Файл: Рту мирэа институт кибербезопасности и цифровых технологий (икб).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 143
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего образования
«МИРЭА – Российский технологический университет»
РТУ МИРЭА
Институт кибербезопасности и цифровых технологий (ИКБ)
(наименование института, филиала)
Кафедра КБ-1 «Защита информации»
(наименование кафедры)
ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ НА УЧЕБНУЮ ПРАКТИКУ
(указать вид практики: учебная / производственная)
ОЗНАКОМИТЕЛЬНАЯ
(указать тип практики в соответствии с учебным планом)
Студенту 1 курса учебной группы БББО-08-22
Титову Кириллу Руслановичу
(фамилия, имя и отчество)
Место и время практики: кафедра КБ-1 «Защита информации» 09.02.2023 – 31.05.2023
Должность на практике (при наличии): студент
1. СОДЕРЖАНИЕ ПРАКТИКИ:
1.1. Изучить: Средства защиты от несанкционированного доступа, разработанных лидирующими компаниями
1.2. Практически выполнить: Анализ данных и составить доклад на эту тему
1.3. Ознакомиться: Ознакомиться с типами программ от НСД, узнать их плюсы и минусы
2. ДОПОЛНИТЕЛЬНОЕ ЗАДАНИЕ: Нет
3. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ: ГОСТ 7.79, ГОСТ 7.11,
ГОСТ 7.12, ГОСТ 7.1
Рук
Задание получил:
«09» февраля 2023 г.
К.Р.Титов
Подпись
ФИО
СОГЛАСОВАНО:
И.о. заведующего кафедрой:
«09» февраля 2023 г.
(С.В. Артёмова)
Подпись
ФИО
оводитель практики от кафедры
«09» февраля 2023 г.
В.А. Шутов
Подпись
ФИО
Проведенные инструктажи:
Охрана труда:
«09» февраля 2023 г.
Инструктирующий
В.А. Шутов, преподаватель
Подпись
Расшифровка, должность
Инструктируемый
К.Р.Титов
Подпись
Расшифровка
Техника безопасности:
«09» февраля 2023 г.
Инструктирующий
В.А. Шутов, преподаватель
Подпись
Расшифровка, должность
Инструктируемый
К.Р.Титов
Подпись
Расшифровка
Пожарная безопасность:
«09» февраля 2023 г.
Инструктирующий
В.А. Шутов, преподаватель
Подпись
Расшифровка, должность
Инструктируемый
К.Р.Титов
Подпись
Расшифровка
«09» февраля 2023 г.
Инструктирующий
В.А. Шутов, преподаватель
Подпись
Расшифровка, должность
Инструктируемый
К.Р.Титов
Подпись
Расшифровка
С правилами внутреннего распорядка ознакомлен:
«09» февраля 2023 г.
К.Р.Титов
Подпись
Расшифровка
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего образования
«МИРЭА – Российский технологический университет»
РТУ МИРЭА
Институт кибербезопасности и цифровых технологий (ИКБ)
(наименование института, филиала)
Кафедра КБ-1 «Защита информации»
(наименование кафедры)
ОТЧЁТ ПО УЧЕБНОЙ ПРАКТИКЕ
(указать вид практики: учебная / производственная)
ПРАКТИКА ПО ПОЛУЧЕНИЮ ПРОФЕССИОНАЛЬНЫХ УМЕНИЙ И
ОПЫТА ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
(указать тип практики в соответствии с учебным планом)
приказ Университета о направлении на практику от 10 января 2023 г. № 10-У
Отчет представлен к рассмотрению:
Студент группы БББО-08-22
31 мая 2023 г.
/ К.Р.Титов
(подпись и расшифровка подписи)
Отчет утвержден.
Допущен к защите:
Руководитель практики от кафедры
31 мая 2023 г.
/В.А. Шутов
(подпись и расшифровка подписи)
Москва 2023
СОВМЕСТНЫЙ РАБОЧИЙ ГРАФИК
ПРОВЕДЕНИЯ ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ
студента Титова К.Р 1 курса группы БББО-08-22 очной формы обучения, обучающегося по направлению подготовки 10.03.01 «Информационная безопасность», профиль «Безопасность автоматизированных систем».
