Контроль целостности ресурсов с применением аппаратно-программного модуля доверенной загрузки "Соболь"

Применение средств контроля целостности данных. Основные составляющие информационной безопасности. Анализ угроз нарушения контроля целостности. Методы и средства защиты информации. Установка и настройка программного обеспечения для контроля целостности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.02.2023
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

курсовой проект

по МДК 01.03 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

Тема курсового проекта Контроль целостности ресурсов с применением

аппаратно-программного модуля доверенной загрузки «Соболь»

Разработчик Студент гр. ИБ-32

А.Д. Андреева

Руководитель Преподаватель

Н.Д. Ходжаева

2022

Содержание

Введение

1. Описание предметной области

1.1 Описание объекта защиты информации

1.2 Анализ угроз нарушения контроля целостности

1.3 Методы и средства защиты информации

2. ПАК «Соболь»

2.1 Назначение и функциональные возможности

2.2 Установка и настройка комплекса

2.3 Настройка сторожевого таймера

3. Настройка контроля целостности

3.1 Установка и настройка программного обеспечения для контроля целостности

3.2 Настройка шаблонов контроля целостности

3.3 Проверка механизма контроля целостности

Заключение

Список использованных источников

Введение

программный целостность информационный безопасность

Информационная безопасность -- это различные меры по защите информации от посторонних лиц. В до цифровой эпохи для защиты информации люди запирали важные документы в сейфы, нанимали охранников и шифровали свои сообщения на бумаге.

Сейчас чаще защищают не бумажную, а цифровую информацию, но меры, по сути, остались теми же: специалисты по информационной безопасности создают защищенные пространства (виртуальные «сейфы»), устанавливают защитное ПО вроде антивирусов («нанимают охранников») и используют криптографические методы для шифрования цифровой информации.

Однако цифровую информацию тоже нужно защищать не только виртуально, но и физически. Антивирус не поможет, если посторонний похитит сам сервер с важными данными. Поэтому их ставят в охраняемые помещения.

Она отвечает за три вещи: конфиденциальность, целостность и доступность информации. В концепции информационной безопасности их называют принципами информационной безопасности.

Конфиденциальность означает, что доступ к информации есть только у того, кто имеет на это право. Например, ваш пароль от электронной почты знаете только вы, и только вы можете читать свои письма. Если кто-то узнает пароль или другим способом получит доступ в почтовый ящик, конфиденциальность будет нарушена.

Целостность означает, что информация сохраняется в полном объеме и не изменяется без ведома владельца. Например, на вашей электронной почте хранятся письма. Если злоумышленник удалит некоторые или изменит текст отдельных писем, то это нарушит целостность.

Доступность означает, что тот, кто имеет право на доступ к информации, может ее получить. Например, вы в любой момент можете войти в свою электронную почту. Если хакеры атакуют серверы, почта будет недоступна, это нарушит доступность.

Главная задача информационной безопасности в IT и не только -- защита конфиденциальной информации. Если доступ к ней получит посторонний, это приведет к неприятным последствиям: краже денег, потере прибыли компании, нарушению конституционных прав человека и другим неприятностям.

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

1. Описание предметной области

1.1 Описание объекта защиты информации

Средства контроля целостности данных применяются для контроля информационных ресурсов, файлов, каталогов и папок, при котором обеспечивается их неизменность, защита от модификации и искажения, на протяжении всего жизненного цикла. Этот параметр является критическим аспектом проектирования, реализации и использования любой информационной системы, которая хранит, обрабатывает или извлекает данные.

Главная цель обеспечения целостности данных заключается в том, чтобы информация изменялась только запланированным образом, а также сохранялась неизменной при следующем обращении, или, другими словами, была защищена от несанкционированных действий. Любые непреднамеренные изменения данных, возникающие в результате операций хранения, извлечения или обработки, включая воздействия вредоносных программ, неожиданный отказ оборудования или человеческий фактор -- приводят к ошибкам целостности данных.

Комплекс "Соболь" предназначен для предотвращения ошибок целостности данных, т.е. не дать посторонним лицам влезть в конфиденциальную информацию. Он может использоваться на территории Российской Федерации в качестве средства защиты от НСД к конфиденциальной информации, не содержащей сведения, составляющие государственную тайну, а также к информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно.

