанкционированного доступа к важной информации
Классификация по типу реализованной злоумышленником уязвимости: 1. Ошибки при проектировании и программировании ОС, а также недокументированные возможности установленного программного обеспечения. Сюда следует отнести и так называемые "люки" - специально или непреднамеренно встроенные в систему "служебные входы", позволяющие миновать систему безопасности. 2. Неправильная политика безопасности. Чаще всего под этим понятием подразумевают ошибки системного администратора.
Классификация по принципу оказываемого на операционную систему воздействия: 1. Использование легальных каналов доступа к информации - доступ к файлу со стороны пользователя, не имеющего права на его чтение. Данная ситуация возможна при неправильной установке прав доступа пользователей. То есть, в том случае, если пользователь получает права, которых, согласно политике безопасности иметь не должен. 2. Использование скрытых каналов доступа к информации - ситуация возможна, когда злоумышленник использует недокументированные возможности операционной системы. 3. Создание новых каналов получения информации - использование специализированного ПО, заранее установленного в систему. Классификация по характеру воздействия на операционную систему: 1. Пассивное воздействие - наблюдение атакующего за процессами, происходящими в системе. 2. Активное воздействие - непосредственное воздействие злоумышленника на процессы, происходящие в операционной системе (удаление файлов, изменение прав доступа и т.д.). Отметим также классификацию по цели осуществляемой атаки: 1. Деструктивные действия по отношению к операционной системе - полное разрушние, либо уничтожение отдельных частей. 2. Несанкционированное чтение информации. 3. Несанкционированное изменение информации. 4. Несанкционированное уничтожение информации. Помимо приведенных принципов классификации угроз, перечислим еще несколько: используемые технические средства атаки, объект атаки в составе ОС, способ воздействия на объект атаки, специфика действий атакующего и т.д.
2.3 Структура организации
Иерархия структуры организации представлена на рисунке 1.
Рисунок 1 - Иерархия структуры организации
2.4 Описание рабочего места
Помещение организации находится на третьем этаже, имеет один вход.
Материал стен здания - кирпич. Перекрытия в здании кирпичные. Высота помещения составляет 3 м. Входная дверь в отдел выполнены из натурального массива, оснащены врезными механическими замками.
Окна в помещениях изготовлены из профиля ПВХ и оснащенные двойными стеклопакетами. Внутри помещения на всех окнах установлены вертикальные тканевые жалюзи.
Каждое помещение организации оборудовано подвесным потолком, на котором установлен дымовой оптико-электронный извещатель ИП 212-39 «АГАТ». Шлейфы сигнализации от охранных и пожарных датчиков уходят на приемно-контрольный прибор Гранит-16, который соединен с оборудованием централизованного управления охранно-пожарной сигнализацией завода.
Розетки электропитания с напряжением 220В подведены к щиткам однофазной сети, являющейся частью трехфазной сети.
В помещении находится алюминиевый радиатор заводского отопления.
2.5 Описание используемых средств обработки информации
В организации используются следующие технические средства обработки информации:
1) Место администратора:
ПК на базе процессора AMD X2 250, 4 Гб ОЗУ, 500 Гб ПЗУ, DVD+RW, сетевая карта Ethernet 1Gbit, 21'' LCD монитор Proview, клавиатура, мышь.
ИБП Ippon Smart Power Pro 1000
Телефон Panasonic KX-TCA155
МФУ Xerox Phaser 3100 MFP
Принтер Canon LBP3300
2) Кабинет менеджера:
ПК на базе процессора Intel Core 2 Duo, 4 Гб ОЗУ, 320 Гб ПЗУ, DVD+RW, сетевая карта Ethernet 1Gbit, 21” LCD монитор Acer, клавиатура, мышь.
ИБП Ippon Smart Power Pro 1000
Телефон Panasonic KX-T7340 (1 шт)
Шредер KOBRA +2 SS7
3) 3 клиентских зала:
29 ПК на базе процессора Intel Core 2 Duo, 2 Гб ОЗУ, 160 Гб ПЗУ, DVD+RW, сетевая карта Ethernet 1Gbit, 21” LCD монитор Sony, клавиатура, мышь.
7) Серверная:
Мини-АТС TDA Panasonic KX-TDA100 (KX-TDA100RU)
ИБП АPC Smart-UPS RT SURT10000XLI, 2 шт.