Неделя
Сроки
выполнения
Этап
Отметка о
выполнении
1-4 09.02.2023 -
09.03.2023
Получение индивидуального задания на практику от руководителя. Проведение техники безопасности и правил внутреннего распорядка. выполнено
4-8 09.03.2023-
06.04.2023
Выполнение задания по эксплуатационной практике в соответствии с выданным заданием студента. (Изучение средств защиты от несанкционированного доступа, разработанных лидирующими компаниями) выполнено
8-12 06.04.2023-
04.05.2023
Подготовка отчета и презентационного материала по эксплуатационной практике
(оформление в полном соответствии с требованиями на оформление учебных работ студентов) выполнено
12-16 04.05.2023 -
31.05.2023
Защита отчета по эксплуатационной практике у руководителя практики
(Представление отчета по практике к защите) выполнено
Руководитель практики от кафедры
/
В.А. Шутов
, преподаватель/
Обучающийся
/
К.Р.Титов
/
Согласовано
:
И.о. заведующего кафедрой
/С.В. Артёмова, д.т.н./
5
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ...................................................................................................................................... 6
ГЛАВА 1. ТИПЫ ПРОГРАММ ОТ НСД ............................................................................................. 7
ГЛАВА 2. АРХИВАТОРЫ WINZIP И WINRAR ................................................................................ 8
ГЛАВА 3. Advanced Encryption Package 2008 Professional v.4.6.14 ................................................ 9
ГЛАВА 4.БЛОКХОСТ-СЕТЬ 2.0 ....................................................................................................... 11
ГЛАВА 5 . КОНФИДЕНТ................................................................................................................. 13
ГЛАВА 6. СРЕДСТВА ЗАЩИТЫ ОТ НСД РАЗРАБОТАННЫЕ КОМПАНИЕЙ MCAFEE ....................... 16
ГЛАВА 7. СРЕДСТВА ЗАЩИТЫ ОТ НСД РАЗРАБОТАННЫЕ КОМПАНИЕЙ KASPERSKY LAB ............ 18
ГЛАВА 8. ВЫБОР НУЖНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НСД ...................................... 20
ЗАКЛЮЧЕНИЕ ............................................................................................................................... 21
ИСТОЧНИКИ ................................................................................................................................. 22
6
ВВЕДЕНИЕ
В современном мире информация стала одним из самых важных активов.
Поэтому, защита данных стала критически важной задачей для многих организаций и частных лиц. В то же время, существует растущая угроза несанкционированного доступа к данным, которая может привести к серьезным последствиям. К счастью, существуют различные программные и технические средства, которые разработаны для защиты данных от таких угроз. В данном реферате мы рассмотрим типы программ для несанкционированного доступа к данным и средства защиты, которые разработаны ведущими компаниями в этой области.
7
ГЛАВА 1. Т
ИПЫ ПРОГРАММ ОТ НСД
Типы программ для несанкционированного доступа к данным
Программы для предотвращения несанкционированного доступа к конфиденциальной информации условно можно разделить на три типа:
программы, шифрующие информацию;
программы, скрывающие информацию;
программы, не шифрующие информацию, но блокирующие несанкционированный доступ или ограничивающие доступ к данным.
На практике многие программы могут одновременно относиться к разным типам. К примеру, некоторые программы, не шифрующие информацию, но блокирующие несанкционированный доступ к ней, могут также скрывать эту информацию на жестком диске, чтобы соответствующие файлы или папки не отображались в проводнике.
Программы для шифрования данных
Программы, позволяющие зашифровывать информацию, можно условно разделить на два типа:
программы, реализующие симметричное шифрование, то есть шифрование с использованием одного и того же ключа для шифрования и расшифровывания информации;
п рограммы, реализующие асимметричное шифрование на основе пары ключей, один из которых, называемый публичным, или открытым
(public), применяется для шифрования, а второй, называемый секретным, или частным (private), — для расшифровки.
8
ГЛАВА 2.
АРХИВАТОРЫ WINZIP И WINRAR
Наверное, самый простой способ обеспечения конфиденциальности информации — это использование архиватора WinZip или WinRAR. Оба архиватора применяются подавляющим большинством пользователей, однако не все знают, что помимо возможности создавать архивы эти программы позволяют зашифровывать их содержимое.
Архиватор WinZip предполагает использование шифрования AES с 128- или
256-битным ключом , а архиватор WinRAR — шифрования AES с 128-битным ключом .
В Интернете можно найти множество разнообразных утилит,
предназначенных для подбора (или взлома — кому как больше нравится)
паролей к RAR- и Zip-архивам. Однако это вовсе не означает, что пароли к ним легко подобрать. Шифрование AES с 128-битным ключом является очень стойким, и подобрать пароль методом перебора невозможно (не говоря уже о шифровании AES 256 бит). Единственно возможный способ подбора пароля — это атака по словарю. То есть если в качестве пароля применяется осмысленное слово, которое присутствует в словаре, то такой пароль подобрать очень просто и времени для этого много не потребуется
9
ГЛАВА 3.