1.2 Анализ угроз нарушения контроля целостности

Рассмотрим основные составляющие информационной безопасности:

· Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.

· Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.

· Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Угрозы доступности

Угроза доступности - это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль. Рассмотрим подробнее источники угроз доступности:

· Нежелание обучаться работе с информационными системами.

· Отсутствие у сотрудника необходимой подготовки.

· Отсутствие техподдержки, что приводит к сложностям с работой.

· Умышленное или неумышленное нарушение правил работы.

· Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).

· Ошибки при переконфигурировании.

· Отказ ПО.

· Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Угрозы целостности

Угроза целостности - это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

· Ввод неправильных данных.

· Изменение сведений.

· Подделка заголовка.

· Подделка всего текста письма.

· Отказ от исполненных действий.

· Дублирование информации.

· Внесение дополнительных сведений.

Угрозы конфиденциальности

Угроза конфиденциальности - это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

· Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.

· Использование одних и тех же паролей в различных системах.

· Размещение информации в среде, которая не обеспечивает конфиденциальность.

· Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.

· Выставки, на которых презентуется оборудование с конфиденциальными сведениями.

· Хранение сведений на резервных носителях.

· Распространение информации по множеству источников, что приводит к перехвату сведений.

· Оставление ноутбуков без присмотра.

· Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

1.3 Методы и средства защиты информации

В информационных системах целостность данных, которые не отправляются за пределы системы, обеспечивается за счет отказоустойчивости и возможности восстановления данных, например, из резервных копий. В случае отправки файлов во внешние информационные системы могут применяться криптографические методы защиты информации, такие как:

· Шифрование. Этот метод не может обеспечить полную защиту данных от модификации, из-за чего наравне с шифрованием применяют и другие методы обеспечения целостности данных. При передаче шифрованных данных может возникнуть ситуация, при которой могут быть удалены некоторые биты информации, изменен порядок их следования или злоумышленниками добавлены новые биты данных. Чтобы избежать этого, в криптографии применяется метод имитовставки, когда к шифрованным данным добавляется некоторое количество избыточной информации. Это позволяет снизить возможность расшифрования данных злоумышленниками.

· Хэширование. Данный метод подразумевается преобразование данных с применением хэш-функции или определенного алгоритма в строку определенной длины. Особенностью хэширования является изменение всей строки, в случае даже минимального изменения входных данных.

· Электронная подпись. В общем смысле электронную подпись относят к реквизитам электронных документов, при этом она обеспечивает юридическую значимость документа и его целостность за счет применения криптографического преобразования. Чтобы подписать документ электронной подписью, необходимо использовать закрытый ключ, который хранится у владельца электронной подписи. При этом электронная подпись позволяет проверить данные на наличие возможных несанкционированных изменений, а также авторство документа и неотказуемость.

2. ПАК «Соболь»

2.1 Назначение и функциональные возможности

Комплекс "Соболь" реализует следующие основные функции:

· Идентификация и аутентификация пользователей компьютера при их входе в систему с помощью персональных электронных идентификаторов iButton, eToken PRO, iKey 2032, Rutoken S, Rutoken RF S;

· Защита от несанкционированной загрузки операционной системы со съемных носителей -- дискет, оптических дисков, ZIP-устройств, магнитооптических дисков, USB-устройств и др.;

· Блокировка компьютера при условии, что после его включения управление не передано расширению BIOS комплекса "Соболь";

· Контроль целостности файлов, физических секторов жесткого диска, элементов системного реестра компьютера до загрузки операционной системы;

· Контроль работоспособности основных компонентов комплекса -- датчика случайных чисел, энергонезависимой памяти, персональных электронных идентификаторов;

· Регистрация событий, имеющих отношение к безопасности системы; совместная работа с АПКШ "Континент", СЗИ Secret Net, vGate, Security Studio Honeypot Manager, "Континент-АП" и "КриптоПро CSP".

2.2 Установка и настройка комплекса

Установка комплекса "Соболь" осуществляется в следующем порядке:

1. Установка программного обеспечения комплекса;

2. Подготовка комплекса к инициализации;

3. Инициализация комплекса;

Программное обеспечение комплекса "Соболь" рекомендуется устанавливать до установки в компьютер платы комплекса.

2.2.1 Установка программного обеспечения

Для установки программного обеспечения:

· Поместите установочный компакт-диск в привод CD-ROM и запустите на исполнение файл Setup.exe. Программа установки выполнит подготовку к установке. После завершения подготовительных действий на экране появится стартовый диалог программы установки.

