Реферат Звіт з курсової роботи

Вид материалаРеферат

Содержание


Реферат Звіт з курсової роботи
Метод дослідження
ЗМІСТ Умовні позначення
КЗЗ — комплекс засобів захисту
ТЗІ — технічний захист інформації.
1. Загальні відомості про захист операційних систем
1.1. Поняття захисту операційної системи
1.1.2. Точність, цілісність, та автентичність
1.2 Характеристика системи захисту операційної системи
1.2.1. Фізична уразливість
1.2.2 Апаратна та програмна уразливість
1.2.3 Уразливість випромінювання
1.2.4 Уразливість Зв'язку
1.2.5 Людський фактор уразливості
1.3.1 Природні загрози
1.3.2 Ненавмисні загрози
1.3.3 Навмисні загрози
1.4 Захист операційних систем
1.5 Огляд концепцій захисту
1.5.1 Довірена система
...
Полное содержание
Подобный материал:
  1   2   3   4




Міністерство транспорту та зв’язку України

Міністерство освіти і науки України

Державний університет інформаційно-комунікаційних технологій


Допущено до захисту

_______/Терековський І.А./


___.___.2008 р.


КУРСОВА РОБОТА

з дисципліни «Безпека внформаційно-комунікаційних систем та мереж»

на тему:

«Настройка безпеки операційних систем»


Виконала студентка групи ІБД-42Б Ю. В Фролова


Перевірив викладач

кафедри БІТ І.А. Терековський


2008


Реферат

Звіт з курсової роботи: 36сторінок, 3 розділи, 6 джерел.

Об’єкт дослідження - розглянути процес настройки безпеки ОС.

Мета дослідження – аналіз процесу настройки безпеки ОС та реалізація рекомендованих параметрів безпеки ОС.

Метод дослідження – аналіз характеристик захисту відповідно до нормативноі бази.

Операційна система - це сукупність програмних засобів, які забеспечують керування апаратними ресурсами обчислювальної системи та взаємодію програмних процесів з апаратурою, іншими процесами та користувачами. Звичайно, операйійна система виконує наступні дії: керування памяттю, вводом/виводом, файловою системою, взаємодія та диспетчеризація процесів, захист, облік використання ресурсів, обробка мови команд.

З нападами на комп'ютерні системи приходиться зіштовхуватися усе більш та більш часто. І не дивно, що люди відносяться до комп'ютерного захисту більш серйозно. Але незважаючи на цей інтерес, що збільшується, багато комп'ютерних користувачів усе ще дійсно не розуміють те, чим є комп'ютерний захист та чому це повинно бути важливим для них.

Результати курсової роботи надають можливість для подальшого порівняння операційних систем, і в своїй курсовій більш детально дослідила параметри безпеки ОС Windows XP.

ЗМІСТ

Умовні позначення........................................................................................................4

Вступ................................................................................................................................5

1. Загальні відомості про захист операційних систем…………………………...6

. 1.1. Поняття захисту операційної системи.........................................................6

1.1.1 Конфіденційність.................................................................................6

1.1.2. Точність, цілісність, та автентичність...............................................7

1.1.3. Доступність..........................................................................................7

1.2 Характеристика системи захисту операційної системи..............................8

1.2.1. Фізична уразливість..............................................................................8

1.2.2 Апаратна та програмна уразливість.....................................................8

1.2.3 Уразливість випромінювання................................................................9

1.2.4 Уразливість Зв'язку.................................................................................9

1.2.5 Людський фактор уразливості..............................................................9

1.3 Загрози інформаційним системам......................................................................9

1.3.1 Природні загрози.....................................................................................9

1.3.2 Ненавмисні загроз...................................................................................9

1.3.3 Навмисні загрози..................................................................................10

1.4 Захист операційних систем.............................................................................10

1.5 Огляд концепцій захисту..................................................................................10

1.5.1 Довірена система....................................................................................11

1.5.2 Довірена обчислювальна основа..........................................................11

1.5.3 Політика безпеки....................................................................................11

1.5.4 Ядро захисту..........................................................................................12

1.5.5 Модель системи захисту.......................................................................12

1.5.6 Модель Bell – LaPadula...........................................................................12

1.6 Додаткові типи захисту операційних систем.....................................................12

2. Операційні системи....................................................................................................13

2.1 LINUX....................................................................................................................13

2.2 UNIX.................................................................................................................................14

2.3 Windows XP Professional та рекомендовані параметри безпеки.......................14

2.3.1 Настройка системи безпеки Windows XP..............................................15

2.3.2 Властивості теки......................................................................................16

2.3.4 Перетворення файлової системи............................................................16

