close

Вход

Забыли?

вход по аккаунту

?

Отчет по практике(7)

код для вставкиСкачать
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ АСУНЕФТЬ 2. ИНСТРУКЦИЯ ПБ 3. МОЙ ФУНКЦИОНАЛЬНЫЕ ОБЯЗАННОСТИ
4. АППАРАТНОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
ЗАКЛЮЧЕНИЕ
ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
ВВЕДЕНИЕ
Я, Кузнецов Кирилл Станиславович проходил производственную практику на предприятии АСУнефть. Основной целью было углубить и получить навыки по профессии "Наладчик аппаратного и программного обеспечения".
1. ОПИСАНИЕ ПРЕДПРИЯТИЯ
О компании
ОАО "НижневартовскАСУнефть" занимается информационным обслуживанием и автоматизацией производства предприятий нефтегазовой отрасли уже 35 лет. Большая часть проектов АСУ ТП знаменитого Самотлорского месторождения разработана и внедрена инженерами ОАО "НижневартовскАСУнефть". У нас работают специалисты высокого уровня, прошедшие сертификацию. Компания имеет лицензии на проектирование, монтаж и наладку, является авторизованным системным интегратором компаний Rockwell Automation и Wonderware. В настоящее время в компании внедрена система менеджмента качества по международному стандарту ISO: 9001, что гарантирует нашим заказчикам высокое качество оказываемых услуг.
Основное направление деятельности предприятия - проектирование и внедрение автоматизированных систем управления технологическими процессами в области нефтедобычи, нефтепереработки, жилищно-коммунального хозяйства, а также внедрение энергосберегающих технологий. При внедрении проектов автоматизации НижневартовскАСУнефть, выполняя функции генподрядчика, обеспечивает сдачу объекта "под ключ".
Кроме того, компания успешно занимается внедрением и сопровождением бухгалтерских и финансовых систем, является партнером фирмы "1С" и "СКБ-Контур", осуществляет техническое обслуживание и ремонт компьютеров и оргтехники, проектирование и монтаж локально-вычислительных сетей.
На базе компании действует авторизованный сервисный центр, который производит гарантийные ремонты оборудования фирм: Hewlett Packard, CANON, IBM, DELL, Compaq, APC.
АСУнефть - надежность и качество,
проверенное временем!
ИСТОРИЯ КОМПАНИИ
В октябре 1974 года в Нижневартовске был создан Районный информационно-вычислительный центр №1 (РИВЦ-1) первый из шести аналогичных центров, входящих в систему Кустового информационно-вычислительного центра (КИВЦ) Главтюменьнефтегаза. РИВЦ-1 был создан, чтобы входившая в полную силу добыча нефти не оставалось неучтенной.
В 1987 году в период наибольшего подъема нефтегазодобывающего производства-РИВЦ-1 был преобразован в производственное управление НижневартовскАСУнефть".
В 1994 году управление преобразовано в Акционерное общество НижневартовскАСУнефть".
АСУнефть - это автоматизированные системы управления, поэтому основными видами деятельности АСУнефть" являются:
-создание информационных технологий в области нефтедобычи, моделирование нефтяных и газовых месторождений, введение информационных баз;
-услуги по обеспечению современного научно технического уровня поставок и внедрения аппаратных и программных средств в системе управления в нефтяной промышленности и смежных производствах;
-пуско-наладочные работы, техническая поддержка автоматизированных систем;
-консультационные услуги и области информатики, систем автоматизации, включая анализ рынков таких систем;
услуги населению в области информатики, вычислительной техники, сложной электронной бытовой техники;
-выполнение диллеровских функций и сервисного обслуживания фирм, производителей средств вычислительной техники, оргтехники и средств телекоммуникации;
* 2006 г. - Выход из состава ОАО "ТНК-ВР" в качестве самостоятельного хозяйствующего субъекта.
* 2007 г. - Внедрение системы менеджмента качества по стандарту ISO 9001-2000.
* 2009 г. - Начало работы с газодобывающими предприятиями, реализация проекта АСУ ТП Восточно-Уренгойской УКПГ.
2. И Н С Т Р У К Ц И Я
для проведения противопожарного инструктажа г. Нижневартовск
2010г.
Общее положение
Законодательство Российской Федерации о пожарной безопасности основывается на Конституции Российской Федерации и содержит Федеральный закон "О пожарной безопасности", принятые в соответствии с ним федеральные законы и иные нормативные правовые акты, а также законы и иные нормативные правовые акты субъектов Российской Федерации, регулирующие вопросы пожарной безопасности.