· Ознакомьтесь с информацией, содержащейся в стартовом диалоге, и нажмите кнопку "Далее >" для продолжения установки. На экране появится диалог с текстом лицензионного соглашения.

· Ознакомьтесь с содержанием лицензионного соглашения, прочитав его до конца. Если вы согласны с условиями лицензионного соглашения, отметьте поле "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Далее >".

На экране появится диалог выбора каталога для размещения файлов, как показано на рисунке 1

Рисунок 1

По умолчанию файлы программного обеспечения комплекса "Соболь" размещаются на системном диске в каталоге Sobol, например -- C:\Sobol

Нажмите кнопку "Далее >".

На экране появится диалог, предлагающий начать процедуру установки.

Нажмите кнопку "Установить".

Программа установки приступит к копированию файлов на жесткий диск компьютера. Ход процесса копирования отображается на экране в виде индикатора прогресса.

Затем программа установки регистрирует в системе драйвер платы комплекса "Соболь" и формирует шаблоны для контроля целостности.

При установке в среде ОС семейства Windows 9x в шаблоны для контроля целостности по умолчанию включаются:

· из корневого каталога диска C: файлы Msdos.sys, Io. sys, Command.com;

· все файлы подкаталога System из каталога ОС Windows, имеющие расширения *.sys, *.drv, *.vxd;

· секторы Master Boot Record, Boot Sector, Partition Table.

При установке в среде ОС Windows NT/2000/XP/2003 в шаблоны для контроля целостности по умолчанию включаются:

· из корневого каталога системного диска файлы Ntldr, Boot.ini, Ntdetect.com;

· все файлы подкаталогов System32 и Drivers из каталога ОС Windows, имеющие расширения *.sys, *.drv;

· секторы Master Boot Record, Boot Sector, Partition Table.

После успешного выполнения процедуры установки на экране появится завершающий диалог программы установки.

Нажмите кнопку "Готово". Обычно перезагрузка компьютера после завершения установки не требуется

В результате установки в главном меню Windows появится новая группа команд, как показано на рисунке 1.1

Рисунок 1.1

2.2.2 Подготовка комплекса к инициализации

Рисунок 1.2 «Плата комплекса «Соболь»»

Для подготовки к инициализации:

· Переключите плату комплекса "Соболь" в режим инициализации. Для этого снимите перемычки, установленные на разъемах платы J0-J1.

· Выключите компьютер.

· Вскройте корпус системного блока.

· Выберите свободный слот системной шины PCI (разъем для плат расширения) и аккуратно вставьте в него плату комплекса "Соболь".

Подключите к плате считыватель:

· при использовании внешнего считывателя подключите его штекер к разъему платы, расположенному на задней панели системного блока;

· при использовании внутреннего считывателя подключите его штекер к разъемуTM.

Закройте корпус системного блока.

2.2.3 Инициализация комплекса

Инициализация комплекса "Соболь" выполняется в следующем порядке:

· запуск процедуры инициализации;

· настройка общих параметров комплекса;

· регистрация администратора комплекса;

· расчет контрольных сумм.

Шаг 1. Запуск процедуры инициализации

Включите питание компьютера.

На экране появится окно, как показано на рисунке 2

Рисунок 2

В центре окна располагается меню режима инициализации.

Выберите стрелкой вверх или стрелкой вниз в меню команду "Инициализация платы" и нажмите клавишу «Enter».

Шаг 2. Настройка общих параметров

На экране появится диалог, как показано на рисунке 2.1

Рисунок 2.1

Установите для параметра "Версия криптографической схемы" значение:

· "2.0" -- если не требуется обеспечивать совместимость с предыдущими версиями комплекса. Рекомендуется выбирать это значение параметра.

· "1.0" -- чтобы обеспечить совместимость с предыдущими версиями комплекса.

Для настройки параметра выберите клавишей <u> или <v> строку с его названием и нажмите клавишу <Enter>. В зависимости от выбранного параметра:

значение изменится на противоположное ("Да" или "Нет");

появится диалог для ввода значения параметра. В этом случае введите значение с клавиатуры и нажмите клавишу <Enter>.

Выполнив настройку параметров, нажмите клавишу <Esc> для сохранения изменений и продолжения процедуры инициализации.

