Оценка безопасности и защиты ОС и ПО от несанкционированного доступа (на примере ПАО Ростелеком)
Введение
Высокие темпы внедрения компьютерных инструментов во все сферы человеческой жизни привели к быстрому росту угроз безопасности для людей. Это связано с тем, что с каждым годом информация посредством автоматизированной обработки определяется не только все большим числом людей, но и все большим количеством инженерных систем, созданных человеком. Таким образом, последствия потери, подделки или кражи данных, хранящихся в компьютерных системах, а также нарушения работоспособности самих компьютерных инструментов становятся очевидными.Вопрос безопасности всегда стоял перед компьютерными сетями, но сейчас, как никогда ранее, растет осознание важности безопасности компьютерных сетей в корпоративных инфраструктурах. В настоящее время для каждой корпоративной сети требуется четкая политика безопасности. Эта политика основана на анализе рисков, распределении критически важных ресурсов и потенциальных угрозах.
ВВЕДЕНИЕ……………………………………………………………….4
ОСНОВНАЯ ЧАСТЬ……………………………………………………..7
ГЛАВА 1.АНАЛИЗ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………...7
1.1.Основные понятия и положения безопасности в современных операционных системах и программном обеспечении. 7
1.2. Системы и методы защиты от внутрненних и внешних угроз. 9
ГЛАВА 2.ОЦЕНКА БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ И ПРОГРАММНОМ ОБЕСПЕЧЕНИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ОПИСАНИЕ ЭЛЕКТРОННЫХ ИНСТРУКЦИЙ ПО ЗАЩИТЕ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ
2.1. Анализ видов защиты операционных систем и ПО……………...23
2.2.Примеры защищенности современных ОС и ПО.. 30
2.3.Структура…………………………………………………………....46
2.4.Описание навигации и интерфейса……….……………………….47
2.5.Тестирование…………………………………………...…………...47
ЗАКЛЮЧЕНИЕ……………………....…………………………………51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………..53
ПРИЛОЖЕНИЯ………….…………………………………………..…57
Список использованных источников
Нормативно-правовые акты
Федеральный Закон от 27.12.2002 № 184-ФЗ «О техническом регулировании»
Учебная практика
Агафонов В. Е. Подсистемы защиты операционной системы Windows // Международный студенческий научный вестник. – 2019. – №1. – С.37.
Альтерман А. Д. Методология защиты информационных ресурсов в операционных системах // Инновационное развитие. – 2017. – №12. – С.77.
Бокова О. И. Способ оценки операционных характеристик систем защиты информации от несанкционированного доступа // Актуальные проблемы прикладной математики, информатики и механики. – 2020. – С.656-659.
Васильев А. В. Перспективы развития встроенных механизмов защиты операционных систем // Транспорт: наука, образование, производство. – 2018. – С.32-35.
Воробьев Э. А. Безопасность операционных систем // Синергия наук. – 2020. – №44. – С.401-406.
Голованова А. А. Парольная защита в операционных системах // Молодая наука – 2017. – С. 57-59.
Гостев И. М. Операционные системы: учебник / И. М. Гостев. – М.: Юрайт, 2017. – 164 с.
Гринь В. С. Встроенные средства операционной системы Windows для защиты от вирусов и управления правами пользователей // Технологическая кооперация науки и производства. – 2018. – С.28-30.
Ильина О. Б. О дополнительных задачах администрирования средств защиты информации в операционных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании. – 2019. – С.318-323.
Кузьмин Ю. М. Защита в операционных системах: учеб. пособие / Ю. М. Кузьмин. – М.: Курс, 2018. – 192 с.
Куль Т.П. Операционные системы: учеб. пособие/ Т.П. Куль. – М: Республиканский институт профессионального образования (РИПО). – 2019. – 311 c.
Лушников Н. Д. Методология защиты информационных ресурсов в операционных системах // Инновационное развитие. – 2017. – №12. – С.77.
Операционная система будет являться защищенной или будет считаться таковой в том случае, если данная система может гарантировать защиту конфиденциальности пользователя, обеспечивает доступность и целостность информации, оберегает от основных угроз. Как правило, защищенная ОС в важных практических ситуациях предусматривает наличие контроля доступа к определённым ресурсам, проведение аутентификации доступа пользователя перед началом его работы с этой операционной системой, а также наличие журнала действий, производимых пользователем, в том случае, если действия считаются потенциально опасными для безопасности. Помимо вышеперечисленного, операционная система будет защищенной в том случае, если в ней имеются доступные средства, позволяющие оказать противодействие преднамеренному или случайному отключению ОС [1].Политика безопасности является набор правил, стандартов и практик, которые позволяют осуществлять регулирование обработки и хранения данных. В рамках ОС политика безопасности определяет доступ пользователей к системе, какие именно пользователи могут быть допущены до работы с операционной системой, какие объекты ОС предназначены для того или иного пользователя, какие действия пользователя подлежат регистрации в журналах системы.Под адекватной политикой безопасности понимается такая политика, которая позволяет обеспечить должный уровень безопасности ОС, являющийся оптимальным и достаточным. Подчеркнём, что не обязательно надлежащая политика, которая применяется в рамках системы, будет максимально возможной для этой системы.На текущий момент применяют несколько подходов, позволяющих создать защищенную ОС: сложный подход и фрагментированный подход. Если говорить о фрагментированном подходе, то здесь мы можем привести в пример ситуацию, когда основой будет выступать незащищенная ОС, на которую впоследствии будет установлен пакет антивирусных программ, будет применяться система шифрования, использоваться система, позволяющая провести регистрацию пользовательских действия и т.д.