2.3.5 Вікно компонентів Windows XP.............................................................17

2.3.6 Настройка автоматично виконуваних программ....................................17

2.3.7 Параметри Internet Explorer......................................................................18

3. Реалізація рекомендованих параметрів безпеки ОС на досліді............................20

3.1 Облікові записи користувачів у Windows XP Professional .................................22

3.1.1 Типи користувачів.......................................................................................23

3.2 Права користувачів ................................................................................................24

3.3 Створення облікового запису користувача..........................................................26

3.4 Створення облікового запису групи.....................................................................28

3.5 Встановлення повноважень на рівні спільного доступу ..................................30

3.6 Типи дозволів для файлів і папок .......................................................................32

3.8 Володіння файлами ................................................................................................31

3.7 Присвоювання дозволів файлам і папкам ...........................................................33

3.8.1 Передача володіння.....................................................................................34

Висновки та рекомендації ................................................................................................35

Перелік посилань...............................................................................................................36


Перелік умовних позначень


КЗЗ — комплекс засобів захисту;

КС — комп'ютерна система;

КСЗІ — комплексна система захисту інформації;

НД — нормативний документ;

НД СТЗІ — нормативний документ системи технічного захисту інформації;

ОС —операційна система;

ТЗІ — технічний захист інформації.

ІТ – інформаційні технології


Вступ

В даний час велика увага приділяється питанням інформаційної безпеки. Відомо, що функціонування будь-якої системи керування - це безупинна циркуляція інформації в системі зв'язку, обробка її та збереження за допомогою ЕОМ та без неї. Існує маса можливих каналів витоку, за допомогою яких супротивник має реальну можливість одержати ті чи інші відомості, що містять секрети та використовувати їх не в інтересах системи, внаслідок чого виникають як матеріальні, так і нематеріальні збитки.

Інформація - це цінність, виражена величиною можливих утрат. Тому інформаційна сфера грає все зростаючу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національної безпеки держави.

У зв'язку зі стрімким розвитком інформаційних технологій і їхнім проникненням в усі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки.

Великий інтерес із боку кібер-злочинців викликає діяльність державних структур і комерційних підприємств. Метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності й, як наслідок, доступності інформаційних ресурсів організації. Дані дії наносять величезний моральний і матеріальний збиток.

Однак ризику піддаються не тільки великі компанії, але й частки користувачі. За допомогою різних засобів злочинці одержують доступ до персональних даних - номерам банківських рахунків, кредитних карт, паролям, виводять систему з ладу або одержують повний доступ до комп'ютера. Надалі такий комп'ютер може використатися як частина зомбі-мережі - мережі заражених комп'ютерів, що використаються зловмисниками для проведення атак на сервери, розсилання спама, збору конфіденційної інформації, поширення нових вірусів і троянських програм.

Сьогодні всіма зізнається, що інформація є коштовним надбанням і підлягає захисту. У той же час інформація повинна бути доступної для певного кола користувачів (наприклад, співробітникам, клієнтам і партнерам підприємства). Таким чином, встає питання про створення системи інформаційної безпеки. Така система повинна враховувати всі можливі джерела погроз і використати весь комплекс захисних мір.

Метою даної курсової роботи є висвітлення теми настройка безпеки захисту операційної системи. В роботі описується загальні поняття захисту ОС, а за приклад взято операційну систему WindowsXP.


1. Загальні відомості про захист операційних систем

Операційна система - це сукупність програмних засобів, які забеспечують керування апаратними ресурсами обчислювальної системи та взаємодію програмних процесів з апаратурою, іншими процесами та користувачами. Звичайно, операйійна система виконує наступні дії: керування памяттю, вводом/виводом, файловою системою, взаємодія та диспетчеризація процесів, захист, облік використання ресурсів, обробка мови команд.


1.1. Поняття захисту операційної системи

З нападами на комп'ютерні системи приходиться зіштовхуватися усе більш та більш часто. І не дивно, що люди відносяться до комп'ютерного захисту більш серйозно. Але незважаючи на цей інтерес, що збільшується, багато комп'ютерних користувачів усе ще дійсно не розуміють те, чим є комп'ютерний захист та чому це повинно бути важливим для них. Заголовки статей щодо Internet-вірусу «Хробак», та мільйон-доларових крадіжок банківських фондів - це тільки частина історії, і ця частина для більшості з нас не може не бути предметом щоденного занепокоєння.

Комп'ютерний захист захищає комп'ютер та все зв'язане з ним — підприємство, термінали та принтери, диски та стрічки. Найбільше важливо те, що комп'ютерний захист захищає інформацію, що ви зберегли у вашій системі. Саме тому комп'ютерний захист часто називається інформаційним захистом.