1. Публичный сервер (web, email)
HP ProLiant DL360 G7 на базе Intel Xeon Processor с 4 ГБ ОЗУ и 500 ГБ ПЗУ, 1 сетевая Ethernet 10 Gbps.
К данному серверу подключены линии связи от провайдера.
2. Интранет сервер (dhcp/ldap/dns, fileserver)
HP Proliant DL585 G6 на базе AMD Opteron с 32 ГБ ОЗУ и 5 ТБ ПЗУ, 1 сетевая Ethernet 10 Gbps.
3. Практическая часть
3.1 Используемые Операционные системы на предприятии ОАО «ММЗ»
На заводе используют много разных операционных систем начиная от windows 98 который установлен на компьютере в библиотеке до ОС NetWare (Linux) на которой построен сервер.
Операционная система UNIX - многопользовательская, многозадачная ОС, включает достаточно мощные средства защиты программ и файлов различных пользователей. ОС UNIX является машинно-независимой, что обеспечивает высокую мобильность ОС и легкую переносимость прикладных программ на компьютеры различной архитектуры. Важной особенностью ОС семейства UNIX являются ее модульность и обширный набор сервисных программ, которые позволяют создать благоприятную операционную обстановку для пользователей-программистов (т. е. система особенно эффективна для специалистов -- прикладных программистов).Независимо от версии общими для UNIX чертами являются многопользовательский режим со средствами защиты данных от несанкционированного доступа; реализация многозадачной обработки в режиме разделения времени; переносимость системы путем написания основной части на языке Си
Сетевая операционная система NetWare. -- это сетевая операционная система и набор сетевых протоколов, которые используются в этой системе для взаимодействия с компьютерами-клиентами, подключёнными к сети предприятия ОАО «ММЗ». Операционная система. NetWare является закрытой операционной системой, использующей кооперативную многозадачность для выполнения различных служб на компьютерах с архитектурой Intel x86. В основу NetWare была положена очень простая идея: один или несколько выделенных серверов подключаются к сети и предоставляют для совместного использования своё дисковое пространство в виде «томов».
В качестве клиентских операционных систем используються ОС windows нчиная от windows xp до windows 8.
3.2 Встроенные средства безопасности ОС windows
Встроенных средств защиты Операционных систем Windows довольнотаки достаточное количество чтобы оградить пользователя от возможных сетевых угроз, таких как хищение конфиденциальных данных или заражение вредоносным кодом.
К примеру возьмем ОС windows 7 Она содержит ряд технологий по защите пользователя от различных сетевых угроз, например от вредоносных программ. ОС Windows 7 содержит следующие новые и усовершенствованные технологии, обеспечивающие повышенную защиту компьютера: * контроль учетных записей (UAC); * средства биометрической защиты; * защитник Windows; * средство удаления вредоносных программ (MSRT); * брандмауэр Windows; * технология AppLocker. Контроль учетных записей
Начнем с контроля учетных записей. Контроль учетных записей (UAC) появился в ОС Windows Vista с целью упрощения использования учетных записей, не обладающих административными привилегиями. В состав UAC входят несколько технологий: учетная запись защищенного администратора (PA), запросы на повышение прав, виртуализация реестра, виртуализация файловой системы и уровни целостности Windows. Хотя использование защищенной учетной записи администратора более безопасно, чем использование незащищенной, все же безопаснее всего для повседневных задач выбирать учетную запись обычного пользователя. Многое из того, что в предыдущих версиях Windows требовало административных привилегий, в Windows Vista доступно обычным пользователям. Благодаря использованию для повседневных задач учетной записи со стандартными правами снижается риск, что вредоносное ПО установит нежелательную программу или внесет опасные изменения в систему. В ОС Windows 7 можно выбрать тип уведомлений UAC и частоту их появления.
Имеется четыре основных уровня, настроить которые можно в соответствующем разделе центра поддержки.
* всегда уведомлять в следующих случаях.При выборе этого варианта UAC будет запрашивать подтверждение при установке программ и внесении любых изменений в параметры Windows.
* уведомлять только при попытках программ внести изменения в компьютер. В этом случае UAC выдает предупреждения, только когда программы вносят изменения в компьютер, но не когда это делает пользователь.
Этот уровень в Windows 7 используется по умолчанию.
* Уведомлять только при попытках программ внести изменения в компьютер (не затемнять рабочий стол). На этом уровне подтверждение запрашивается только при внесении изменений программами, но безопасный рабочий стол для этого не используется, так что текущий рабочий стол не затемняется при выдаче запроса.
