VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Реализация основных программно-технических сервисов обеспечения информационной безопасности средствами семейства операционных систем Microsoft windows

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K002526
Тема: Реализация основных программно-технических сервисов обеспечения информационной безопасности средствами семейства операционных систем Microsoft windows
Содержание
Министерство общего и профессионального образования Свердловской области
Федеральное государственное автономное учреждение высшего образования
Филиал Российского государственного профессионально-педагогического университета
Нижнетагильский государственный социально-педагогический институт
Факультет естествознания, математики и информатики
Кафедра информационных технологий





Реализация основных программно-технических сервисов обеспечения информационной безопасности средствами семейства операционных систем Microsoft windows
Курсовой проект



Исполнитель:
Матис П.С., 
студент группы Нт-303ПИЭ ФЕМИ
Руководитель:
Васёва Е.С., к.п.н., 
доцент кафедры ИТ





Нижний Тагил
2016

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ	3
1. Угрозы операционным системам	6
2. Анализ встроенных возможностей защиты информации в ОС Windows	9
3. Рекомендации по реализации сервисов ИБ	23
ЗАКЛЮЧЕНИЕ	33
Список литературы	35
Приложения	38



ВВЕДЕНИЕ
     Информация ценилась всегда. Существуют примеры, когда благодаря вовремя полученной информации кардинально менялся ход мировой истории. В наш век информационных технологий множество процессов, связанных с получением, хранением и обработкой информации стали гораздо проще и эффективнее реализовываться. Но вместе с развитием мощных компьютерных систем хранения и обработки информации, появлением новых информационных технологий особенно остро встает вопрос о необходимости повышения уровня защиты информации. Защита информации является одной из важнейших и приоритетных задач в деятельности любой организации. Согласно Федеральному Закону «Об информации, информационных технологиях и о защите информации» [21], любой обладатель информации, оператор информационной системы обязан обеспечить: предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;  своевременное обнаружение фактов несанкционированного доступа к информации; предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; постоянный контрольза обеспечением уровня защищенности информации. Под информационной безопасностью [3] понимают защищенность информации от случайных или намеренных воздействий различного характера (естественных и искусственных), которые могут нанести ущерб субъектам информационных отношений, а также пользователям и владельцам той или иной информации.Согласно определению стандарта BS 7799 [18], информационная безопасность – есть защищенность ресурсов информационной системы от факторов, представляющих угрозу для целостности, доступности и конфиденциальности. 
     Процесс защищенности информации принято понимать как направленный на обеспечение информационной безопасности комплекс мероприятий. Несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации, использование компьютера для совершения противозаконных или мошеннических действий – все это также  можно отнести к угрозам информационной безопасности в целом.
     Дляуправление ресурсами компьютера, взаимодействием с внешними устройствами, а также для организации взаимодействия компьютера с пользователем предназначена операционная система. Поэтому в настоящее время стало очевидным, что обеспечить необходимую защиту автоматизированных систем, а вместе с тем, соответственно, и защиту информации возможно только при условии проектирования и разработки подсистем обеспечения безопасности в операционной системе. 
     Мы остановимся на рассмотрении реализации основных программно-технических сервисов обеспечения информационной безопасности средствами семейства операционных систем Microsoft Windows. Наш выбор обусловлен несколькими причинами. Во-первых, по состоянию на январь 2016 года под управлением операционных систем семейства Windows по данным ресурса NetMarketShare работает более 90% персональных компьютеров [2]. Во-вторых,  корпорация Microsoft разработала ряд программ лицензирования программных продуктов специально для учебных заведений, которые являются льготными, вдальнейшем мы планируем рассмотреть организацию защиты персональных данных сотрудников и школьников именно образовательного учреждения, что требует федеральный закон «О персональных данных» [22].
     Объектом исследования будет являться обеспечение информационной безопасности, соответственно предметом – механизмы ее реализации в ОС MicrosoftWindows.
     Нашей целью в данном курсовом проекте будет разработка рекомендаций по реализации сервисов информационной безопасности в семействе Windowsдля защиты персональных данных сотрудников и учащихся образовательного учреждения.
     Задачи, для достижения нашей цели, определим следующие:
     1. рассмотреть угрозы операционным системам для определения списка возможных контрмер;
     2. проанализироватьвстроенные возможностиобеспеченияинформационной безопасности, реализованные в системах MicrosoftWindows;
     3. разработать рекомендации по настройке операционной системы Windows, обеспечивающие надежную защиту персональных данных обучающихся и сотрудников образовательной организации.