ADVANCED ENCRYPTION PACKAGE 2008 PROFESSIONAL V.4.6.14
Advanced Encryption Package 2008 (AEP2008 Pro) от компании SecureAction — одна из лучших в своем классе программ для шифрования данных. Ее стоимость — всего 49,95 долл. На сайте производителя доступна для скачивания 30-дневная демо-версия программы, которая, правда, имеет ограниченную функциональность.
Программа AEP2008 Pro поддерживает несколько интерфейсных языков, в том числе русский, так что освоить работу с ней не составит труда.
Единственное, что не переведено на русский язык, — это файл помощи (Help).
Впрочем, при работе с программой обращаться к нему вряд ли придется. Все достаточно просто и логично.
Итак, рассмотрим вкратце функциональные возможности AEP2008 Pro.
Данная программа позволяет зашифровывать как отдельные файлы и папки, так и различные директории. При этом поддерживаются все современные алгоритмы шифрования: DESX 128, Blowfish 448, Rijndael 256 (AES), CAST
256, Triple-DES 192, RC2 1024, Diamond 2 2048, Tea 128, Safer 128, 3-Way 96,
GOST 256, Shark 128, Square 128, Skipjack 80, Twofish 256, MARS (IBN) 448
Serpent 256 (рис. 4).
При установке (поддерживаются 32-битные операционные системы семейства Windows, включая Windows Vista) программа автоматически интегрируется в контекстное меню. То есть, выделив любой файл или папку и щелкнув правой кнопкой мыши, в контекстном меню можно выбрать новый пункт AEP, позволяющий реализовать быстрый доступ к основным функциям программы AEP2008 Pro (зашифровать, расшифровать, уничтожить и т.д.).
10
Программа AEP2008 Pro поддерживает шифрование файлов на любом типе носителей, то есть файлы, которые необходимо зашифровать или расшифровать, могут быть как на жестком диске, так и на USB флэш-носителе, карте памяти, дискете и т.д.
AEP2008 Pro поддерживает как симметричное, так и асимметричное шифрование. В случае симметричного шифрования необходимо задать пароль и выбрать один из 17 алгоритмов шифрования. Максимальная длина пароля составляет 56 символов, а при задании пароля специальный индикатор PQ
(Password Quality) покажет, насколько надежным является введенный вами пароль. В программе имеется встроенный словарь, содержащий 45 тыс. слов.
Если используемый вами пароль обнаружится в нем, то программа выдаст предупреждение, что пароль уязвим и легко может быть найден. Правда, заметим, что в этот словарь входят только английские слова.
11
ГЛАВА 4.
БЛОКХОСТ-СЕТЬ 2.0 4.1 Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров,
функционирующих под управлением операционных систем Microsoft Windows
2008R2/Vista/7/8/8.1/10/2012/2012R2/2016. «Блокхост-Сеть 2.0» дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов. СЗИ
«Блокхост-Сеть 2.0» состоит из клиентской части СЗИ «Блокхост-Сеть 2.0», в рамках которой реализованы базовые механизмы защиты, и серверной части — сервера безопасности, устанавливаемой на автоматизированное рабочее место администратора безопасности. Средство защиты информации «Блокхост-Сеть
2.0» выполняет следующие функции защиты:
двухфакторная аутентификация пользователей с применением персональных идентификаторов;
дискреционный и мандатный механизмы контроля доступа к информационным ресурсам в соответствии с заданными параметрами безопасности, в том числе по времени;
контроль целостности системного программного обеспечения,
прикладного программного обеспечения и информационных ресурсов АРМ;
очистка областей оперативной памяти после завершения работы контролируемых процессов;
гарантированное удаление файлов и папок, что исключает возможность восстановления;
12
контроль вывода информации на печать и отчуждаемые физические носители, маркировка документов;
контроль запуска процессов;
персональный межсетевой экран (контроль доступа к сетевым ресурсам и фильтрация сетевого трафика);
защита от изменения и удаления СЗИ «Блокхост-Сеть 2.0».
4.2 ПАК «Блокхост-МДЗ» Программно-аппаратный комплекс «Блокхост-МДЗ» предназначен для решения следующих задач:
двухфакторная аутентификация пользователей для усиления защиты входа на рабочую станцию до загрузки операционной системы;
обеспечение конфиденциальности данных, хранимых на электронных носителях, путем шифрования их содержимого;
контроль целостности файлов с заданной периодичностью;
выполнение гарантированного удаления файлов без возможности их восстановления;
очистка областей оперативной памяти после завершения контролируемых процессов для предотвращения считывания остаточной информации;
сохранение конфиденциальности данных даже при краже или утере носителей;
контроль доступа пользователей к отчуждаемым носителям, оптическим приводам, Wi-Fi и Bluetooth-адаптерам, подключаемым через USB порты.