* никогда не уведомлять в следующих случаях. При этом значении UAC не выдает никаких запросов, когда программы устанавливают ПО или вносят изменения в систему, а также когда пользователь пытается внести в параметры Windows изменения административного уровня. Использовать его не рекомендуется.
Когда технология UAC только появилась, частая выдача запросов приводила к тому, что ее отключали. В Windows 7 количество запросов на повышение прав сократилось, поскольку обычным пользователям разрешено выполнять больший круг действий. А при использовании учетной записи защищенного администратора некоторые программы из состава Windows 7 самостоятельно могут выполнить повышение, не выдавая запроса. Рекомендуется как минимум оставить значение по умолчанию -- Уведомлять только при попытках программ внести изменения в компьютер, а также рассмотреть вопрос о его повышении до Всегда уведомлять в тех средах, где клиентские компьютеры часто подключаются к публичным сетям или где безопасность имеет высокий приоритет. Меньшая частота выдачи запросов повышает шансы вредоносного ПО внести нежелательные изменения в компьютер.
Средства биометрической защиты В состав Windows 7 входит биометрическая платформа Windows (Windows Biometric Framework), которая обеспечивает единообразное представление сканеров отпечатков пальцев и других биометрических устройств в форме, удобной высокоуровневым приложениям, а также позволяет в единой манере использовать приложения по анализу отпечатков пальцев. В предыдущих версиях Windows сканеры отпечатков пальцев поддерживались как средство входа в систему. Такими сканерами сейчас оборудованы многие переносные компьютеры, но для их работы требовались драйверы и специальное программное обеспечение. Теперь поддержка таких устройств является частью Windows 7, и для их работы ничего кроме драйвера не требуется. Защитник Windows
Защитник Windows -- это служба защиты от шпионского ПО, впервые появившаяся в качестве необязательного загружаемого компонента Windows® XP. Теперь эта служба интегрирована в Windows® и по умолчанию запускается автоматически, помогая в защите от шпионских программ и другого нежелательного ПО. Шпионские программы могут незаметно попасть на компьютер в любой момент при подключении к Интернету, а также при установке какой-либо программы со съемного диска. Защитник Windows обеспечивает и защиту в реальном времени, и полное сканирование по расписанию. Когда программа пытается внести изменения в защищенную часть Windows 7, защитник Windows запрашивает у пользователя согласие на эти изменения, чтобы предотвратить возможную установку шпионской программы. Средство удаления вредоносных программ
Средство удаления вредоносных программ (MSRT) -- это небольшая исполняемая программа, разработанная для обнаружения и устранения отдельных особо опасных видов вредоносных программ с компьютеров под управлением Windows.
Каждый месяц на веб-сайтах Microsoft Update, Windows Update, WSUS и центра загрузок Майкрософт появляется новая версия этого средства. Будучи запущенным, средство MSRT в фоновом режиме сканирует компьютер и создает отчет по обнаруженным заражениям. Эта программа не устанавливается в операционной системе и не имеет параметров групповой политики.
Средство MSRT не является антивирусным приложением корпоративного класса. Оно не обеспечивает возможностей по централизованному мониторингу, созданию отчетности и контролю.
Брандмауэр Windows
Брандмауэр из состава Windows 7 использует тот же подход, что брандмауэр ОС Windows Vista, фильтруя как входящий, так и исходящий трафик, что обеспечивает защиту на случай непредвиденного поведения компонентов системы. Интерфейс консоли брандмауэра Windows в режиме повышенной безопасности также не изменился. В нем для упрощения настройки и уменьшения числа конфликтов с политиками сведены средства фильтровки входящего и исходящего трафика, а также параметры IPsec-сервера и изоляции домена. Брандмауэр Windows в режиме повышенной безопасности поддерживает следующие профили.
* Профиль домена. Этот профиль вступает в силу, когда компьютер подключается к сети и проходит проверку подлинности на контроллере домена, которому принадлежит компьютер.
* Общий профиль. Этот профиль по умолчанию применяется для компьютера, не подключенного к домену. Его параметры должны накладывать самые сильные ограничения, поскольку компьютер подключается к публичной сети, где безопасность нельзя гарантировать в той степени, что в контролируемой ИТ-среде.