1. Угрозы операционным системам
     Информация, безликая сама по себе, становится значимой для определенного круга лиц, для которых она – бесценна. Существует много личной информации, которая ни в коем случае не должна попасть в чужие руки. Информация, согласно стандарту BS 7799[18],должна обладать следующими качествами: 
* конфиденциальность – гарантированный доступ разрешенным пользователям в данной информации и полное отсутствие несанкционированного доступа;
* целостность – неизменение информации в процессе хранения и ее передачи;
* доступность – возможность постоянного доступа авторизованных пользователей к информации;
     После принятия стандарта BS 7799 в 1995 году, произошло много изменений, требующих пересмотров и гармонизации систем. По последнему стандарту BS 7799-3:2006, в обязательные качества информации вошли:
* апеллируемость – гарантированная привязка автора к информации.
* аутентичность – полнота сведений об источнике информации как авторе данной информации.
     Как следствие вышесказанного, можно утверждать, что защита информации – это определенные мероприятия, направленные на обеспечение информационной безопасности, указанных качеств данной информации.
     По мере информатизации общества, в электронную форму переносятся данные в большом количестве, которые должны быть скрыты по своей сути – банковские счета, данные о страховании людей, другая коммерческая и некоммерческая информация. Очень часто и в различных ситуациях встает проблема защиты пользовательских данных от их изменений до прочтения. Совершенствование средств доступа к информации порождает все большие и большие возможности несанкционированного доступа. К сожалению, на сегодняшний день не разработано связной и единой теории безопасности электронно-вычислительных систем.
     ГОСТ Р 50922-2006, т.е. Национальный стандарт РФ «Защита информации. Основные термины и определения» [6] также делает акцент на конфиденциальности, целостности и доступности информации – как три категории стандартной модели безопасности.
     В свою очередь, в случае отсутствия какой-либо составной части модели, существует возможность проникновения угроз в системы.
     Опасности для операционных систем можно разделить на несколько классов:
* ДоС (в переводе – отказ в сервисе) – приведение атакуемой системы (подсистем) в неработоспособное состояние,
* Несанкционированный доступ к ресурсам ОС,
* Захват контроля над системой, чаще всего для атаки на другую систему.
     Самым уязвимым классом атак назовем последний, так как жертвами такой атаки является не только владелец системы, но и владельцы, связанные с ним. К сожалению, ему уделяется минимальное внимание, хотя, при условии несения гражданско-правовой защиты владельцем, возможно, положение могло бы исправиться.
     ДоС-атаки менее опасны, но им также следует уделять внимание, т.к. для осуществления такой атаки необходимо найти простейшую ошибку в коде, либо в настройках атакуемого сервиса, либо ресурс, необходимый для этого сервиса, - все это представляет потенциальную точку ДоС. Для такой операции взломщику не требуется большое количество знаний, но вероятность обнаружения взломщика гораздо ниже, чем после успешного доступа к данным. Обычно люди, использующие данную систему вторжения, пытаются либо привлечь внимание администраторов, либо замести следы более крупной атаки.  Также отказ критически важного для какой-либо организации сервиса – это явление, способное привести к значительным финансовым потерям. Большую опасность представляют сетевые атаки ДоС затоплением, т.е. на большую атакуемую систему отправляется большое число запросов на соединение с различными узлами сети, для организации такой атаки используют сетевых червей, спуфинг (подделка исходящего адреса у пакетов с запросами). 
     В зависимости от задач операционной системы, угрозы злоумышленников нацелены на определенное направление.Идеальная система безопасности, способная защитить от всех атак, по сути своей, не реализована физически. Можно исключить отдельные способы, но для идеального решения задач безопасности систем это необходимо сделать по отношению ко всем реализуемым способам получения несанкционированного доступа.
     Как возможность проверки внесения ЭВМ в ботнет, созданы определенные сервисы, такие как HPIIdentityCheck, или botfrie.de, позволяющие по IP-адресу компьютера узнать является ли он частью ботнета. 
     Аналитиками «Лаборатории Касперского» на ближайшее время сформулирован сценарий развития ИТ-угроз. По мнению экспертов, будет наблюдаться постепенное смещение вектора сетевых атак в сторону атак через широко востребованныефайлообменные сети.
     Согласно ГОСТ Р ИСО/МЭК ТО 13335-4-2007 [7], существуют два главных подхода к выбору защитных мер: использование базового подхода и выполнение детального анализа риска. Мы рассмотри оба эти подхода.
     