Общие правовые, экономические и социальные основы пожарной безопасности в Российской Федерации определяет Федеральный закон "О пожарной безопасности".
Законодательством Российской Федерации в целях контроля за соблюдением требований пожарной безопасности и пересечения их нарушений определен специальный вид государственной надзорной деятельности, осуществляемой должностными лицами Государственной противопожарной службы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий.
Обеспечение пожарной безопасности является одной из важнейших функций государства.
Первой и безусловно, важной целью которая должна достигаться при любых материальных затратах, является обеспечение безопасности рабочих, служащих, посетителей при возникновении пожара.
Вторая цель- это сохранение имущества предприятия от уничтожения и повреждения опасными различными факторами пожара и огнетушащими средствами (вода, пена), При достижении второй цели должна учитываться экономическая целесообразность выполняемых мероприятий, в данном случае допускается обоснованный риск.
Все работники предприятия допускаются к работе только после прохождения противопожарного инструктажа, а при изменении специфики работы должны пройти дополнительное обучение.
Администрация предприятия и лица, назначенные в установленном порядке ответственными за обеспечение пожарной безопасности, обязаны:
-обеспечить своевременное выполнение требований пожарной безопасности, предписаний, постановлений и иных законных требований государственных инспекторов по пожарному надзору;
-во всех производственных, административных, складских и вспомогательных помещениях на видных местах обеспечить наличие таблички с указанием номера телефона вызова пожарной охраны;
-распорядительным документом установить соответствующий пожарной опасности противопожарный режим, в том числе:
-определить и оборудовать места для курения;
-определить места и допустимое количество единовременно находящихся в помещениях сырья, полуфабрикатов и готовой продукции;
-установить порядок уборки горючих отходов и пыли, хранения промасленной спецодежды;
-определить порядок обесточивания электрооборудования в случае пожара и по окончании рабочего дня, порядок проведения временных огневых и других пожароопасных работ, порядок осмотра и закрытия помещений после окончания работы;
-определить порядок действий работников при обнаружении пожара.
-определить порядок и сроки прохождения противопожарного инструктажа и занятий по пожарно-техническому минимуму.
Работники обязаны:
-соблюдать требования пожарной безопасности противопожарный режим;
-выполнять меры предосторожности при пользовании газовыми приборами, проведении работ с легковоспламеняющимися и горючими жидкостями, другими опасными в пожарном отношении веществами, материалами и оборудованием;
-в случае возникновения возгорания принять все зависящие от них меры по спасению людей и тушению пожара.
Первичные средства пожаротушения
К первичным средствам пожаротушения относятся устройства, инструменты и материалы, предназначенные для локализации или тушения пожара на начальной стадии его развития (огнетушители, вода, песок, войлок, кошма, асбестовое полотно, ведра, лопаты и др.).
Огнетушители делятся на переносные (массой до 20кг) и передвижные (массой не менее 20кг, но не более 400кг). Передвижные огнетушители могут иметь одну или несколько емкостей для зарядки огнетушащим веществом (ОТВ), смонтированных на тележке.
В зависимости от применяемого огнетушащего вещества огнетушители подразделяются на основные типы:
-водные;
- воздушно-пенные (ОВП);
-порошковые (ОП);
-углекислотные (ОУ);
-комбинированные.
Некоторые типы огнетушителей показаны на рис.
По принципу вытеснения огнетушащего вещества огнетушители подразделяют на следующие:
-закаченные;
-с баллоном сжатого или сжиженного газа;
-с газогенерирующим элементом;
-с термическим элементом;
-с эжектором.
По назначению, в зависимости от вида запряженного ОТВ, огнетушители подразделяют для тушения загорания следующих объектов:
-твердых горючих веществ;
-жидких горючих веществ;
-газообразных горючих веществ;
-металлов металлосодержащих веществ;
-электроустановок, находящихся под напряжением.
Пожарное оснащение;
передвижные огнетушители
При пользовании воздушно-пенными огнетушителями необходимо учитывать следующие факторы:
-возможность замерзания рабочего раствора огнетушителей при отрицательной температуре воздуха и необходимость переноса их в зимнее время в отапливаемое помещение;
-высокую коррозионную активность заряда огнетушителя;
-необходимость ежегодной перезарядки огнетушителя с корпусом из углеродистой стали(из-за недостаточной стабильности заряда при контакте с материалом корпуса огнетушителя);
-возможность загрязнения окружающей среды компонентами, входящими в заряд огнетушителей.