* Частный профиль. Этот профиль будет использоваться, только если пользователь с правами локального администратора назначит его сети, ранее использовавшей общий профиль. Делать это рекомендуется только для доверенных сетей. В Windows 7 в отличие от предыдущих версий может быть несколько активных профилей, по одному на сетевой адаптер. Если разные сетевые адаптеры подключены к разным сетям, для каждого из них выбирается тип профиля, подходящий этой сети -- частный, общий или доменный. Допустим, сидя в кафе, где есть беспроводная точка доступа, вы устанавливаете VPN-подключение к корпоративной сети. Тогда общий профиль будет продолжать защищать сетевой трафик, не относящийся к VPN-туннелю, а профиль домена -- трафик, проходящий по нему. Это также позволяет разрешить проблему сетевых адаптеров, не подключенных к сетям -- им будет назначаться общий профиль, поскольку сеть подключения неизвестна, а остальные сетевые адаптеры компьютера будут продолжать использовать тот профиль, который соответствует их сети. Технология AppLocker Windows 7 включает в себя обновленную и улучшенную версию политик ограниченного использования программ -- технологию AppLocker. Она проще в использовании, а ее новые возможности и расширяемость снижают затраты на управление и позволяют контролировать доступ к таким файлам, как сценарии, файлы установщика Windows, исполняемые файлы и файлы DLL. AppLocker настраивается в рамках домена с помощью групповой политики или на локальном компьютере в оснастке локальных политик безопасности.
BitLocker Drive Encryption- позволяет шифровать данные на съемных носителях, таким образом защищая информацию на них от кражи или разглашения. BitLocker To Go проводит проверку подлинности посредством паролей или смарт-карт, а в случае если пользователь забыл или потерял ключ, можно воспользоваться паролем восстановления, записанным отдельно в виде файла, либо из резервной копии в Active Directory. Альтернативный метод восстановления - Data Recovery Agent, который позволяет шифровать все устроства с учетом единого ключа доступа, которым впоследствии можно открыть любое устройство зашифрованное в пределах вашего предприятия. Управление средой Bitlocker To Go осуществляется посредством групповых политик, при помощи которых, к примеру, можно заблокировать функцию записи на незашифрованых носителях, тем самым обеспечив защищенность всех, выходящих за пределы офиса, данных. Все это позволяет использовать технологию BitLocker для более широкого круга задач по защите данных.
· предотвращение неавторизованного доступа к данным на потерянных, украденных или ненадлежащим образом списанных съемных устройствах.
· интеграция с доменными службами Active Directory®, позволяющая удаленно предоставлять ключи восстановления на случай, если пользователь забудет пароль или потеряет смарт-карту
· Поддержка агентов восстановления данных (DRA) - нового механизма защиты ключей, записываемыйх на каждый шифруемый диск. Благодаря ему прошедшие проверку подлинности администраторы смогут всегда иметь доступ к защищенным томам.
· Запрет записи на съемные носители без шифрования
Операционные системы переодически обновляються ,чтобы залатать кое какие дыры что тоже дает плюс к безопасности.
3.3 Встроенные средства защиты в операционной системе NETWARE
NetWare - это специализированная ОС, которая с самого начала проектировалась для оптимизации сетевого сервиса и, в первую очередь, доступа к удаленным файлам. Такие приложения, как электронные таблицы и текстовые процессоры, будут лучше работать под управлением ОС общего назначения, а приложения типа сервера печати, сервера баз данных и коммуникационного сервера, которые обеспечивают управление разделяемыми ресурсами, будут лучше работать под NetWare. Но, чтобы добиться такого эффекта, приложения для NetWare нужно писать тщательно, осознавая последствия их совместной работы на сервере, чтобы одно приложение не подавляло другие из-за слишком интенсивного захвата процессорного времени.
Кроме повышения производительности - основной цели разработки семейства ОС NetWare разработчики ставили перед собой цели создания открытой, расширяемой и высоконадежной операционной системы, обеспечивающей высокий уровень защиты информации.
Способы обеспечения надежности
В системах NetWare предусмотрен ряд функций, обеспечивающих надежность системы и целостность данных. Ниже я перечислил ряд функции, которые обеспечивают защиту всех частей сервера: от устройств хранения данных до критичных файлов прикладных программ. Наличие таких функций позволяет NetWare обеспечить очень высокий уровень надежности сети.
