Файл: Сравнительный анализ систем аунтефикации пользователей.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.03.2024

Просмотров: 20

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

на выпускную квалификационную работу

Выпускника:Мацкайлова Данила Юрьевича

фамилия, имя, отчество

на тему:Основные направления, принципы и методы обеспечения информационной безопасностипредприятия

  1. Содержание ВКР Мацкайлова Д.Ю.«Основныенаправления,принципыиметоды обеспечения информационной безопасности предприятия» соответствует утвержденной теме,являетсяактуальнойвнастоящеевремя.

  2. Логическая последовательность в работе последовательноизлагается теоретический материал,атакже методыобеспечения информационнойбезопасностипредприятия

  3. Аргументированность и конкретность выводов и предложенийсоответствуют предъявленнымтребованиям.Мацкайлов Д.Ю.грамотноосветилпроблематику;в заключенииимеютсяконкретные выводыипредложения.

  4. Правильное использование научных/профессиональных терминов и понятий в контексте проблемы. Вработеправильноиспользованынаучные,профессиональные терминыипонятиявконтексте проблемы.

  5. Уровень использования различных видов литературных источников. Принаписании работыиспользованобширныйпереченьисточников:нормативныедокументы,стандарты, инструкции,учебныепособияиматериалыинтернета.

  6. Качество оформления ВКР, качество таблиц, иллюстраций и пр. Работа выполнена в соответствииспредъявленнымитребованиями. Таблицы,рисункисоответствуют содержаниювыпускнойквалификационнойработы.

  7. Уровень самостоятельности при работе над темой. Структура ВКР и ее содержание говорят отом,чтоееавторсумелиспользоватьвесьнакопленный завремяучебыв колледже арсенал знаний для решения поставленной перед ним задачи. В процессе работы над ВКР курсантом проявлена высокая работоспособность исамостоятельность, навыки в области информационных технологий. Вработе грамотно сделаны все обоснования и выводы.

  8. Недостатки работы недостаточноеколичествографическогоматериала.

  9. Предложения для внедрения. Работа может быть использована в качестве


дополнительного учебного материала для курсантов специальности 09.02.01 при изучении курса«Информационнаябезопасностьперсональныхкомпьютеровикомпьютерных сетей»

  1. ВКР соответствует/не соответствует требованиям, предъявляемым к ВКР, и

нужное подчеркнуть

может/не может быть рекомендована к защите на заседании Государственной

нужное подчеркнуть

аттестационной комиссии

  1. Выпускник:Мацкайлов Данил Юрьевич

фамилия, имя, отчество

заслуживает присвоения ему квалификации техникапокомпьютернымсистемам

техника, специалиста, (вписать нужное)

по направлению подготовки 09.02.01 «Компьютерные системы и комплексы» Научный руководитель ВКР:МилюкинаСветланаВитальевна,преподавательРыльского АТК —филиала МГТУ ГА

фамилия, и., о., ученая степень, звание, место работы, должность


«»2020 г.
(подпись научного руководителя)

Рыльский авиационный технический колледж - филиал федерального государственного бюджетного образовательного учреждения высшего образования «Московский государственный технический университет гражданской авиации»

(МГТУ ГА)

Демонстрационный материал

к выпускной квалификационной работе Демонстрационный материал оформлен в виде:

Раздаточного материала Слайдов Плакатов

Курсант:Мацкайлов Данил Юрьевич

фамилия, имя, отчество

форма обучения очная, договора, группа К-171,

очная/заочная

направление
подготовки / специальность09.02.01«Компьютерныесистемыикомплексы»

нужное подчеркнуть наименование



  1. Тема «Основныенаправления,принципыиметодыобеспеченияинформационной безопасности предприятия»

  2. Научный руководитель ВКР МилюкинаС.В.,преподавательРыльскогоАТКфилиалаМГТУГА _

Фамилия, И.О., ученая степень, звание

  1. Раздаточный материал /слайды / плакаты7

количество листов

  1. Перечень листов 1 Первыйслайд

    1. ЦелиизадачиВКР

    2. Механизм построения системы информационной безопасности 4 Модельнарушителя

  1. Технологииобеспечениябезопасностипредприятия

  2. Способыобеспеченияцелостностиинформации

  3. Вывод


Курсант

(подпись)

Научный руководитель ВКР

/МилюкинаС.В./

(подпись) (расшифровка подписи)

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

1 ХАРАКТЕРИСТИКА СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ....6

    1. Механизм осуществления защиты при помощи аунтефикации 6

    2. Неформальная модель нарушителя 12

  1. ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИ ПОМОЩИ СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

    1. Технологии обеспечения защиты 18

    2. Способы обеспечения 30

ЗАКЛЮЧЕНИЕ 41

ГЛОССАРИЙ 44

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 47

ПРИЛОЖЕНИЕ А Классификация правовых и организационных методов и средств предотвращения угроз ИБ 49

ПРИЛОЖЕНИЕ Б Перечень методов информационной защиты 50

ВВЕДЕНИЕ

Одной из главных задач защиты информации при ее автоматизированной (автоматической) обработке является управление доступом. Решение о предоставлении доступа для использования информационных и вычислительных ресурсов средств вычислительной техники, а также ресурсов автоматизированных (информационных) систем, основывается на результатах идентификации и аутентификации.

При автоматизированной обработке информации физическому лицу как субъекту доступа соответствуют вычислительные процессы, выполняющие операции с данными. Это создает риски неоднозначного сопоставления вычислительных процессов с конкретным физическим лицом. Аналогичные риски существуют и при автоматической обработке информации. Кроме того, удаленное информационное взаимодействие дополнительно порождает риск ошибочной идентификации удаленного субъекта доступа и, следовательно, риск предоставления доступа злоумышленнику. Наряду с этим существуют риски того, что вычислительный процесс, действующий в интересах злоумышленника, может имитировать объекты (субъекты) доступа, функционирующие как параллельно с легальными, так и существующие независимо от них.

Устанавливая правила управления доступом к информации и сервисам, обеспечивающим ее обработку, для различных категорий субъектов доступа необходимо учитывать не только конфиденциальность защищаемой информации, но и указанные риски. Для снижения рисков должны применяться соответствующие методы идентификации и аутентификации, которые обеспечивают уверенность в подлинности сторон, участвующих в информационном взаимодействии, включая и субъекты доступа, и объекты доступа. Это особенно востребовано в том случае, когда взаимодействующие стороны имеют дефицит взаимного доверия, обусловленный, например, использованием небезопасной среды функционирования


  1. ХАРАКТЕРИСТИКА СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

1.1 Механизм осуществления защиты с помощью аунтефикации
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.


Существует три основных типа аутентификационной информации:

Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.

Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.

Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).

В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:

У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию – модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.

Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.

Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов – см. таблицу 1.

(Приложение А)

Эталон может храниться как в «чистом» виде, так и в качестве результата некоторого преобразования запрошенной информации. Например, при регистрации пользователя в системе с биометрической аутентификацией после запроса отпечатка пальца выполняется его свертка в кодовое значение, зависящее от основных параметров отпечатка пальца. В последствии, при аутентификации пользователя выполняется аналогичное преобразование, результат которого сравнивается с кодовым значением. Ясно, что хранение отпечатка непосредственно в виде изображения потребовало бы существенно больших объемов памяти для эталонов, а также затруднило бы сравнение образцов и увеличило бы время аутентификации.