Начнется тестирование правильности работы датчика случайных чисел (ДСЧ).

Если тестирование ДСЧ завершилось с ошибкой, в строке сообщений появится сообщение об этом. Для продолжения работы требуется перезагрузить компьютер -- нажмите любую клавишу. В строке сообщений появится дополнительное сообщение о необходимости перезагрузки. Нажмите еще раз любую клавишу. Компьютер будет перезагружен.

Если тестирование ДСЧ завершено успешно (получен положительный резуль^тат), инициализация комплекса будет продолжена.

Шаг 3. Регистрация администратора

На экране появится запрос, как показано на рисунке 2.2

Рисунок 2.2

При регистрации администратора ему назначается пароль для входа в систему и присваивается персональный идентификатор. Процедура регистрации может выполняться в одном из двух вариантов.

- Первичная регистрация администратора, при выполнении которой в персональный идентификатор администратора записывается новая служебная информация о регистрации. Если идентификатор содержит служебную информацию, например, записанную в идентификатор при инициализации другого комплекса "Соболь", она будет уничтожена и администратор не сможет управлять работой другого комплекса.

- Повторная регистрация администратора, при выполнении которой служебная информация, записанная в персональный идентификатор при первичной регистрации администратора, считывается из идентификатора без ее изменения, что позволяет администратору использовать один и тот же идентификатор для входа в систему на нескольких компьютерах, оснащенных комплексами "Соболь".

· Первичная регистрация администратора

Выберите стрелкой влево или право в окне запроса выберите вариант «Да» и нажмите клавишу «Enter». На экране появится диалог для ввода пароля администратора.

Введите с клавиатуры пароль администратора и нажмите клавишу. На экране появится диалог для подтверждения пароля администратора.

Повторно введите тот же пароль и нажмите клавишу «Enter».

Если оба значения пароля совпали и длина пароля не меньше заданной минимальной длины пароля, на экране появится запрос, как показано ена рисунке 2.3

Рисунок 2.3

Плотно приложите к считывателю персональный идентификатор, присваиваемый администратору комплекса "Соболь". При присвоении персонального идентификатора в него записывается служебная информация.

Если персональный идентификатор регистрировался ранее на другом компьютере и уже содержит служебную информацию, на экране появится предупреждение, как показано н рисунке 2.4

Рисунок 2.4

Если же структура данных персонального идентификатора нарушена или в нем недостаточно свободного места для записи служебной информации, на экране появится запрос на форматирование персонального идентификатора, как показано на рисунке 2.5

Рисунок 2.5

Если вы уверены в том, что данный персональный идентификатор необходимо форматировать, выберите вариант "Да" и нажмите клавишу «Enter»

На экране появится повторный запрос, как показано на рисунке 2.6

Рисунок 2.6

Для выполнения форматирования выберите вариант "Да", плотно приложите идентификатор к считывателю и нажмите клавишу «Enter».

После того как администратору присвоен персональный идентификатор, на экране появится запрос, предлагающий создать резервную копию персонального идентификатора администратора, как показано на рисунке 2.7

Рисунок 2.7

Выберите стрелкой влево или вправо вариант "Да" и нажмите клавишу. На экране появится запрос персонального идентификатора.

Плотно приложите к считывателю персональный идентификатор, приготовленный для создания резервной копии идентификатора администратора. При успешном создании резервной копии на экране появится запрос, предлагающий создать еще одну резервную копию идентификатора.

· Повторная регистрация администратора

Выберите стрелкой влево или вправо в окне запроса вариант "Нет" и нажмите клавишу. На экране появится диалог для ввода пароля администратора.

Введите с клавиатуры пароль, назначенный администратору при его первичной регистрации на другом комплексе "Соболь", и нажмите клавишу.

На экране появится запрос, как показано на рисунке 2.8

\

Рисунок 2.8

Плотно приложите к считывателю персональный идентификатор, присвоенный администратору при его первичной регистрации на другом комплексе "Соболь"

При успешном предъявлении идентификатора выполняется сопоставление введенного пароля с информацией, хранящейся в памяти идентификатора.

