1   2   3   4
Ім'я файлу: 1.pdf
Розширення: pdf
Розмір: 1442кб.
Дата: 07.11.2023
скачати

Министерство науки и высшего образования Российской Федерации
УНИВЕРСИТЕТСКИЙ КОЛЛЕДЖ
федерального государственного бюджетного образовательного учреждения высшего образования
«Оренбургский государственный университет»
Отделение информационных технологий
Предметно-цикловая комиссия информационной безопасности систем и сетей
ОТЧЕТ
по учебной практике по ПМ 01 «Эксплуатация автоматизированных (информационных) систем в защищенном исполнении»
Университетский колледж ОГУ 10.02.05 7022.149 П
Руководитель
_______________А.Д. Синицина
(подпись, дата)
Исполнитель студент группы 20ОИБ-1
______________Д.В. Сайфулина
(подпись, дата)
Оренбург 2022

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ
РОССИЙСКОЙ ФЕДЕРАЦИИ
УНИВЕРСИТЕТСКИЙ КОЛЛЕДЖ
федерального государственного бюджетного образовательного учреждения высшего образования
«Оренбургский государственный университет»
Предметно-цикловая комиссия информационной безопасности систем и сетей
Задание на учебную практику
по профессиональному модулю
«Эксплуатация автоматизированных (информационных) систем в защищенном исполнении»
Провести анализ защищенности объекта заданной предметной области.
Спроектировать компьютерную сеть, выделив объекты для моделирования данной предметной области. Описать порядок прохождения аттестации для объекта информатизации. Реализовать связи между объектами сетевой модели с использованием сетевого симулятора Cisco Packet Tracer.
Разработать защиту информации для сформированной компьютерной сети,
провести тестирование работоспособности защищенной сети.
Подготовить отчет по практике.
Дата выдачи заданий «21» ноября 2022 г.
Руководитель практики
________________ А.Д. Синицина
Исполнитель студент группы 20ОИБ-1 ________ Д.В. Сайфулина
Срок защиты работы «10» декабря
2022 г.
Оренбург 2022

Изм.
Лист
№ докум.
Подпись Дата
Лист
3
Университетский колледж ОГУ 10.02.05 7022.149 П
Разраб.
Сайфулина
Д.В.
Пров.
Синицина А.Д.
Н. Контр.
Утв.
Отчет по
учебной практике
Лит.
Листов
60
20ОИБ-1
Содержание
Введение ......................................................................................................................4 1 Теоретическая часть ................................................................................................5 1.1 Принципы построения защиты информации в операционных системах .....5 1.2 Основы информационных систем как объекта защиты ..................................8 1.3 Эксплуатация средств защиты информации в компьютерных сетях.............9 2 Анализ объекта информатизации ........................................................................11 2.1 Описание структуры организации ..................................................................11 2.2 Анализ информационных потоков организации ...........................................13 2.3 Анализ автоматизированной информационной систем предприятия..........20 2.4 Проектирование локальной сети предприятия ..............................................26 3 Порядок аттестации объекта информатизации....................................................29 4 Анализ защищенности объекта информатизации...............................................34 4.1 Построение модели нарушителя, выявление актуальных угроз для объекта информатизации .......................................................................................34 4.2 Описание методов защиты информации в АИС ...........................................50 5 Проектирование защищенной компьютерной сети предприятия .....................51 5.1 Моделирование сети с помощью Cisco Packet Tracer ...................................51 5.2 Настройка сетевых устройств .........................................................................53 5.3 Организация системы защиты компьютерной сети предприятия ...............54 5.4 Тестирование работоспособности сети ..........................................................57
Заключение ................................................................................................................59
Список использованных источников ......................................................................60

Лист
5
Введение
Развитие компьютерной техники привело к тому, что все большее распространение стали получать информационные системы, базирующиеся на использовании информационно-вычислительной техники и средств коммуникаций, которые являются основными техническими средствами хранения, обработки и передачи информации. Такие информационные системы называют автоматизированными. Они основаны на использовании специальных средств и методов преобразования информации, т.е. автоматизированных информационных технологий.
В данное время ни одно современное предприятие не может быть достаточно конкурентоспособным, если на нем не проводятся усовершенствования и не реализуются новые идеи по автоматизации.
Основной целью автоматизации является повышение качества исполнения процесса. Автоматизированный процесс обладает более стабильными характеристиками, чем процесс, выполняемый в ручном режиме. Во многих случаях автоматизация процессов позволяет повысить производительность,
сократить время выполнения процесса, снизить стоимость, увеличить точность и стабильность выполняемых операций.
Задачи автоматизации:
 повысить эффективность работы;
 оптимизировать работу;
 сокращение трудоемкости;
 повышение качества;
 сокращение сроков работы.
Цель учебной практики – провести анализ защищенности объекта заданной предметной области, сформировать практические умения по созданию и настройке компьютерной сети, закрепление полученных знаний и приобретения первоначальных практических навыков.
Задачи практики:
 спроектировать компьютерную сеть, выделив объекты для моделирования данной предметной области;
 описать порядок прохождения аттестации для объекта информатизации;
 реализовать связи между объектами сетевой модели с использованием сетевого симулятора Cisco Packet Tracer;
 разработать защиту информации для сформированной компьютерной сети, провести тестирование работоспособности защищенной сети.