2. Анализ встроенных возможностей защиты информации в ОС Windows
     Согласно стандарту «Информационные технологии. Часть 4. Выбор защитных мер» [7] в автоматизированной системе могут применяться специальные защитные меры, такие как:
  a. Идентификация и аутентификация.
  b. Логическое управление и аудит доступа.
  c. Защита от злонамеренных кодов.
  d. Управление сетью.
  e. Криптография.
     Рассмотрим, какие из перечисленных сервисов могут быть реализованы средствами встроенных подсистем семейства операционных систем Microsoft Windows.
     
a. Идентификация и аутентификация.
     Аутентификация – это незаменимая процедура для каждого пользователя, компьютера и служебной учетной записи Windows, она представляет собой один из компонентов любой компьютерной системы управления доступом [13]. В процессе идентификации, в свою очередь, используется набор данных, уникально идентифицирующих объект безопасности в общей службе каталогов. Во внутренних механизмах операционных систем Windows используются SID – идентификатор безопасности, используемый в Windows на основе технологии NT (2000, XP, 2003, Vista) [9]. 
     По мнению А.Ю. Щеглова [26], этапы идентификации и аутентификации пользователя, реализуемые в системе, можно представить в виде схемы (см. прил.1), где при первом шаге пользователь входит в систему в штатном или безопасном режиме (безопасный режим не позволяет войти в систему без авторизации, как и штатный). 
     В ходе второго шага пользователь запускает процессы, в свою очередь порождающие потоки, осуществляющие непосредственное обращение к ресурсам. Все процессы и потоки выполняются только в контексте защиты пользователя, от имени которого они были запущены. Также пользователь может запустить программу и под учетной записью другого пользователя, но для этого также будет объявлен запрос на авторизацию (в Windows предоставляет такую возможность утилита runas.exe, которая, начиная с WindowsXP, перенесена в проводник).
     Третий шаг состоит в порождении потоков процессов, которые непосредственно и обращаются к ресурсам. Операционная система реализует сервисы олицетворения, которые в свою очередь предоставляют возможность отдельным потокам выполняться в пределах имеющихся прав, отличных от прав, их запустившего. В результате возникают вопросы корректности идентификации пользователей при запросе доступа к ресурсам, и задача идентификации и аутентификации пользователей при определенных потоках сводится к контролю корректности олицетворения.
     Задача разграничения прав доступа к ресурсам для субъектов остается по-прежнему актуальной, так как именно процесс необходимо рассматривать как источник возникновения внешних угроз. Согласно информации антивирусного ПО Dr. Web [10], регламентирующей известные типы вирусов классифицируем по ним процессы: 
     * несанкционированные процессы (которые не требуются пользователю для выполнения работы, могут удаленно и несанкционированно устанавливаться на девайс, в основном для осуществления НСД к информации);
     * критичные процессы (запускающиеся с привилегированными правами Администратора и наиболее подверженные атакам);
     * скомпрометированные процессы (содержат уязвимости, при помощи которых можно получить НСД к информации, не являются частью несанкционированных процессов, так как образуются в результате уже полученного НСД к информации до момента обнаружения уязвимости);
     * процессы, обладающие недекларированными возможностями.
     Вследствие вышесказанного, можно сделать вывод, что угрозы со стороны пользователя еще можно снизить, но вероятность угрозы со стороны процесса всегда высока. Необходимо иметь ввиду, что угроза процесса не всегда является внешней угрозой, она может быть запущена сторонней программой, модифицированным кодом приложения, недекларируемой возможностью ПО.
     Для рассмотрения вопроса управления доступом к ресурсам, выделено два субъекта доступа – пользователь и процесс. Вследствие этого, А.Ю. Щеглов [26] запатентовал техническое решение (патент №2207619, приоритет от 12.07.01г.), где выделил схемы задания разграничительной политики доступа:
     * разделение прав доступа к объектам пользователей вне разделения процессов;
     * разделение прав доступа к объектам процессов вне разделения пользователей;
     * комбинированное разделение прав доступа, разграничение прав доступа к объектам процессов в рамках разделения пользователей.
     За идентификацию и аутентификацию в ОС Windows отвечает сервис LSASS (LocalSecurityAuthoritySubsystemService), как локальный сервер аутентификации безопасности пользователя, вход в систему не зарегистрированных пользователей невозможен (рис.2).