Если введенный пароль не соответствует предъявленному идентификатору -- пароль указан неверно или предъявлен не принадлежащий идентификатор -- в строке сообщений появится сообщение об ошибке. До тех пор, пока идентификатор касается считывателя, сообщение будет присутствовать на экране. После изъятия идентификатора из считывателя на экране вновь появится запрос, предлагающий выбрать режим регистрации администратора.

Если введенный пароль соответствует предъявленному идентификатору, выполняется считывание служебной информации из идентификатора и запись этой информации в энергонезависимую память комплекса "Соболь".

Шаг 4. Расчет контрольных сумм

В том случае если общему параметру "Контроль целостности файлов и секторов" присвоено значение "Да", на экране появится запрос, предлагающий рассчитать контрольные суммы, как показано на рисунке 2.9

Рисунок 2.9

Выберите стрелкой влево или право вариант продолжения процедуры и нажмите клавишу «Enter»

Начнется расчет эталонных значений контрольных сумм объектов, заданных исходными шаблонами для контроля целостности, при этом на экране будет отображаться процесс расчета.

Если при расчете контрольных сумм не найден один или несколько файлов, или секторов, заданных шаблонами для контроля целостности, по окончании процедуры расчета на экране появится запрос, как показано на рисунке 2.10

Рисунок 2.10

"Да" -- для отключения контроля целостности файлов и секторов, выполняемого при входе пользователей в систему

"Нет" -- чтобы не отключать контроль целостности файлов и секторов.

По окончании инициализации на экране появится сообщение, как показано а рисунке 2.11

Рисунок 2.11

Выключите питание компьютера и переключите комплекс в режим эксплуатации.

Подготовка комплекса к эксплуатации

Для подготовки к эксплуатации:

Выключите компьютер.

Вскройте корпус системного блока.

Отсоедините считыватель от платы комплекса "Соболь":

при использовании внешнего считывателя отключите его штекер от разъема платы, расположенного на задней панели системного блока;

при использовании внутреннего считывателя отключите его штекер от разъема TM.

Аккуратно извлеките плату комплекса "Соболь" из разъема системной шины PCI.

Установите перемычки на разъемах платы J0-J1.

Для использования аппаратного механизма запрета загрузки со съемных носителей:

отключите стандартные интерфейсные кабели, входящие в комплект поставки компьютера, от устройства чтения гибких дисков (НГМД) и от привода CD-ROM, затем отключите эти кабели от разъемов на материнской плате;

подключите к указанным устройствам интерфейсные кабели, входящие в комплект поставки комплекса "Соболь", затем подключите эти кабели к соответствующим разъемам на материнской плате;

подключите двухштырьковые штекеры, имеющиеся на интерфейсных кабелях из комплекта поставки комплекса "Соболь" к любым из разъемов R0-R1- R2 платы комплекса "Соболь".

Для использования механизма сторожевого таймера:

отключите штекер стандартного кабеля кнопки "Reset" от разъема Reset, расположенного на материнской плате;

подключите штекер стандартного кабеля кнопки "Reset" к разъему RST платы комплекса «Соболь»;

подключите первый штекер кабеля механизма сторожевого таймера, входящего в комплект поставки, к разъему платы WD. Затем подключите второй штекер этого кабеля к разъему Reset, расположенному на материнской плате.

Аккуратно вставьте плату комплекса "Соболь" в разъем системной шины PCI и закрепите планку крепления платы крепежным винтом.

Подключите к плате считыватель:

· при использовании внешнего считывателя подключите его штекер к разъему платы, расположенному на задней панели системного блока;

· при использовании внутреннего считывателя подключите его штекер к разъему TM.

2.3 Настройка сторожевого таймера

Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени, называемого временем ожидания сторожевого таймера, управление не передано расширению UEFI/BIOS комплекса.

Блокировка доступа к компьютеру может осуществляться:

· путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset. Для блокировки используется кабель RST механизма сторожевого таймера (см. п. А, Рис.1 на стр.13);

· путем принудительного автоматического выключения питания компьютера. Для блокировки могут использоваться следующие компоненты:

· устройство блокировки питания (см. п. Б, Рис.1 на стр.13 * кабель PWR механизма сторожевого таймера с T- Tap соединителями (см. п. В, Рис.1 на стр.13) для параллельного подключения к жилам стандартного кабеля кнопки "Power";

· соединители (см. п. Г, Рис.1 на стр.13) для параллельного подключения кабеля RST к жилам стандартного кабеля кнопки "Power".

