Тип работы:
Предмет:
Язык работы:


Разработка модуля аутентификации пользователей в ОС Linux на основе криптографического алгоритма

Работа №83871

Тип работы

Бакалаврская работа

Предмет

информационные системы

Объем работы63
Год сдачи2016
Стоимость4760 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
165
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 5
1 Анализ предметной области систем информационной безопасности 7
1.1 Основные понятия компьютерной безопасности 7
1.2 Обоснование необходимости защиты информации 10
1.3 Порядок создания комплексной системы защиты информации 11
1.4 Локальная и сетевая безопасность Linux 16
1.4.1. Пользователи и пароли 17
1.4.2 Особенности файловой системы Linux 23
1.4.3 Права доступа 23
1.5 Вывод 24
2 Проектирование модуля авторизации при помощи usb-ключа 26
2.1 Библиотека PAM 26
2.2 Функциональная модель модуля авторизации при помощи ^Ь-КЛЮЧЯ..31
2.2.1 Требования к реализации и функциональности модуля
аутентификации 31
2.2.2 Функции модуля аутентификации при помощи usb-ключа 31
2.2.3 Функциональное взаимодействие пользователя и администратора
ОС Linux 32
2.3 Структурная схема взаимодействия модуля аутентификации с другими
объектами системы 33
2.4 Анализ алгоритмов работы модулей конфигуратора 34
2.4.1 Методика построения алгоритмов 34
2.4.2 Алгоритм основного модуля аутентификации при помощи usb-
ключа 35
2.4.3 Алгоритм работы утилиты администрирования 36
3 Реализация модуля аутентификации при помощи USB-ключа 40
3.1 Выбор инструментария разработки 40
3.2 Архитектура модуля PAM 40
3.3 Программная реализация модуля 41
3.4 Классификация криптоалгоритмов 42
3.5 Модель функции шифрования 46
3.6 Результат реализации проекта 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
ПРИЛОЖЕНИЕ


Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Словосочетание информационная безопасность в разных контекстах может иметь различный смысл. Состояние защищенности национальных интересов в информационной сфере определяется совокупностью сбалансированных интересов личности, общества и государства [1].
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Вместе с тем, защита информации - это комплекс мероприятий направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов[2].
Не стоит, однако, забывать об экономической целесообразности применения тех или иных мер обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам.
Параллельно с развитием средств вычислительной техники и появлением все новых способов нарушения безопасности информации развивались и совершенствовались средства защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые только ухудшают ситуацию.
Целью выпускной квалификационной работы является увеличение уровня безопасности и надежности аутентификации, путем разработки модуля системы PAM [3], а также утилит для регистрации и удаления новых устройств в системе.
Для достижения цели необходимо решить следующие задачи:
- провести анализ аутентификации с помощью системы PAM;
- разработать модуль PAM, а также утилиты для администрирования usb ключей;
- рассчитать экономическую эффективность проекта;
- определить требования к безопасности и экологичности проекта.
Квалификационная работа бакалавра состоит из введения, трех разделов, заключения, списка использованной литературы и приложений.
В первом разделе проводиться анализ современной нормативно-правовой базы в области защиты информации, а также проектирования защищенных АС. Также был проанализирован современный метод построения КСЗИ. Также система безопасности Linux и администрирование в OC Linux.
В проектной части описывается разработка модуля системы PAM pam_nhm_usb. pam_nhm_usb - это модуль системы PAM [4], предназначенный для аутентификации пользователей с помощью простых USB-Flash устройств. Также разработка утилит администрирования достаточных для комфортного управления usb ключами.
В заключении приведен основной результат работы.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В условиях экономических санкций главной целью всех изменений в организации любого предприятия является совершенствование управления. Грамотно построенная система безопасности предприятием позволяет надежно защищать конфиденциальную информацию, что улучшает конкурентоспособность компании.
Не маловажным вопросом является повышение качества защиты информации информационной поддержки систем менеджмента качества. Использование современных информационных технологий в данной области значительно снижает трудовые и временные затраты персонала организации, ускоряет и упрощает администрирование системой, надежно защищает конфиденциальную информацию.
В данной работе рассматривается разработка модуля аутентификации при помощи usb-ключа - инструмента для аутентификации пользователей в операционной системе Linux.
Целью выпускной квалификационной работы является повышение надежности аутентификации пользователей в операционной системе Linux за счет создания модуля аутентификации при помощи usb-ключа. Для достижения цели были решены задачи и рассмотрены вопросы, приведенные ниже.
На предварительном этапе был проведен анализ предметной области систем безопасности, приведены примеры необходимости защиты информации, изучены основные понятия и требования по защите компьютерной безопасности и построению комплексных систем защиты информации. Также изучены система безопасности предпринимаемые в операционной системе Linux.
В процессе работы над проектом были сформированы основные требования к функциональности и реализации модуля и утилиты администрирования. Была составлена функциональная модель разрабатываемого продукта.
Исходя из функциональности, были выделены функциональные модули, разработаны алгоритмы их работы.
В результате реализации проекта получен удобный в использовании модуль, который позволяет надежно защищать систему от несанкционированного доступа в систему. Цели и задачи выпускной квалификационной работы выполнены, функциональность модуля соответствует 'заявленным первоначально требованиям.
В дальнейшем рекомендуется продолжение работы над модулем и расширение функциональных возможностей с целью повышения информационной безопасности операционной от несанкционированного доступа в операционную систему Linux.



1) Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799 —2005).
2) ГОСТ Р 50922-2006. Национальный стандарт РФ «Защита информации. Основные термины и определения».
3) Сведения из интернета: http://www.sunhelp.ru/archives/235- Pluggable Authenttcation Modules.html
4) Сведения из интернета: http://www.opennet.ru/docs/RUS/pam begin/index.html
5) Сведения из интернета:
http://heap.altlinux.org/modules/unix base admin.dralex/ch03.html
6) Сведения из интернета: http://www.kernel.org/pub/linux/libs/pam/Linux-PAM- html/Linux-PAM MWG.html
7) Сведения из интернета: http://www.freebsd.org/doc/ru/articles/pam/article.html
8) Сведения из интернета: http://forum.ubuntu.ru/
9) Сведения из интернета: http://rus-
linux.net/MyLDP/BOOKS/ldd2/ldd2 ch1/ldd2 chLhtml
10) Чен П. П-Ш. Модель «Сущность-связь» - шаг к единому представлению данных // СУБД. 1995. № 3. с. 137-158;
11) Сведения из интернета: http://www.libusb.org/
12) Сведения из интернета: http://www.linux-usb.org/
13) Сведения из интернета: http://libusb.sourceforge.net/doc/
14) Сведения из интернета: http://www.linuxcenter.ru/lib/books/linuxdev/linuxdev1.phtml
15) Сведения из интернета: http://www.ibm.com/developerworks/ru/library/l-pam/
16) Шевелев М.Ю. Программно-аппаратная система контроля и защиты информации // Современное образование: массовость и качество. Тез. докл. научно¬методической конференции 1-2 февраля 2001 г. — Томск: ТУСУР, 2001.—С. 99— 100.
17) Баpичев С. Kpиптогpафия без секретов. - М.: Наука, 1998. - 105 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