Рис. 2. Часть операционной системы отвечающей за авторизацию 
локальных пользователей отдельного компьютера
     Вышеуказанный сервис выполняет свою работу благодаря некоторым пакетам, к примеру, msgina.dll. При проведении аутентификации этот процесс создает маркер доступа пользователя, который при дальнейшей работе в системе наследуется другим процессам. 
     Впервые управление учетными записями пользователей появилось в ОС WindowsVista. Для уменьшения количества запросов UAC (управление учетными записями пользователей) компоненты новых ОС были изменены в целях обеспечения пользователям более комфортной работы. 
     При сравнении WindowsVista и Windows 7, WindowsServer 2008 и WindowsServer 2008 R2 мы можем выделить следующие улучшения в функционале контроля учетных записей пользователя:
* увеличение количества задач, выполняемые обычным пользователем без запроса подтверждения администратором;
* Администратору разрешено настраивать уровень управления учетными записями пользователя с Панели управления учетными записями.
     Согласно исследованиям В.Ф. Шаньгина [25], в Windows 7 имеется четыре основных уровня уведомлений UAC и частоты их появления:
1. уведомление при установке ПО или попытке внесения ими изменений, при изменении параметров Windows пользователем – максимальный уровень контроля учетных записей;
2. уведомление при установке ПО или попытке внесения ими изменений – уровень, используемый по умолчанию;
3. уведомление при попытке установки ПО или попытке внесения ими изменений (отсутствие затемнения рабочего стола);
4. отсутствие уведомлений при установке ПО или попытке внесения ими изменений, при изменении параметров Windows пользователем – нерекомендуемый уровень.
     Идентификацию иаутентификациюможно считать основой программно-технических средств безопасности операционной системы, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.
     
b. Логическое управление и аудит доступа
     Управление доступом к среде (МАС) [20]– это подуровень канального уровня сетевой модели, предназначенного для передачи данных узлам того же сегмента локальной сети. Согласно Стандарту IEEE 802, МАС выступает в качестве интерфейса между подуровнем управления логической связи и физическим уровнем сетевой модели.Средства управления доступом помогают специфицировать и регулировать действия, которые пользователи и процессы (субъекты) могут выполнять над компьютерными ресурсами (объектами).
     Логическое МАС – это главный механизм многопользовательских систем, предназначенный для обеспечения целостности, конфиденциальности и доступности (до определенного момента) объектов. Рассматривая права доступности объектов МАС, в ОС Windows выделяют права на полный доступ, изменение, чтение и выполнение, список содержимого папки, чтение, запись и особые разрешения. Управление доступом для пользователей локального компьютера осуществляется путем изменения параметров на вкладке «Безопасность» в окне «Свойства» объекта, представленном на рис.3.
      