Огнетушители нужно располагать на защищаемом объекте таким образом ,чтобы защищены от воздействия прямых солнечных лучей, тепловых потоков, механических воздействий и других неблагоприятных факторов(вибрации, агрессивной среды, повышенной влажности и т.д.). Они должны быть хорошо видны и легкодоступны в случае пожара. Огнетушители не должны препятствовать эвакуации людей во время пожара.
Для размещения первичных средств пожаротушения в производственных и складских помещениях, а также на территории защищаемых объектов необходимо оборудовать пожарные щиты.
Расстояние от возможного очага пожара до ближайшего огнетушителя определяется
требования норм и должно превышать 20-40м в зависимости от категории помещения по взрывопожарной опасности.
Огнетушители должны располагаться так, чтобы основные надписи и пиктограммы, показывающие порядок приведения их в действие, были хорошо видны и обращены наружу или в сторону наиболее вероятного подхода к ним.
Запорно-пусковое устройство огнетушителей и дверцы шкафа( в случае их размещения в шкафу ) должны быть опломбированы.
Расстояние от двери до огнетушителя должно быть таким, чтобы не мешать ее полному открыванию.
Огнетушители нельзя устанавливать в таких местах, где значение температуры воздуха выходят за температурный диапазон, указанный на огнетушителях.
Водные и пенные огнетушители, установленные вне помещений или в не отапливаемом помещении и не предназначенные для эксплуатации при отрицательных температурах, должны быть в холодное время года (температура воздуха ниже 1о С) перемещены в теплое помещение. В этом случае на их месте нахождения огнетушителей в течение указанного периода и о месте нахождения ближайшего огнетушителя. Использование пе6рвичных средств пожаротушения для хозяйственных и прочих нужд, не связанных с тушением пожара, не допускается.
Огнетушители, введенные в эксплуатацию, должны подвергаться техническому обслуживанию, которое обеспечит поддержание огнетушителей в постоянной готовности к использованию и надежную работу всех узлов огнетушителя в течение всего срока эксплуатации. Техническое обслуживание включает в себя периодические проверки, осмотры, ремонт, испытания и перезарядку огнетушителей.
Огнетушители, выведенные на время ремонта, испытания или перезарядки из эксплуатации, должны быть заменены резервными огнетушителями с аналогичными
параметрами.
При тушении пожара в помещении с помощью газовых передвижных огнетушителей необходимо учитывать возможность снижения содержания кислорода в воздухе помещений ниже предельного и использовать изолирующие средства защиты органов дыхания.
При тушении пожара порошковыми огнетушителями необходимо учитывать возможность образования высокой запыленности и снижения видимости очага пожара (особенно в помещении небольшого объема) в результате образования порошкового облака.
При тушении электрооборудования при помощи газовых или порошковых огнетушителей необходимо соблюдать безопасное расстояние (не менее 1 м) от распыливающего сопла и корпуса огнетушителя до токоведущих частей.
Необходимо применять дополнительные меры для охлаждения нагретых элементов оборудования или строительных конструкций.
Не следует использовать порошковые огнетушители для защиты оборудования, которое может выйти из строя при попадании порошка (электронно-вычислительные машины, электронное оборудование, электрические машины коллекторного типа).
Воздушно-пенные огнетушители не должны применяться для тушения пожаров оборудования, находящегося под электрическим напряжением, для тушения сильно нагретых или расплавленных веществ, а также веществ, вступающих с водой в химическую реакцию, которая сопровождается интенсивным выделением тепла и разбрызгиванием горючего.
Если на защищаемом объекте возможно возникновение значительного очага пожара (предполагаемый пролив горючей жидкости может произойти на площади более 1 м2), необходимо использовать переносные огнетушители.
Не допускается на объектах без искровой и слабой электризации применять порошковые и углекислотные огнетушители с раструбами из диэлектрических материалов.
Огнетушители, вводящиеся в эксплуатацию, должны быть полностью заряжены и в работоспособном состоянии, с опечатанным узлом управления запорно-пускового устройства. Они должны находиться на отведенных им местах в течение всего времени их эксплуатации.
На объекте должно быть определено лицо, ответственное за приобретение, сохранность огнетушителей и контроль за их состоянием.
На каждый огнетушитель, установленный на объекте, заводят паспорт. Огнетушителю присваивают порядковый номер, который наносят краской на огнетушитель, записывают в паспорт огнетушителя и в журнал учета проверки наличия и состояния огнетушителей.