Рисунок 3 «Компоненты ПАК "Соболь" для механизма сторожевого таймера»

Для использования механизма сторожевого таймера необходимо правильно подключить к плате комплекса "Соболь" кабель RST, кабель PWR или устройство блокировки питания. Без подключения кабеля или устройства механизм сторожевого таймера не функционирует. В ПАК "Соболь" на базе платы PCIe для повышения эффективности функционирования механизма сторожевого таймера на плате установлен разъем питания SATA. Подключение к нему кабеля питания SATA компьютера позволяет поддержать работоспособность механизма в случае отключения подачи питания на разъем PCIe системной платы (например, при запрещении в UEFI/BIOS Setup использования слота PCIe). Рекомендуемое время ожидания сторожевого таймера определяется автоматически на этапе инициализации комплекса. Администратор может корректировать значение времени ожидания в режиме инициализации и рабочем режиме комплекса. Максимальное значение параметра составляет 65534 секунды.

Во избежание потери приложений, вызванной срабатыванием механизма сторожевого таймера во время выхода компьютера из ждущего режима, не используйте ждущий режим в ОС семейства Windows, если в параметрах UEFI/BIOS включен энергосберегающий режим ACPI "S3" или "S4" (Suspend To RAM). В этих случаях рекомендуется вместо ждущего режима использовать спящий режим или изменить энергосберегающий режимUEFI/BIOS.

3. Настройка контроля целостности

3.1 Установка и настройка программного обеспечения для контроля целостности

Для установки программного обеспечения:

· Поместите установочный компакт-диск в привод CD-ROM и запустите на исполнение файл Setup.exe. Программа установки выполнит подготовку к установке. После завершения подготовительных действий на экране появится стартовый диалог программы установки.

· Ознакомьтесь с информацией, содержащейся в стартовом диалоге, и нажмите кнопку "Далее >" для продолжения установки. На экране появится диалог с текстом лицензионного соглашения.

· Ознакомьтесь с содержанием лицензионного соглашения, прочитав его до конца. Если вы согласны с условиями лицензионного соглашения, отметьте поле "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Далее >".

На экране появится диалог выбора каталога для размещения файлов, как показано на рисунке 1

Рисунок 1

По умолчанию файлы программного обеспечения комплекса "Соболь" размещаются на системном диске в каталоге Sobol, например -- C:\Sobol

Нажмите кнопку "Далее >".

На экране появится диалог, предлагающий начать процедуру установки.

Нажмите кнопку "Установить".

Программа установки приступит к копированию файлов на жесткий диск компьютера. Ход процесса копирования отображается на экране в виде индикатора прогресса.

Затем программа установки регистрирует в системе драйвер платы комплекса "Соболь" и формирует шаблоны для контроля целостности.

При установке в среде ОС семейства Windows 9x в шаблоны для контроля целостности по умолчанию включаются:

· из корневого каталога диска C: файлы Msdos.sys, Io. sys, Command.com;

· все файлы подкаталога System из каталога ОС Windows, имеющие расширения *.sys, *.drv, *.vxd;

· секторы Master Boot Record, Boot Sector, Partition Table.

При установке в среде ОС Windows NT/2000/XP/2003 в шаблоны для контроля целостности по умолчанию включаются:

· из корневого каталога системного диска файлы Ntldr, Boot.ini, Ntdetect.com;

· все файлы подкаталогов System32 и Drivers из каталога ОС Windows, имеющие расширения *.sys, *.drv;

· секторы Master Boot Record, Boot Sector, Partition Table.

После успешного выполнения процедуры установки на экране появится завершающий диалог программы установки.

Нажмите кнопку "Готово". Обычно перезагрузка компьютера после завершения установки не требуется

В результате установки в главном меню Windows появится новая группа команд, как показано на рисунке 1.1

Рисунок 1.1

3.2 Настройка шаблонов контроля целостности

В меню администратора ПАК «Соболь» после активации команды "Контроль целостности" на экране появится следующий диалог, как показано на рисунке 4

Рисунок 4

Для настройки параметра выберите стрелкой вверх или вниз строку с его названием и нажмите «Enter». В зависимости от выбранного параметра:

· появится диалог для ввода значения параметра. В этом случае введите значение с клавиатуры и нажмите «Enter»;

· значение изменится на противоположное ("Да" или "Нет");

· параметр "Контроль PCI-устройств" может принимать четыре значения -- "Нет"/"Упрощенный"/"Стандартный"/"Расширенный".