       Рис. 3. Управление доступом к локальному диску С
     На практике существуют две модели доступа: избирательная и мандатная. В мандатной модели пользователи не имеют возможности управлять настройками своего доступа. Данная модель обладает низкой гибкостью, большой трудоемкостью настройки, но реализует возможность достижения высокого уровня безопасности.
     В ОС Windows реализована модель избирательного (дискреционного) доступа, когда права доступа (чтение, запись, удаление, изменение атрибутов) субъекта к объекту задаются явно в специальной матрице доступа. Согласно словарю терминов В.В. Домарева [8, 640], матрица доступа – это таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых хранятся в диспетчере доступа, а также таблица, отображающая правила разграничения доступа. Она представляет собой матрицу, где объект системы – это столбец, а субъект – строка. На их пересечении указывается типы разрешенного доступа субъекта к объекту. Для укрупнения матрицы пользователи могут объединяться в группы. При попытке субъекта получить доступ к объекту указываются, какие операции пользователь собирается выполнять с объектом, сервис соответственно определяет разрешение на подобный доступ.
     ОС Windows поддерживают систему аудита, позволяющую выбрать типы отслеживаемых событий и регистрировать их в системных журналах. Она выполняет две функции: обнаружение возникновения угрозы и обеспечение системных и сетевых администраторов статистикой, показывающей, что сеть и система в целом функционируют нужным образом. Согласно мнению В.В. Домарева [8],  реализуются следующие типы механизмов защиты для обеспечения регистрации и наблюдения:
* регистрация информации о сеансах пользователей;
* регистрация изменений и прав пользователей для управления доступом;
* регистрация использования критичных файлов;
* регистрация модификаций, сделанных в критическом ПО;
* использование инструментов управления трафиком ИС;
* использование средств аудирования.
     На основании зарегистрированных событий проводится аудит. По определению А.А. Безбогова [4], аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
     Подсистема аудита нынешних ОС позволяет указывать список интересующих администратора событий с помощью удобного графического интерфейса – Журнала регистрации (рис. 4). Средства учета и наблюдения обеспечивают возможность найти и зафиксировать важные события, связанные с безопасностью системы, различные попытки изменения системных ресурсов. Аудит используется именно для того, чтобы пресекать все попытки взлома ОС.

       Рис.4. Журнал регистрации событий в операционной системе Windows
     Данная система позволяет следить за необходимыми пользователю объектами, информировать его о попытках несанкционированного доступа к изменению системных файлов. Система пишет сообщение о попытке взлома в журнал регистрации, с указанием идентификатора пользователя, для того, чтобы впоследствии администратор мог создавать отчеты о безопасности, используя информацию из вышеуказанного журнала.
     Как мы знаем, никакая система безопасности не дает 100%-ной гарантии защиты информации. После попытки (совершения) атаки, администратору атакуемой системы остается воспользоваться системой аудита, которая регистрирует все детали действий злоумышленника. При правильной настройке системы, анализ информации из журнала регистрации может дать много полезной информации для дальнейшей работы по поиску злоумышленника, а также по предотвращению следующих атак.
     По мнению А.А. Безбогова[4], активный аудит – это оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации. Он считает, что реализация протоколирования и аудита решает следующие задачи:
* обеспечение подотчетности пользователей и администраторов,
* обеспечение возможности реконструкции пользовательских событий,
* обнаружение попыток нарушений информационной безопасности,
* предоставление информации для выявления и анализа проблем.

c. Защита от злонамеренных кодов.
     Согласно определению, выдвигаемому официальным сайтом Microsoft-Windows [14], защитник Windows – это специализированное антишпионское программное обеспечение, входящее в состав Windows, которое автоматически запускается при включении (рис. 5). 