Средства обеспечения надежности SFT I:
· Проверка чтением после записи. После записи на диск каждый блок данных немедленно считывается в память для проверки читаемости. Первоначальное содержание блока не стирается до окончания проверки. Если данные не читаются, они записываются в другой блок диска, а первый блок помечается как дефектный.
· Дублирование каталогов. NetWare хранит копию структуры корневого каталога. Если портится основная структура, то начинает использоваться резервная.
· Контроль UPS.
Средства обеспечения надежности SFT II:
· Зеркальное отображение дисков, подключенных к одному дисковому контроллеру (Disk Mirroring).
· Дуплексирование дисков, подключенных к различным дисковым контроллерам (Disk Duplexing).
· Система отслеживания транзакций (TTS).
Средства обеспечения надежности SFT III заключаются в полном динамическом зеркальном отображении двух серверов, которые могут находится на значительном удалении друг от друга (при использовании оптоволоконного кабеля для межсерверной связи - до 4 км).
Защита информации
Средства защиты информации встроены в NetWare на базовых уровнях операционной системы. Поскольку NetWare использует на файл-сервере особую структуру файлов, то пользователи не могут получить доступ к сетевым файлам, даже если они получат физический доступ к файл-серверу.
Операционные системы NetWare содержат механизмы защиты следующих уровней:
· защита информации о пользователе;
· защита паролем;
· защита каталогов;
· защита файлов;
· межсетевая защита.
В версии NetWare 3.12 пароли хранятся на сервере в зашифрованном виде. Пароль, задаваемый пользователем, передается по кабелю также в зашифрованном виде, что обеспечивает защиту от попыток узнать пароль путем "прослушивания" сети.
В версии NetWare 4.x использована более надежная схема идентификации пользователя при логическом входе в сеть, основанная на использовании технологии защиты RSA public key/private key. При использовании этой технологии пароль и личный ключ пользователя никогда не передаются по кабелям, что полностью исключает возможность узнать чужой пароль. В службу каталогов NDS также введен новый уровень управления доступом, который может быть введен в действие администратором в любой части сети.
С точки зрения защиты ОС NetWare не делает различия между операционными системами рабочих станций. Станции, работающие под управлением DOS, Windows, OS/2, Macintosh и UnixWare, обслуживаются совершенно одинаково, и все функции защиты применяются ко всем операционным системам, которые могут использоваться в сети NetWare.
3.4 Средства защиты ОС LINUX
Linux представляет собой свободно распространяемое ядро Unix-подобной системы, при помощи большого числа добровольцев со всей сети Internet. Linux обладает всеми свойствами современной Unix-системы, включая настоящую многозадачность, развитую подсистему управления памятью и сетевую подсистему.
Защита Linux с помощью паролей
Анализ рисков на уровне ОС показывает, что наибольшую опасность представляют действия злоумышленников, связанные с кражей или подбором паролей. Защита паролей поэтому должна занимать ведущее место в системе защиты любой ОС.
Защита паролей - область, в которой Linux существенно отличается от многих коммерческих версий Unix и других ОС, причем в лучшую сторону.
В большинстве современных реализаций Linux программа passwd не позволяет пользователю вводить легко разгадываемые пароли путем предупреждения о потенциальной опасности пароля (ввод пароля при этом, к сожалению, не блокируется). Для проверки устойчивости ансамбля конкретного пароля к подбору существует немало программ. Причем используются они с успехом как системными администраторами, так и взломщиками. Наиболее распространенные представители этого класса программ - Crack и John Ripper. Стоит отметить, что эти программы требуют дополнительного процессорного времени, но эта потеря вполне оправдана - замена слабых паролей значительно снижает вероятность проникновения в систему.
Linux обеспечивает защиту паролей с помощью трех основных механизмов:
1. Шифрование паролей.
2. Механизм <теневых паролей>.
3. Механизм подключаемых модулей аутентификации PAM (Pluggable Authentication Modules).
Кратко рассмотрим суть этих механизмов.
Шифрование паролей.
В Linux для шифрования паролей традиционно используется алгоритм DES. При попытке пользователя зарегистрироваться в системе введенный им пароль шифруется и затем сравнивается с записью в парольном файле. При совпадении система разрешает доступ. В программе шифрования паролей используется однонаправленное шифрование (достигается за счет того, что ключом для шифрования пароля является сам пароль). К сожалению, в настоящее время алгоритм DES уязвим к атаке со стороны мощных компьютеров (использование прямого перебора или подбора в большинстве случаев приводит к отгадыванию паролей). Поэтому для Linux были разработаны дополнительно к шифрованию еще два мощных механизма защиты.
