Тема: Разработка модуля аутентификации пользователей в ОС Linux на основе криптографического алгоритма
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Анализ предметной области систем информационной безопасности 7
1.1 Основные понятия компьютерной безопасности 7
1.2 Обоснование необходимости защиты информации 10
1.3 Порядок создания комплексной системы защиты информации 11
1.4 Локальная и сетевая безопасность Linux 16
1.4.1. Пользователи и пароли 17
1.4.2 Особенности файловой системы Linux 23
1.4.3 Права доступа 23
1.5 Вывод 24
2 Проектирование модуля авторизации при помощи usb-ключа 26
2.1 Библиотека PAM 26
2.2 Функциональная модель модуля авторизации при помощи ^Ь-КЛЮЧЯ..31
2.2.1 Требования к реализации и функциональности модуля
аутентификации 31
2.2.2 Функции модуля аутентификации при помощи usb-ключа 31
2.2.3 Функциональное взаимодействие пользователя и администратора
ОС Linux 32
2.3 Структурная схема взаимодействия модуля аутентификации с другими
объектами системы 33
2.4 Анализ алгоритмов работы модулей конфигуратора 34
2.4.1 Методика построения алгоритмов 34
2.4.2 Алгоритм основного модуля аутентификации при помощи usb-
ключа 35
2.4.3 Алгоритм работы утилиты администрирования 36
3 Реализация модуля аутентификации при помощи USB-ключа 40
3.1 Выбор инструментария разработки 40
3.2 Архитектура модуля PAM 40
3.3 Программная реализация модуля 41
3.4 Классификация криптоалгоритмов 42
3.5 Модель функции шифрования 46
3.6 Результат реализации проекта 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49
ПРИЛОЖЕНИЕ
📖 Введение
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Вместе с тем, защита информации - это комплекс мероприятий направленных на обеспечение информационной безопасности.
С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Говоря о системах безопасности, нужно отметить, что они должны не только и не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко адаптируя структуру в условиях отказов, частичной потери или длительного блокирования ресурсов[2].
Не стоит, однако, забывать об экономической целесообразности применения тех или иных мер обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам.
Параллельно с развитием средств вычислительной техники и появлением все новых способов нарушения безопасности информации развивались и совершенствовались средства защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые только ухудшают ситуацию.
Целью выпускной квалификационной работы является увеличение уровня безопасности и надежности аутентификации, путем разработки модуля системы PAM [3], а также утилит для регистрации и удаления новых устройств в системе.
Для достижения цели необходимо решить следующие задачи:
- провести анализ аутентификации с помощью системы PAM;
- разработать модуль PAM, а также утилиты для администрирования usb ключей;
- рассчитать экономическую эффективность проекта;
- определить требования к безопасности и экологичности проекта.
Квалификационная работа бакалавра состоит из введения, трех разделов, заключения, списка использованной литературы и приложений.
В первом разделе проводиться анализ современной нормативно-правовой базы в области защиты информации, а также проектирования защищенных АС. Также был проанализирован современный метод построения КСЗИ. Также система безопасности Linux и администрирование в OC Linux.
В проектной части описывается разработка модуля системы PAM pam_nhm_usb. pam_nhm_usb - это модуль системы PAM [4], предназначенный для аутентификации пользователей с помощью простых USB-Flash устройств. Также разработка утилит администрирования достаточных для комфортного управления usb ключами.
В заключении приведен основной результат работы.
✅ Заключение
Не маловажным вопросом является повышение качества защиты информации информационной поддержки систем менеджмента качества. Использование современных информационных технологий в данной области значительно снижает трудовые и временные затраты персонала организации, ускоряет и упрощает администрирование системой, надежно защищает конфиденциальную информацию.
В данной работе рассматривается разработка модуля аутентификации при помощи usb-ключа - инструмента для аутентификации пользователей в операционной системе Linux.
Целью выпускной квалификационной работы является повышение надежности аутентификации пользователей в операционной системе Linux за счет создания модуля аутентификации при помощи usb-ключа. Для достижения цели были решены задачи и рассмотрены вопросы, приведенные ниже.
На предварительном этапе был проведен анализ предметной области систем безопасности, приведены примеры необходимости защиты информации, изучены основные понятия и требования по защите компьютерной безопасности и построению комплексных систем защиты информации. Также изучены система безопасности предпринимаемые в операционной системе Linux.
В процессе работы над проектом были сформированы основные требования к функциональности и реализации модуля и утилиты администрирования. Была составлена функциональная модель разрабатываемого продукта.
Исходя из функциональности, были выделены функциональные модули, разработаны алгоритмы их работы.
В результате реализации проекта получен удобный в использовании модуль, который позволяет надежно защищать систему от несанкционированного доступа в систему. Цели и задачи выпускной квалификационной работы выполнены, функциональность модуля соответствует 'заявленным первоначально требованиям.
В дальнейшем рекомендуется продолжение работы над модулем и расширение функциональных возможностей с целью повышения информационной безопасности операционной от несанкционированного доступа в операционную систему Linux.