Рис. 5. Антивирусная защита, встроенная в операционную систему
     Данное программное обеспечение защищает компьютер (любое другое устройство на платформе Windows) от программ-шпионов, нежелательного ПО. А.В. Фролов в своем исследовании [24] выделяет четыре типа антивирусных программ: сканеры,ревизовы диска, встроенные антивирусы, антивирусы для интрасетей и интернета.
     Мы подробнее остановимся на встроенных антивирусах.
     Защитник двумя способами предотвращает заражение компьютера:
* Защита в режиме реального времени – в течение работы пользователя, при обнаружении попытки установки шпионской программы, ее запуске, или попытках изменить важные параметры, защитник оповещает пользователя об этом;
* Параметры сканирования – для поиска шпионского ПО, которое могло установиться на компьютере, для регулярной проверки, автоматической деинсталляции вредоносных программ, найденных во время проверки.
     При использовании параметров по умолчанию, защитник всегда проверяет наличие необходимых новых определений (файлов, представляющих собой растущую энциклопедию потенциально опасных программ – согласно справке Защитника Windows).
     Говоря о системахMicrosoft, следует знать, что обычно антивирус действует по следующей схеме:поиск в базе данных антивирусного ПОсигнатур вирусов; если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс «карантина», и процесс блокируется; зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации и оставляет систему уязвимой.
     Вследствие всего вышесказанного, мы можем сделать вывод о том, что максимальная защита возможна только при покупке лицензионных ПО. Защитник Windows является базовой антивирусной защитой в Windows 8 и 8.1. В отличие от подобного инструмента в системе XP, Vista и 7, версия для систем 8 и 8.1. защищает не только от шпионского ПО, но и от вирусов и других видов вредоносного ПО. В защитнике систем 8 и 8.1. имеется возможность выбора времени, ограничения ресурсов ЦПУ, быстрый запуск сканирования, и т.д., что существенно помогает при работе с ОС.
d. Управление сетью.
     Межсетевой экран (firewall) – это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных [11]. Набор правил политики безопасности определяет, как трафик передается из одной в другую сеть. Трафик настраивается по службам, IP-адресам отправителя и получателя, идентификаторам пользователей. Межсетевые экраны осуществляют централизованное управление информационной безопасностью операционной системы. 
     Межсетевые экраны представляют программные пакеты, основывающиеся на ОС общего назначения или на аппаратной платформе межсетевых экранов. Согласно исследованиям Константина Пьянзина[15], различают следующие типы межсетевых экранов:
* управляемые коммутаторы (канальный уровень);
* сетевые фильтры (сетевой уровень);
* шлюзы сеансового уровня;
* посредники прикладного уровня;
* инспекторы состояния – межсетевые экраны сеансового уровня с расширенными возможностями.
     Объединим их в три основных типа межсетевых экранов: экраны прикладного уровня, экраны с пакетной фильтрацией, гибридные экраны.
     Межсетевые экраны прикладного уровня: каждому разрешаемому протоколу соответствует свой модуль доступа. Они используют модули доступа для входящих подключений, он принимает входящее подключение и обрабатывает команды перед направлением трафика получателя. Экран защищает ОС от атак, выполняемых с помощью приложений.Межсетевые экраны с пакетной фильтрацией: фильтры изучают пакеты, определяют, является ли трафик разрешенным по правилам политики и состоянию протокола. Они могут использоваться с любым протоколом, работающим по IP, так как не используют модули доступа для каждого протокола.Гибридные межсетевые экраны объединили возможности экранов с пакетной фильтрацией и прикладного уровня. 
     В операционную систему Windows встроен межсетевой экран – брандмауэр. Он призван защищать компьютер от несанкционированного доступа. Доступ к настройкам брандмауэра осуществляется в окне «Панель управления» (рис.6).

Рис.6. Межсетевой экран, встроенный в операционную систему Windows
     По определению из справки Windows [17], Брандмауэр – это программа или оборудование, препятствующее злоумышленникам и вредоносным ПО получать доступ к компьютеру по сети или через Интернет. Брандмауэр проверяет поступающие данные, блокирует или разрешает передачу данных на компьютер. Брандмауэр создает некий барьер между сетью и компьютером (рис. 7).
      