Запрещается:
* эксплуатировать огнетушители при появлении вмятин, вздутий или трещин на корпусе огнетушителя, на запорно-пусковой головке или на накидной гайке, а также при нарушении герметичности соединений узлов огнетушителя или при неисправности индикатора давления;
* производить любые работы, если корпус огнетушителя находится под давлением вытесняющего газа или паров ОТВ;
* наносить удары по огнетушителю или источнику вытесняющего газа;
* использовать открытый огонь или другие источники зажигания при обращении с концентрированными растворами пенообразователей, так как они могут образовывать с воздухом взрывоопасные смеси;
* производить работы с ОТВ без соответствующих средств защиты органов дыхания, кожи и зрения.
Пожарные гидранты должны находиться в исправном состоянии, а в зимнее время должны быть утеплены, их необходимо очищать от снега и льда. Не допускается стоянка автотранспорта на крышках колодцев пожарных гидрантов и складирование материалов и оборудования. Дороги и подъезды к источникам противопожарного водоснабжения должны обеспечивать проезд пожарной техники к ним в любое время года.
У гидрантов и водоемов (водоисточников), а также по направлению движения к ним должны быть установлены соответствующие указатели.
Пожарные краны внутреннего противопожарного водопровода должны быть укомплектованы рукавами и стволами. Пожарный рукав (см.рис.) должен быть присоединен к крану и стволу. Необходимо не реже одного раза в год производить перекатку рукавов на новую скатку.
МОИ ФУНКЦИОНАЛЬНЫЕ ОБЯЗАННОСТИ
01.06.2012 июня пришел на предприятие. Ознакомили с техникой безопасности, прошел первичный инструктаж на рабочем мечте, познакомился с коллективом. В этот же день принимал участие в диагностике принтера HP Color laserJet 5550 hdn.
04.06.2012 июня изучил принцип "НПЧ" (Непрерывная подача чернил) в принтере EPSON. Отнес принтер на склад принтер HP Color laserJet 5500 hdn.
05.06.2012 июня произвел замену материнской платы на компьютере HP Compaq 6200 и произвели диагностику. Показали как производится замена питания на "ИБП" (Источник беспроводного питания).
06.06.2012 июня выполнил разборку принтера HP LaserJet 1100 , прочистил полностью включая лазер и изучил устройство, структуру лазера. 07.06.2012 июня отремонтировал принтер HP LaserJet M3035 MFT, заменили шестерни, приводы резинового вала, изучил устройство печки в сборке, бушинки в печке заменил.
08.06.2012 июня в сканере обнаружили производственный дефект, был не заземлен провод "земля" из-за чего шел специфический запах и легкий дым. 13.06.2012 июня исправил проблему на принтере HP LaserJet P 3015, почистил ролик забора бумаги на 2 лотке и произвел диагностику.
14.06.2012 июня были выявлены причины поломки принтера HP LaserJet 4200. Выполнил разборку печки ,очистил термоэлемент и заменил термопленку.
15.06.2012 июня научился отпаивать и спаивать детали на системной плате.
18.06.2012 июня изучил устройство ноутбука hp Pavilion dv6,произвел замену радиатора.
19.06.2012 июня произвел замену процессора Intel Core i3-530, с техническими характеристиками:
Частота работы процессора2.93 ГГц
Уникальные технологииSSE, SSE2, SSE3, SSE4.2, Intel Virtualization Technology (VT-x), EVP (Enhanced Virus Protection или Execute Disable Bit), Enhanced Intel Speedstep Technology, Enhanced Halt State (C1E)
Частота шины CPU2500 МГц
ЯдроClarkdale
Рассеиваемая мощность73 Вт
Критическая температура72.6°C
Технология0.032 мкм (CPU) & 0.045 мкм (GPU)
Кэш L164 Кб x2
Кэш L2256 КБ x2
Кэш L34 Мб
Поддержка Hyper ThreadingДа
Поддержка 64 битДа
Количество ядер2
Умножение22
Видео M/BIntel HD Graphics; поддержка Shader Model 4.0; RAMDAC 350 МГц; в качестве видеопамяти используется буфер из оперативной памяти до 1748 Мб (обычно BIOS материнской платы ограничивает объем видеобуфера более скромным значением, например, 128 Мб)
Встроенный аппаратный видеодекодер Blu-ray, HD DVD
Возможно подключение двух мониторов одновременно
При подключении внешней видеокарты встроенное видео отключается.