Мається старе уявлення комп'ютерного захисту, що його ціль полягає в тому, щоб захистити проти однієї специфічної небезпеки — зовнішніх втручань, що підключаються до системи, щоб захопити гроші чи секретні дані, чи просто довести, що вони можуть робити це. І хоча такі втручання існують, це не єдине, і навіть не основне, що складає небезпеку для комп'ютерних систем. Мається набагато більш безпосередньої небезпеки від спільного використання пароля з вашим другом до невдачі копіювати диск. Ці небезпеки, що не заслуговують настільки широкого висвітлення в печаті в порівнянні з яскравими назвами вірусів, але вони більш ймовірно, викликають у Вас проблеми в щоденній роботі.

Популярна концепція комп'ютерного захисту - те, що її єдина мета є конфіденційність — збереження імен іноземних секретних агентів, нова рекламна стратегія, інформація про конкурентів, і т.д. Конфіденційність - дуже важливий аспект комп'ютерного захисту, але не єдиний.

Маються три основних аспекти комп'ютерного захисту: конфіденційність, точність (іноді названа цілісністю), та автентичність. У різних системах прикладної програми, один аспект захисту може бути більш важливий ніж інші. Ваша оцінка щодо захисту, що вимагає ваша організація, буде впливати на вибір специфічних методів захисту та програм, необхідних, щоб виконати ті вимоги.


1.1.1 Конфіденційність


Безпечна комп'ютерна система не повинна дозволити звертання до інформації тому, хто не уповноважений до неї звертатися. У високо безпечних урядових системах, конфіденційність гарантує, що користувачі звертаються тільки до інформації, що їм дозволена по характеру їхньої діяльності. У ділових середовищах, конфіденційність гарантує захист приватної інформації, типу даних платіжної відомості, також як загального критичного даних, типу внутрішніх записок та стратегії конкурентноздатних документів.

Конфіденційність має першорядну важливість у захисті національної інформації та ділової приватної інформації. У таких середовищах інші аспекти захисту (наприклад, цілісність та доступність) можуть бути менш критичними. У розділі 3 «Захист комп'ютерної системи та керування доступом» обговорюють кілька головних методів виконання конфіденційності у вашій системі: хто одержує доступ до вашої системи, та що здатне робити індивідуальні користувачі у вашій системі. У розділі 7, «Шифрування», обговорює інший чудовий спосіб дотримання конфіденційності.


1.1.2. Точність, цілісність, та автентичність


Безпечна комп'ютерна система повинна підтримувати цілісність інформації, збереженої в ній. Точність чи цілісність означають, що система не повинна зруйнувати інформацію чи дозволити будь-які зловмисні неправомочні випадкові чи зміни інформації. Наприклад, коли проста програмна помилка не навмисно змінила напрямки угод у Банку Нью-Йорка кілька років назад, банк був повинний запозичати 24 мільярда доларів, щоб закрити свій рахунок на час з'ясування обставин. Помилка коштувала додатково 5 мільйонів доларів.

При роботі в мережах, відомий такий же метод точності, оскільки система забезпечення дійсності перевіряє шлях передачі даних, вихідний пункт передачі, визначаючи, хто ввів чи послав повідомлення, роблячи при цьому запис часу передачі та прийому.

У фінансових середовищах, точність - звичайно найбільш важливий аспект захисту. У банківській справі, наприклад, конфіденційність передач фондів та інших фінансових угод звичайно менш важлива чим перевірка дійсності цих угод. У розділі 7, «Шифрування», обговорюється встановлення дійсності повідомлення методом, що гарантує точність передачі. У цьому методі, розраховується спеціальний код та додається в кінець до повідомлення, посланого по мережі. На прийомному кінці, код розраховується знову в зворотному порядку. Якщо два коди ідентичні, послане повідомлення вірне, оскільки до повідомлення прийнято доказ, що воно не було підроблено чи змінене під час передачі.


1.1.3. Доступність


Безпечна комп'ютерна система повинна залишатися інформаційно доступною для її користувачів. Доступність означає, що апаратні засоби та програмне забезпечення комп'ютерної системи продовжують працювати ефективно та система здатна швидко та повністю відновитися, якщо відбудеться нещастя.

Протилежність доступності - відмовлення в обслуговуванні. Відмовлення в обслуговуванні означає, що системні користувачі не здатні одержати ресурси які їм потрібні. Комп'ютерна система, можливо, потерпіла крах, чи не має досить пам'яті для виконання програм, не має доступу до необхідних дисків, стрічок, принтерів, і т.д. Відмовлення в обслуговуванні може стати таким же збитком, як і інформаційне злодійство. Так, наприклад, коли Internet-вірус «Хробак» потрапив у системи, то це фактично не знищувало та не змінювало ніякої інформації, однак це відбилося на системній доступності. Поширюючись по мережі, вірус створював нові процеси, та ефективно блокував усю роботу на інфікованих комп'ютерах.