Рис. 7. Схематичное представление работы брандмауэра
e. Криптография.
     По определению С.И. Макаренко [11], криптография – есть совокупность методов преобразования данных, направленных на то, чтобы эти данные сделать бесполезными для противника. Преобразование информации выбирается из семейства криптографических преобразований (криптоалгоритмов), а с помощью параметров (криптографических ключей) выбирается отдельное используемое преобразование.
     Шифр [5] – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования (рис. 8).
      .
       Рис. 8. Общая схема алгоритма шифрования
     В целях соответствия стандартам[5], шифрам предъявляются определенные требования, основные из них:
* достаточная криптостойкость[12] – характеристика, определяющая стойкость шифра к раскрытию методами криптоанализа. Обычно это промежуток времени, необходимого для раскрытия шифра;
* простота процедур шифрования и расшифрования;
* незначительная избыточность информации за счет шифрования;
* отсутствие чувствительности к незначительным ошибкам шифрования.
     Начиная с версии Windows 2000, в операционных системах семейства Windows поддерживается шифрование данных на разделах файловой системы NTFS с использованием шифрующей файловой системы (EncryptedFileSystem, EFS). Основное ее достоинство заключается в обеспечении конфиденциальности данных на дисках компьютера за счет использования надежных симметричных алгоритмов для шифрования данных.
     Диалоговое окно шифрования файла доступно в стандартном окне свойств объекта по нажатию кнопки «Дополнительно» (рис.9). Зашифрованные объекты в стандартном интерфейсе отображаются зеленым цветом.
      
        Рис. 9. Диалоговое окно шифрования объекта ОС
     В WindowsVista, 7, 8. 8.1, 10 кроме шифрованной файловой системы в целях шифрования информации имеется шифрование диска BitLocker. Эта система, в отличие от шифрованной файловой системы шифрует весь диск, системные файлы для входа и выхода из ОС (рис. 10).
      
        Рис. 10. Окно поиска шифрования объектов ОС


3. Рекомендации по реализации сервисов ИБ
     Рассмотрев возможности защиты информации в ОС Windows, указав их прикладные функции и реализацию в различных версиях Windows, перейдем к настройке нашего ПК в целях защиты персональных данных и соблюдения закона о них [22].
     Рассмотрим нашу предметную область. Как мы уже сказали, для защиты персональных данных, возьмем персональный компьютер сотрудника образовательной организации. Как и любой компьютер, ПК сотрудника, работающего с персональными данными, обязательно должен использоваться с заземлением в розетке, согласно СанПин 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» [16]. Он состоит из компонентов, минимально необходимых для удобства в работе сотрудника – то есть: монитор, системный блок с качественно подобранными комплектующими для удобной работы, мышь, клавиатура, роутер, МФУ. Устройства вывода информации расположены так, чтобы посторонний человек, входящий в кабинет, не мог получить конфиденциальную информацию без определенных прав. На компьютере, помимо различной рабочей информации, имеется информация, которую необходимо защищать от несанкционированного доступа. К рабочему компьютеру имеют доступ только лица, подписавшие соглашение о неразглашении персональных данных, хранящихся на компьютере. Как один из возможных вариантов, можно предложить выделение трехгрупп пользователей – имеющих полный доступ к ПД, имеющих доступ только к чтению ПД и неимеющих доступк ПД.
     Для первой группы создадим пользователей, имеющих конфиденциальный пароль, который будут знать только лица, имеющие доступ к ПД на законных основаниях. Для второй группы ограничим права пользователей в части ПД, оставим лишь те права, которые необходимы для частичной работы с ПД. Для этих пользователейпоставим доступ с паролем, который знают классные руководители, учителя. Для третьей группы пользователей оставим доступ к ПК без пароля, так как эта группа не имеет доступ к ПД сотрудников и учеников образовательной организации.
     Для работы на ПК сотрудника, ответственного за работу с ПД, поставлено специальное программное обеспечение, благодаря которому осуществляется доступ к электронному ресурсу от имени администрации образовательной организации (рис. 11). 
     