Механизм <теневых паролей>.
Суть этого механизма проста: парольный файл, даже зашифрованный, доступен только системному администратору, права на чтение которого принадлежат только суперпользователям. Для реализации подобной схемы защиты в Linux используется набор программных средств Shadow Suite. В большинстве дистрибутивов Linux механизм <теневых паролей> по умолчанию не задействован (кроме, пожалуй, RedHat). Но именно Linux выгодно отличает наличие новейшего механизма, с помощью которого можно легко организовать мощную систему защиты. Это технология подключаемых модулей аутентификации ( PAM ).
Механизм PAM.
Модули безопасности - это набор открытых библиотек, предназначенных для выполнения набора функций (ввод пароля или проверка его подлинности). Любая программа, использующая систему защиты, может использовать PAM-модули и обеспечить в результате любой уровень безопасности. При использовании этого новейшего механизма программист концентрирует свое внимание на решении прикладной задачи. Ему не надо изобретать систему защиты, при этом также гарантируется, что он в этой системе не наставит <дыр>.
Ниже представлена общая схема работы PAM
Сильно упрощенная схема аутентификации в приложении, использующем PAM, выглядит следующим образом:
1. Приложение инициализирует библиотеку PAM (libpam.so)
2. PAM в соответствии с конфигурационным файлом для приложения обращается к требуемым модулям
3. Модули выполняют возложенные на них действия
4. Приложению возвращается результат операции
Дополнительные средства защиты Linux
Защита данных
Для контроля целостности данных, которая может быть нарушена в результате как локальных, так и сетевых атак, в Linux используется пакет Tripwire. При запуске он вычисляет контрольные суммы всех основных двоичных и конфигурационных файлов, после чего сравнивает их с эталонными значениями, хранящимися в специальной базе данных. В результате администратор имеет возможность контролировать любые изменения в системе. Целесообразно разместить Tripwire на закрытом от записи гибком магнитном диске и ежедневно запускать.
Безусловно, что для повышения конфиденциальности полезно хранить данные на дисках в зашифрованном виде. Для обеспечения сквозного шифрования всей файловой системы в Linux используются криптографические файловые системы CFS (Cryptographic File System) и TCFS (Transparent Cryptographic File System).
Отрадно отметить, что многие из перечисленных средств включены в состав последних дистрибутивов Linux.
В рамках Linux разработана мощная интегрированная система защиты, способная обеспечить безопасность систем, работающих в различных условиях (от домашних компьютеров до банковских систем). Благодаря самому духу разработки Linux различные заплатки в системе защиты появляются гораздо быстрее, чем это происходит в коммерческих ОС, и это делает Linux идеальной платформой для построения надежных вычислительных систем.
Специалисты по безопасности ОС считают, что будущее именно за технологией подключаемых модулей аутентификации (PAM), разработанной в ОС Linux.
Заключение
Основными задачами практики являлось:
- изучение сферы деятельности и должностной состав организации;
- изучение имеющегося в организации программное обеспечение, применяемое в защите;
- закрепление теоретических знаний и приобретение навыков их применения при решении практических задач.
Мои обязанности заключались в следующем:
- Установка, настройка и сопровождение технических средств защиты информации;
- Аудит и мониторинг системы информационной безопасности;
Список использованных источников
операционный система безопасность угроза
Завгородний В.И. Комплексная защита в компьютерных системах [Текст] / В.И. Завгородний. - М.: Логос, 2011. - 264 с.
Ярочкин В.И. «Информационная безопасность»; Гаудеамус, 2004; ISBN 5-98426-008-5;
Гатчин Ю.А. Основы информационной безопасности [Текст]: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. - СПб.: СПбГУ ИТМО, 2009. - 84с.
Международная информационная безопасность: проблемы и перспективы // «Электросвязь», №8, 2012. - С. 2-4.
Азамов О.В. Информационная безопасность [Текст] / О.В. Азамов, К.Ю. Будылин, Е.Г. Бунев, С.А. Сакун, Д.Н. Шакин (Электронный ресурс) - http://www.naukaxxi.ru/materials/41/.
Байбурин В.Б., Введение в защиту информации. [Текст] / В.Б. Байбурин, М.Б. Бровкина и др.- М.: ФОРУМ: ИНФРА, 2009. - 128 с.
