Файл: Сравнительный анализ систем аунтефикации пользователей.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 28.03.2024
Просмотров: 20
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
на выпускную квалификационную работу
Выпускника:Мацкайлова Данила Юрьевича
фамилия, имя, отчество
на тему:Основные направления, принципы и методы обеспечения информационной безопасностипредприятия
-
Содержание ВКР Мацкайлова Д.Ю.«Основныенаправления,принципыиметоды обеспечения информационной безопасности предприятия» соответствует утвержденной теме,являетсяактуальнойвнастоящеевремя. -
Логическая последовательность в работе последовательноизлагается теоретический материал,атакже методыобеспечения информационнойбезопасностипредприятия -
Аргументированность и конкретность выводов и предложенийсоответствуют предъявленнымтребованиям.Мацкайлов Д.Ю.грамотноосветилпроблематику;в заключенииимеютсяконкретные выводыипредложения. -
Правильное использование научных/профессиональных терминов и понятий в контексте проблемы. Вработеправильноиспользованынаучные,профессиональные терминыипонятиявконтексте проблемы. -
Уровень использования различных видов литературных источников. Принаписании работыиспользованобширныйпереченьисточников:нормативныедокументы,стандарты, инструкции,учебныепособияиматериалыинтернета. -
Качество оформления ВКР, качество таблиц, иллюстраций и пр. Работа выполнена в соответствииспредъявленнымитребованиями. Таблицы,рисункисоответствуют содержаниювыпускнойквалификационнойработы. -
Уровень самостоятельности при работе над темой. Структура ВКР и ее содержание говорят отом,чтоееавторсумелиспользоватьвесьнакопленный завремяучебыв колледже арсенал знаний для решения поставленной перед ним задачи. В процессе работы над ВКР курсантом проявлена высокая работоспособность исамостоятельность, навыки в области информационных технологий. Вработе грамотно сделаны все обоснования и выводы. -
Недостатки работы недостаточноеколичествографическогоматериала. -
Предложения для внедрения. Работа может быть использована в качестве
дополнительного учебного материала для курсантов специальности 09.02.01 при изучении курса«Информационнаябезопасностьперсональныхкомпьютеровикомпьютерных сетей»
-
ВКР соответствует/не соответствует требованиям, предъявляемым к ВКР, и
нужное подчеркнуть
может/не может быть рекомендована к защите на заседании Государственной
нужное подчеркнуть
аттестационной комиссии
-
Выпускник:Мацкайлов Данил Юрьевич
фамилия, имя, отчество
заслуживает присвоения ему квалификации техникапокомпьютернымсистемам
техника, специалиста, (вписать нужное)
по направлению подготовки 09.02.01 «Компьютерные системы и комплексы» Научный руководитель ВКР:МилюкинаСветланаВитальевна,преподавательРыльского АТК —филиала МГТУ ГА
фамилия, и., о., ученая степень, звание, место работы, должность
«»2020 г.