Рис. 11. Окно аутентификации ПО для доступа к электронным ресурсам
     Получается, что для входа в систему первой группы лиц, необходима двойная аутентификация, в целях большей защиты персональных данных от несанкционированного доступа злоумышленников. Для второй группы осуществлен доступ только к пользователю без пароля.
     Таким образом, мы реализуем схему задания разграничительной политики к ресурсам разграничения прав доступа к объектам пользователей, вне разграничений процессов.
     Для разработки рекомендаций по логическому управлению и аудиту доступа, рассмотрим реализованную модель избирательного доступа (которую подробнее мы описали в разделе 2.2, пункте b) в ОС Windows. Для этого составим матрицу контроля доступа (см. прил. 2). Так как у нас имеется три группы пользователей на ПК, рассмотрим разделение прав избирательного доступа, согласно должностям образовательной организации (рис. 12) 
     
Рис. 12. Окно редактирования разрешений
     Обратим внимание, что группы пользователей у нас три, но в матрице мы описали семь должностных лиц. Объединим в первую группу пользователей секретаря, заместителей директора по УР и ПВ, как лиц, имеющих полный доступ к ПД. Ко второй группе отнесем учителей-предметников, классных руководителей и директора, так как им необходим частичный доступ к ПД для выполнения собственной непосредственной работы. К третьей группе отнесем заместителя директора по АХР, так как для выполнения должностных обязанностей данному лицу нет доступа к ПД. В большинстве случаев, учителя, заместители директора просто обращаются к секретарю для получения необходимой информации (относящейся или не относящейся к ПД), или под контролем ответственного осуществляют доступ к информации.
     Согласно Федеральному закону от 29.12.2012 №273-ФЗ (ред. от 02.03.2016) «Об образовании в Российской Федерации» [24], образовательные организации должны обеспечивать доступ всех желающих (родителей, учащихся, сотрудников ОУ) к уставным и локальным документам, обеспечивающим деятельность организации. В целях выполнения этого закона, секретарь размещает их на сайте и информационных стендах ОУ. Возможность изменения и создания новых документов (файлов) есть только у директора, так как он их утверждает. Заместители в свою очередь имеют доступ лишь к чтению и записи.
     Информацию о сотрудниках могут изменять и добавлять заместители директора (по управленческой структуре организации, в зависимости от линий управления), секретарь (исполняющий функции кадрового работника за неимением в образовательной организации данной ставки). Директор имеет доступ только к чтению информации, так как для изменения и добавления информации есть подчиненные. Учителя и классные руководители имеют доступ к информации, но не в полном объеме: только то, что является кадровыми характеристиками–фамилия, имя и отчество, стаж работы, информация о повышении квалификации, ученые степени и звания, уровень образования, должность, преподаваемые дисциплины.
     Подробная информация об обучающихся необходима заместителям директора, непосредственно работающим с ними, но только для чтения и записи. Секретарю необходим полный доступ к информации, так как именно секретарь редактирует информацию об учащихся. Директор имеет доступ только к чтению, так как для изменения этой информации также имеются подчиненные. Для учителей-предметников имеет важность лишь фамилия, имя, класс ученика, а для классных руководителей нужна более подробная информация – телефон, данные о родителях и др. 
     Информация об успеваемости учащихся для чтения доступна директору, заместителям директора по учебной работе и ПВ, классным руководителям лишь в целях ознакомления себя и родителей. Заместителю директора по А.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо большое за помощь. У Вас самые лучшие цены и высокое качество услуг.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Нет времени для личного визита?

Оформляйте заявки через форму Бланк заказа и оплачивайте наши услуги через терминалы в салонах связи «Связной» и др. Платежи зачисляются мгновенно. Теперь возможна онлайн оплата! Сэкономьте Ваше время!

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44