Методы и средства защиты информационной среды на предприятии

Автор работы: Пользователь скрыл имя, 01 Июля 2015 в 13:04, курсовая работа

Описание работы

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты информации. В литературе по защите информации можно найти описание методов и средств на их основе, теоретических моделей защиты. Однако для того, чтобы создать на предприятии условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему. При этом надо помнить, что главным элементом этой системы является человек. Причем человек является ключевым элементом системы и вместе с тем самым трудно формализуемым и потенциально слабым ее звеном.

Содержание работы

Введение

Глава I. Теоретическая часть работы по теме «Методы и средства защиты информационной среды на предприятии. Безопасность в Windows Server 2003».
1.1. Государственная политика информационной безопасности
1.2. Организационная защита
1.3. Инженерно-техническая защита

Глава II. Практическая часть работы по теме « Безопасность в Windows Server 2003».

Заключение

Файлы: 1 файл

1.docx

— 900.19 Кб (Скачать файл)

• Программные средства, охватывающие специальные программы, программные комплексы и

системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

• Криптографические средства - специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.3.1

           Физические средства защиты - это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий реализации целей злоумышленников. К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

           Эти средства применяются для  решения следующих задач:

1. охрана территории предприятия  и наблюдение за ней;

2. охрана зданий, внутренних  помещений и контроль за ними;

3. охрана оборудования, продукции, финансов и информации;

4. осуществление контролируемого  доступа в здания и помещения.

           Все физические средства защиты  объектов можно разделить на  три категории: средства предупреждения, средства обнаружения и системы  ликвидации угроз. Охранная сигнализация  и охранное телевидение, например, относятся к средствам обнаружения  угроз; заборы вокруг объектов - это  средства предупреждения несанкционированного  проникновения на территорию, а  усиленные двери, стены, потолки, решетки  на окнах и другие меры служат  защитой и от проникновения, и  от других преступных действий (подслушивание, обстрел, бросание взрывпакетов  и др.). Средства пожаротушения  относятся к системам ликвидации  угроз.

           В общем плане по физической  природе и функциональному назначению  все средства этой категории  можно разделить на следующие  группы:

• охранные и охранно-пожарные системы;

• охранное телевидение;

• охранное освещение;

• средства физической защиты.

 

1.3.2

          Криптография представляет собой совокупность методов преобразования данных, ориентированных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения злоумышленника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения злоумышленника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи). 

          Проблемы конфиденциальности и  целостности информации тесно  связаны между собой, поэтому  методы решения одной из них  часто применимы для решения  другой.

          Существует четыре основных типа  криптоаналитических атак. Все они формулируются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и шифртексты сообщений. Перечислим эти криптоаналитические атаки.

1.    Криптоаналитическая атака при наличии только известного шифртекста. Криптоаналитик имеет только шифртексты С1, С2,…, Св нескольких сообщений, причем все они зашифрованы с использованием одного и того же алгоритма шифрования Ек. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты Р1, Р2,…, Рв по возможности большинства сообщений или, еще лучше, вычислить ключ К, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим ключом.

2.    Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик имеет доступ не только к шифртекстам С1, С2,…, Св нескольких сообщений, но также к открытым текстам Р1, Р2,…, Рв этих сообщений. Его работа заключается в нахождении ключа К, используемого при шифровании этих сообщений, или алгоритма расшифрования Дк любых новых сообщений, зашифрованных тем же самым ключом.

3.    Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик не только имеет доступ к шифртекстам С1, С2,…, Св и связан с ними открытыми текстами Р1, Р2,…, Рв нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа К, использованного для шифрования сообщений, или алгоритма расшифрования Дк новых сообщений, зашифрованных тем же ключом.

4.    Криптоаналитическая атака с адаптивным выбором открытого текста. Это- особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы атак.  Кроме перечисленных основных типов криптоаналитических атак, можно отметить, по крайней мере, еще два типа.