Лист
5
1 Теоретическая часть
1.1 Принципы построения защиты информации в операционных
системах
Операционная система (ОС) – комплекс взаимосвязанных программ,
предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем [1].
Функции операционной системы:
 управляет всеми ресурсами системы;
 обеспечивает функционирование и правильную координацию процессов устройства;
 упрощает для пользователя работу с устройством.
Самые популярные операционные системы это:
 windows;
 linux;
 mac os;
 android;
 ios.
Защита информации в АС должна основываться на следующих основных принципах:
 системности;
 комплексности;
 непрерывности защиты;
 разумной достаточности;
 гибкости управления и применения;
 открытости алгоритмов и механизмов защиты;
 простоты применения защитных мер и средств.
Принцип системности – системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.
При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Лист
5
Принцип комплексности – в распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционных систем (ОС) в силу того, что ОС – это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов.
Прикладной уровень защиты, учитывающий особенности предметной области,
представляет внутренний рубеж обороны [16].
Принцип непрерывности защиты – защита информации – это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс,
предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.
Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная
(административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
Разумная достаточность – создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Гибкость системы защиты – часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации,

Лист
5
могут обеспечивать как чрезмерный, так и недостаточный уровень защиты.
Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью.
Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые [17].
Открытость алгоритмов и механизмов защиты – суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.
Принцип простоты применения средств защиты – механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.)[2].

Лист
5
1.2 Основы информационных систем как объекта защиты
Информационная система – взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели [3].
Правила организации и защиты информации в автоматизированных системах описаны Федеральном законе №149-ФЗ «Об информации,
информационных технологиях и о защите информации».
В этом законе описаны все основные пункты:
 описание понятия личных сведений;
 описание требований к защите ИС;
 порядок обработки информации.
Обработка информации в информационных системах — это любая совокупность операций (прием, сбор, накопление, хранение, преобразование,
отображение, выдача и т.п.), осуществляемых над информацией (фактами,
данными, знаниями) с использованием технических средств информационной системы. Специфичным для информационной системы является понятие структуры, которое раскрывает схему связей (физическая структура) и взаимодействия между элементами (логическая структура).
Физическая структура информационной системы — это схема связей таких физических элементов, как технические средства, аппаратура узлов, собственно узлы и вычислительная техника, устанавливаемая в них. К основным компонентам физической структуры можно отнести узлы, каналы и линии связи.
Логическая структура информационной системы определяет принципы установления связей, алгоритмы организации процессов и управления ими,
логику функционирования программных средств. В общем виде она определяет соединение и взаимодействие двух принципиально различных по назначению и функциям составных частей архитектуры информационных систем: множества автономных информационных подсистем (узлов) и множества средств их связи и взаимодействия (физических средств соединений) [5].

Лист
5
1.3 Эксплуатация средств защиты информации в компьютерных сетях
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия,
проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при:
 строительстве или ремонте помещений, в которых будут размещаться компьютеры;
 проектировании системы, монтаже и наладке ее технических и программных средств;
 испытаниях и проверке работоспособности компьютерной системы.
Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран,
появились необходимые правовые акты (хотя далеко не все).
По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:
 физические средства, включающие различные средства и сооружения,
препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
 аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В
практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность.
Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
 программные средства, охватывающие специальные программы,
программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление,
хранение, обработка и передача) данных;
 криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Эти средства применяются для решения следующих задач
 охрана территории предприятия и наблюдение за ней;

Лист
5
 охрана зданий, внутренних помещений и контроль за ними;
 охрана оборудования, продукции, финансов и информации;
 осуществление контролируемого доступа в здания и помещения.
Современная криптография включает в себя четыре крупных раздела:
 симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
(Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом,
дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
 криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа,
известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
 электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
 управление ключами. Это процесс системы обработки информации,
содержанием которых является составление и распределение ключей между пользователями.

Лист
60

  1   2   3   4

скачати

© Усі права захищені
написати до нас