Гатчин Ю.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны [Текст]: учебное пособие / Ю.А. Гатчин, Е.В. Климова, А.А. Ожиганов. - СПб.: СПбГУ ИТМО, 2001. - 60 с.
Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года № Пр-1895. [Текст].
Международная информационная безопасность: проблемы и перспективы [Текст] (Электронный ресурс) - http://www.mid.ru/ns-vnpop.nsf/.
Мельников В. П. Информационная безопасность и защита информации [Текст]: учебное пособие для студентов высших учебных заведений / В.П. Мельников, С.А. Клейменов, М. Петраков; под. ред. С.А. Клейменова. - М.: Издательский центр «Академия», 2009. - 336 с.
ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
Информационная безопасность современного коммерческого предприятия: Монография. - Старый Оскол: ООО «ТНТ», 2005. - 448.
Сердюков В. С., Пономаренко С. В. Инженерно-техническая защита информации: Методические указания по выполнению курсовой работы. - Белгород: Кооперативное образование, 2006. - 88 с.
Торокин А.А. «Основы инженерно-технической защиты информации». - М.: Издательство «Ось-89» 1998 г. стр. 143
Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.: Академический Проект; Фонд "Мир",2003.-640с.
В.Г. Олифер, Н.А. Олифер, «Компьютерные сети» - СПб.: Питер, 2010, - 944 с.: ил.
Баллод Б.А. Курс лекций по дисциплине «Информационная безопасность» ИГЭУ, Иваново 2009
http://www.marimmz.ru/ официальный сайт предприятия ОАО»ММЗ»
М. Руссинович, Д. Соломон - Внутреннее устройство Microsoft Windows 6-е издание (2013)
Размещено на Allbest.ru
Подобные документы
Понятие операционных систем, их классификация и разновидности, отличительные признаки и основные свойства. Содержание операционных систем, порядок взаимодействия и назначение их компонентов. Организация дискового пространства. Описание современных ОС.
контрольная работа [42,4 K], добавлен 07.11.2009Изучение особенностей операционной системы, набора программ, контролирующих работу прикладных программ и системных приложений. Описания архитектуры и программного обеспечения современных операционных систем. Достоинства языка программирования Ассемблер.
презентация [1,3 M], добавлен 22.04.2014Основные понятия об операционных системах. Виды современных операционных систем. История развития операционных систем семейства Windows. Характеристики операционных систем семейства Windows. Новые функциональные возможности операционной системы Windows 7.
курсовая работа [60,1 K], добавлен 18.02.2012Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация [1,4 M], добавлен 24.01.2014Назначение, классификация, состав и назначение компонентов операционных систем. Разработка сложных информационных систем, комплексов программ и отдельных приложений. Характеристика операционных систем Windows, Linux, Android, Solaris, Symbian OS и Mac OS.
курсовая работа [2,1 M], добавлен 19.11.2014Основные понятия операционных систем. Синхронизация и критические области. Сигналы и взаимодействие между процессами. Управление памятью. Драйверы устройств. Особенности современных операционных систем. Центральный процессор, микросхемы часов и таймеров.
учебное пособие [1,2 M], добавлен 24.01.2014Назначение и основные функции операционных систем. Загрузка в оперативную память подлежащих исполнению программ. Обслуживание всех операций ввода-вывода. Эволюция, классификация операционных систем. Формирование ведомости зарплаты, сортировка по отделам.
курсовая работа [2,7 M], добавлен 17.03.2009Характеристика сущности, назначения, функций операционных систем. Отличительные черты их эволюции. Особенности алгоритмов управления ресурсами. Современные концепции и технологии проектирования операционных систем, требования, предъявляемые к ОС XXI века.
курсовая работа [36,4 K], добавлен 08.01.2011История появления первых операционных систем, мультипрограммные операционные системы для мэйнфреймов. Первые локальные и глобальные сети. Развитие операционных систем в 80-е годы. Построение двумерных графиков в MathCAD, решение систем уравнений.
контрольная работа [559,1 K], добавлен 11.06.2014Особенности современного этапа развития операционных систем. Назначение операционных систем, их основные типы. Операционные системы мини-компьютеров. Принцип работы матричного принтера, проектирование и воспроизведение произвольных символов для них.
курсовая работа [258,2 K], добавлен 23.06.2011