Выполнив настройку параметров, нажмите клавишу “Esc” для сохранения изменений и настройки контроля целостности. На экране вновь появится меню администратора.

Корректировка шаблонов с помощью программы управления шаблонами КЦ заключается в реализации следующих основных процедур:

· создание новых объектов (одиночных ресурсов, групп ресурсов) для контроля целостности;

· добавление групп ресурсов в задание на контроль целостности для комплекса "Соболь";

· удаление объектов, для которых контроль целостности не требуется.

3.3 Проверка механизма контроля целостности

Контроль целостности предназначен для слежения за изменениями характеристик выбранных объектов информационной среды. Объектами контроля в данной работе являются файлы.

Каждый тип объектов имеет свой набор контролируемых данных. Файлы контролируются на целостность содержимого, а также на их существование, т.е. на наличие по заданному пути.

Контроль выполняется до загрузки ОС, после успешного прохождения процедуры аутентификации в ПАК «Соболь».

При обнаружении несоответствия предусмотрены следующая реакции подсистемы контроля целостности на возникающие ситуации: регистрация изменений в журнале безопасности, вывод информации о нарушении целостности (файл изменен или файл не найден), блокировка компьютера для пользователя.

Для каждого типа контролируемых объектов хранится список имен объектов и задания для контроля тех или иных характеристик указанных объектов. Эта информация размещается в базе данных подсистемы контроля целостности, которая реализована в виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных содержит всю необходимую информацию для функционирования подсистемы. Задание на контроль содержит необходимую информацию об эталонном состоянии объекта, порядке контроля характеристик и действий, которые надо выполнить при обнаружении изменений. Результаты контроля и обработки запросов фиксируются в журнале безопасности.

Подсистема контроля целостности используется в нескольких типичных случаях:

· для контроля в автоматическом режиме целостности объектов по установленному расписанию;

· для выполнения внеплановых проверок по указанию администратора системы;

· для обработки запросов от программы управления с целью просмотра и изменения характеристик контролируемых объектов.

Заключение

В ходе проделанной работы я получила много новых навыков в настройке контроля целостности, а также настройке сторожевого таймера. Можно сказать, что это очень важная часть в защите информации.

В заключение можно сказать, что проблемы, связанные с защитой информации, беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь.

Естественно, возникает потребность защитить информацию от НСД, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким-либо образом защищают собственные данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

На данный момент с развитием технологий есть немало угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список использованных источников

1. Документация по ПАК «Соболь»

2. Официальный сайт компании «Код Безопасности»

Код Безопасности - лидер в области средств защиты информации (securitycode.ru)

3. anti-malware.ru Средства контроля целостности данных - Сравнение и выбор (anti-malware.ru)

4. Assistentus.ru Технологии защиты информации. Методы и средства (assistentus.ru)

Размещено на Allbest.ru


Подобные документы

  • Требования к программному и аппаратному обеспечению. Построение фрагментов модели данных, их формирование в основном окне программы управления. Результат настройки контроля целостности. Снятие блокировки рабочей станции. Проверка работы приложения.

    контрольная работа [5,2 M], добавлен 02.12.2014

  • Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.

    курсовая работа [350,6 K], добавлен 24.04.2017

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Базы данных (БД) и системы управления базами данных (СУБД) как основы современной информационной технологии, их роль в хранении и обработке информации. Этапы реализации БД, средств ее защиты и поддержки целостности. Протоколы фиксации и отката изменений.

    презентация [364,2 K], добавлен 22.10.2013

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Контроль целостности – функция системы защиты, которая предназначена для слежения за изменением параметров заданных ресурсов. Настройка режима регистрации событий для пользователя. Создание списка ресурсов, изменение его свойств и управление составом.

    лабораторная работа [719,9 K], добавлен 15.07.2009

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.

    контрольная работа [498,3 K], добавлен 26.06.2014

  • Общая характеристика системы управления базами данных MySQL, ее основные особенности и возможности, касающиеся обеспечения целостности данных. Реализация ограничений семантической и ссылочной целостности в СУБД MySQL на примере фрагмента ИС "Салон магии".

    курсовая работа [981,0 K], добавлен 14.10.2012

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.