(подпись научного руководителя)
Рыльский авиационный технический колледж - филиал федерального государственного бюджетного образовательного учреждения высшего образования «Московский государственный технический университет гражданской авиации»
(МГТУ ГА)
Демонстрационный материал
к выпускной квалификационной работе Демонстрационный материал оформлен в виде:
Раздаточного материала Слайдов Плакатов
Курсант:Мацкайлов Данил Юрьевич
фамилия, имя, отчество
форма обучения очная, № договора, группа К-171,
очная/заочная
направление
подготовки / специальность09.02.01«Компьютерныесистемыикомплексы»
нужное подчеркнуть наименование
-
Тема «Основныенаправления,принципыиметодыобеспеченияинформационной безопасности предприятия» -
Научный руководитель ВКР МилюкинаС.В.,преподавательРыльскогоАТК–филиалаМГТУГА _
Фамилия, И.О., ученая степень, звание
-
Раздаточный материал /слайды / плакаты7
количество листов
-
Перечень листов 1 Первыйслайд-
ЦелиизадачиВКР -
Механизм построения системы информационной безопасности 4 Модельнарушителя
-
-
Технологииобеспечениябезопасностипредприятия -
Способыобеспеченияцелостностиинформации -
Вывод
Курсант
(подпись)
Научный руководитель ВКР
/МилюкинаС.В./
(подпись) (расшифровка подписи)
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ХАРАКТЕРИСТИКА СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ....6
-
Механизм осуществления защиты при помощи аунтефикации 6 -
Неформальная модель нарушителя 12
-
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИ ПОМОЩИ СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ-
Технологии обеспечения защиты 18 -
Способы обеспечения 30
-
ЗАКЛЮЧЕНИЕ 41
ГЛОССАРИЙ 44
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 47
ПРИЛОЖЕНИЕ А Классификация правовых и организационных методов и средств предотвращения угроз ИБ 49
ПРИЛОЖЕНИЕ Б Перечень методов информационной защиты 50
ВВЕДЕНИЕ
Одной из главных задач защиты информации при ее автоматизированной (автоматической) обработке является управление доступом. Решение о предоставлении доступа для использования информационных и вычислительных ресурсов средств вычислительной техники, а также ресурсов автоматизированных (информационных) систем, основывается на результатах идентификации и аутентификации.
При автоматизированной обработке информации физическому лицу как субъекту доступа соответствуют вычислительные процессы, выполняющие операции с данными. Это создает риски неоднозначного сопоставления вычислительных процессов с конкретным физическим лицом. Аналогичные риски существуют и при автоматической обработке информации. Кроме того, удаленное информационное взаимодействие дополнительно порождает риск ошибочной идентификации удаленного субъекта доступа и, следовательно, риск предоставления доступа злоумышленнику. Наряду с этим существуют риски того, что вычислительный процесс, действующий в интересах злоумышленника, может имитировать объекты (субъекты) доступа, функционирующие как параллельно с легальными, так и существующие независимо от них.
Устанавливая правила управления доступом к информации и сервисам, обеспечивающим ее обработку, для различных категорий субъектов доступа необходимо учитывать не только конфиденциальность защищаемой информации, но и указанные риски. Для снижения рисков должны применяться соответствующие методы идентификации и аутентификации, которые обеспечивают уверенность в подлинности сторон, участвующих в информационном взаимодействии, включая и субъекты доступа, и объекты доступа. Это особенно востребовано в том случае, когда взаимодействующие стороны имеют дефицит взаимного доверия, обусловленный, например, использованием небезопасной среды функционирования
-
ХАРАКТЕРИСТИКА СИСТЕМ АУНТЕФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ
1.1 Механизм осуществления защиты с помощью аунтефикации
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.
Существует три основных типа аутентификационной информации:
Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.
Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутентификацию – модуля аутентификации (например, сервера, который выполняет аутентификацию пользователей). Обычно существует некоторое время действия данного эталона, по завершении которого эталонный образец перезапрашивается.
Каждый раз при выполнении аутентификации у пользователя запрашивается аутентификационная информация, которая сравнивается с эталоном. На основе данного сравнения делается вывод о подлинности пользователя.
Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов – см. таблицу 1.
(Приложение А)
Эталон может храниться как в «чистом» виде, так и в качестве результата некоторого преобразования запрошенной информации. Например, при регистрации пользователя в системе с биометрической аутентификацией после запроса отпечатка пальца выполняется его свертка в кодовое значение, зависящее от основных параметров отпечатка пальца. В последствии, при аутентификации пользователя выполняется аналогичное преобразование, результат которого сравнивается с кодовым значением. Ясно, что хранение отпечатка непосредственно в виде изображения потребовало бы существенно больших объемов памяти для эталонов, а также затруднило бы сравнение образцов и увеличило бы время аутентификации.