                                                                                                                     

 

 

 

Глава 2

   2.1Настройка  службы Active Directory

 Рис 1. Выбор роли для Windows Server 2003

 

Рис 2. Выбор службы Active Directory, как роль сервера

 

Рис 3. Начало установки компонента Active Directory с помощью мастера установки

 

Рис 4. Настройка параметров компонента Active Directory

 

 

Рис 5. Делаем этот сервер контроллером нового домена

 

Рис 6. Вводим DNS-имя для нового домена

 

 

Рис 7. Указание размещения баз данных Active Directory

 

Рис 8. Установка пароля для режима восстановления

 

 

Рис 9. Успешная установка и настройка Active Directory

 

Помимо службы Active Directory необходимо настроить службу DNS, которая занимается преобразованием ip-адресов в названия доменов и обратно.

 

Рис 10. Дерево каталогов DNS-сервера

 

Рис 11. Довольно важно добавить зону обратного преобразования (Reverse

Lookup Zone). Тогда DNS-сервер сможет выдавать имена на основе IP-адресов.

 

Рис 12. Создание новой зоны обратного преобразования

 
Для наших нужд потребуется первичная зона (primary zone), поскольку мы желаем полностью обслуживать локальную сеть этим DNS-сервером. Важно выбрать опцию интеграции с Active Directory в нижней части окна.

 

 

Рис 13. Настройка параметров зоны обратного просмотра

 

Конечно же, нам нужно ввести адресное пространство для локальной сети. В данном случае идентификатор сети будет 192.168.1.x. В качестве маски подсети выбрана 255.255.255.0, при этом сеть может содержать 254 компьютера. Этого количества будет достаточно для дома или малого офиса. Переход на маску 255.255.0.0 увеличит количество компьютеров до 64 516.

 

Рис 14. Настройка динамического обновления

 

 

Рис 15. Завершение установки новой зоны обратного просмотра

 

Рис 16. Дерево каталогов DNS в котором находится только что созданная нами зона обратного просмотра

 

 

Рис 17. Нам понадобится запись PTR на нашу подсеть 192.168.1.0

Рис 18. Здесь необходимо задать полное доменное имя сервера. В нашем случае это будет dmitriy-server.test.com

 

 

Рис 19. Проверяем настройку DNS при помощи утилиты nslookup

 

При правильной  настройке DNS-сервера утилита nslookup показывает доменное имя сервера и его IP-адрес

 

Рис 20. Проверяем настройку DNS при помощи утилиты ping

 

                Утилита ping отправляет на сервер пакеты и при получении обратно определяет доступность сервера

 

Создание пользователей и групп в Active Directory

 

Рис 21. Папка Users в дереве каталогов компонента Active Directory

 

Пользователей можно создавать через пункт меню [Start] - [Programs] - [Active Directory Users and Computers].

 

Рис 22. Создаем нового пользователя

 

При создании нового пользователя нужно указать его имя, инициалы, фамилию и имя входа в систему.

 

Рис 23. Установка пароля на новую учетную запись

 

Также необходимо установить пароль для пользователя, учитывая настройки локальной политики безопасности.

Рис 24. Таблица пользователей после добавления нового пользователя TestUser

 

Рис 25. Настройка членства в группах для пользователя

 

Для того чтобы пользователь не имел доступа к информации не предназначенной для него, нужно добавить пользователя в группу с настроенной определенным образом локальной политикой

 

Рис 26. Добавление пользователя в группу

 

Создание общих каталогов

Рис 27. Создание общей папки

 

Рис 28. Настройка доступа общей папки для пользователей домена

 

 

Рис 29. Добавление созданного пользователя для доступа к общей папке

 

Доступ к ресурсам сервера

 

Самый лёгкий способ доступа к общему каталогу осуществляется через имя ресурса \\dmitriy-server\source_folder. Однако если ресурс будет использоваться часто, то неплохо будет привязать к нему имя диска.

 

Рис 30. Добавление сетевого диска

 

Рис 31. Отображение общей папки при, привязывании к ней имени диска

 

После привязывания общей папки к имени диска в папке «Мой компьютер» создается постоянная ссылка на сетевую папку. Это очень удобно при постоянном пользовании сетевой папкой, например, в какой-нибудь компании, где в локальной сети проходит огромное количество различных файлов и документов.

 

 

 

 

 

 

 

Заключение

 
Проведя анализ возможностей Windows Server 2003 и настроив необходимые для функционирования сервера службы, такие как: Active Directory и DNS-сервер можно сделать вывод, о том, что Windows Server 2003 является удобным средством для администрирования небольших сетей с доступом в сеть Internet. 

Список использованных источников

Информация о работе Методы и средства защиты информационной среды на предприятии