1.2 Характеристика системи захисту операційної системи


Маються три ключових слова, що підійдуть при обговоренні комп'ютерного захисту: уразливість, загрози, та протидія. Уразливість – місце в системі, що сприйнятливо до нападу. Погроза - можлива небезпека для системи. Небезпекою може бути людина (системний зломщик програмного захисту чи шпигун), дефектна частина устаткування, випадковість (пожежа чи повінь), які можуть робити систему уразливої. На думку автора, чим більше уразливих місць у системі та чим більше кількість загроз, тим більше ретельно необхідно розглядати захист системи та її інформації. Методи для захисту системи називаються протидією.

Комп'ютерна безпека визначає уразливі місця в системах захисту й захищає системи проти загроз.


1.2.1. Фізична уразливість

Кожна комп'ютерна система уразлива, до нападу. Політика безпеки та програми можуть значно зменшувати імовірність проникнення через систему захисту, чи можуть вимагати, щоб злодій вклав так багато часу та засобів, що це не тільки не коштує цього, але й не має ніякої можливості (у випадку високо безпечної системи).

Ваші організації та комп'ютерні засоби уразливі. Злодії можуть заволодіти комп'ютерними засобами так, як будь-якими речами, проникнувши у ваш будинок. Наприклад, один раз вони можуть потрапити в організацію та зіпсувати комп'ютер, захоплювати дискети, пакети дисків з інформацією, роздруківки документів і т.д.

Блокування, захист, та біометричні пристрої (пристрої, що порівнюють фізичну чи поведінкову рису, наприклад, відбиток пальця, голос, чи сигнатура, та порівнюють дані з інформацією у файлі, щоб перевірити Вас – чи Ви той за кого себе видаєте) забезпечують важливий перший захист проти підключень. Системи охоронної сигналізації й інші звичайні типи захисту - також ефективні засоби лякання.


1.2.2 Апаратна та програмна уразливість

Деякі види апаратних відмовлень можуть ставити під загрозу захист повної комп'ютерної системи. Наприклад, багато систем забезпечують апаратний захист, розподіляв пам'ять у привілейовані та непривілейовані області. Якщо захист пам'яті буде мати збій, то це завдасть шкоди вашій системі: може з'явитися можливість допуску до секретної інформації осіб, які не мають допуску.

Програмні помилки будь-якого виду можуть змушувати вашу систему підводити, можуть відкривати вашу систему для проникнення чи можуть просто робити систему настільки ненадійною, що їй не можна буде довіряти, щоб працювати належним чином та ефективно. Зокрема дефектів, в особливостях захисту можуть відкривати шлюзи до несанкціонованого доступу.

Навіть якщо індивідуальні апаратні та програмні компоненти безпечні, повна система може бути поставлена під загрозу, якщо апаратні компоненти зв'язані неналежним образом чи програмне забезпечення не встановлено правильно.


1.2.3 Уразливість випромінювання

Все електронне устаткування випромінює електромагнітні сигнали. Спеціальні електронні пристрої можуть перехоплювати сигнали, що випромінюваються комп'ютерними системами та мережами та декодувати їх. У цьому випадку, інформація, збережена та передана системами та мережами, стає уразливою.


1.2.4 Уразливість Зв'язку

Якщо ваш комп'ютер підключений до мережі, чи навіть якщо до нього можна звертатися по телефону, значно збільшуєте ризик проникнення до вашої системи. Повідомлення можуть бути перехоплені, прочитані та підроблені. Лінії зв'язку, що підключають комп'ютери один до одного, чи до центрального комп'ютера, можуть піддаватися фізичному впливу.


1.2.5 Людський фактор уразливості

Люди, що керують та використовують комп'ютерну систему, являють саму найбільшу уразливість. Захист вашої всієї системи - часто в руках адміністратора системи. Якщо той адміністратор не навчений, чи вирішує вийти на шлях злочину, ваша система знаходиться в серйозній небезпеці. Звичайні комп'ютерні користувачі, оператори, та інші люди у вашому штаті можуть також бути підкуплені чи змушені видати паролі та входи в систему, створивши небезпечні умови для захисту вашої системи.


1.3 Загрози інформаційним системам.


Загрози відносяться до трьох головних категорій: природні, ненавмисні, та навмисні.


1.3.1 Природні загрози


Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній системі, що буде використовуватися в критичних ситуаціях).