Максимальное разрешение 2D/3D2048x1536 @ 75 Гц при подключении аналогового монитора 1920 x 1200 @ 60 Гц при подключении по DVI или 1920 x 1200 @ 60 Гц при подключении по HDMI
Тип поддерживаемой памятиDDR3 PC3-8500 (DDR3-1066), PC3-10600 (DDR3-1333), двухканальный контроллер
Официально поддерживаемые стандарты памятиPC3-8500 (DDR3 1066 МГц), PC3-10600 (DDR3 1333 МГц)
Max объем оперативной памяти16 Гб
Поддержка ECCНет
Частота видеопроцессора733 МГц
Напряжение питания0.65 - 1.4 В
20.06.2012 июня заменил печку в сборке на принтере HP LaserJet 4250,сделал полную очистку компьютера, заменил валик забора бумаги на первом и втором лотке.
21.06.2012 июня помогал перемещать принтера и компьютера, занимался закреплением знаний по отпаиванию и спаиванию деталей на системной плате.
22.06.2012 июня устанавливал операционную систему Windows XP Service Pack 3 на компьютер с техническими характеристиками:
Процессор
Двухъядерный AMD Athlon(tm) B24 с тактовой частотой 3.00GHz. Материнская плата
Asus на базе чипсета AMD 880G/SB710 Оперативная память
Объем 4 Gb DDR3 Жесткий диск
Объем 1000 Gb, Тип SATA-III Графическая система
Integrated ATI Radeon(tm) HD 4250 GPU • Supports HDMI(tm) Оптический привод
DVD-RW Корпус
Серии InWin mATX с мощность блока питания 450W. Габариты (Ш x В x Г) мм
350(В) x 190(Ш) x 380(Д)
23.06.2012 июня были выявлены причины поломки принтера HP LaserJet 4500. Выполнил разборку печки ,очистил термоэлемент и заменил термопленку, почистил ролики забора бумаги на втором лотке.
25.06.2012 июня изучил устройство работы дуплекса ,произвел замену дуплекса на принтере HP LaserJet 4200. Был замен конденсатор на блоке питания.
АППАРАТНОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ РАБОЧЕГО МЕСТА
Аппаратная часть компьютера:
1. Процессор Intel Pentium 4, 3,00Гц, 3,1ГЦ
2. Оперативная память 512 MB
3. Видеоадаптер
Nvidia GeFrce 7300 Gs,тип памяти DDR 2 , Объем памяти 512 MB
Программная часть компьютера:
1. Kaspersky endpoint security 8
2. 1C
3. SSC Service Utilityeee
4. CCleaner
5. Internet Explorer
6. WinRar
7. Adobe Reader 8
8. Hewlet Packard
9. Skymonk Client
ЗАКЛЮЧЕНИЕ
Я, Кузнецов Кирилл Станиславович прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессий. Научился разбирать, ремонтировать, проводить диагностику принтеров, проводить сборку, разборку компьютера и проводить диагностику составляющих частей ПК.
ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
Основы локальных сетей
Лекция № 9
Защита информации в локальных сетях
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придается большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации - это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.
Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность".
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;
уже отмеченные недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или NetWare.
Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует рис. 9.1. В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар, называемых часто медными кабелями, возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:
хранилище носителей информации,
элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Рис. 9.1. Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
Сниффер пакетов (sniffer - в данном случае в смысле фильтрация) - прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
IP-спуфинг (spoof - обман, мистификация) - происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
Отказ в обслуживании (Denial of Service - DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
Парольные атаки - попытка подбора пароля легального пользователя для входа в сеть.
Атаки типа Man-in-the-Middle - непосредственный доступ к пакетам, передаваемым по сети.
Атаки на уровне приложений.
Сетевая разведка - сбор информации о сети с помощью общедоступных данных и приложений.
Злоупотребление доверием внутри сети.
Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
Вирусы и приложения типа "троянский конь".
Классификация средств защиты информации
Защита информации в сети на рис. 9.1. может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно (см. "Стандартные методы шифрования и криптографические системы" и "Программные средства защиты информации"). Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность - защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).
Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей - по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.
КЛАССИЧЕСКИЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ
Имеются следующие "классические" методы шифрования:
подстановка (простая - одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);
перестановка (простая, усложненная);
гаммирование (смешивание с короткой, длинной или неограниченной маской).
Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.
Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 9.1).
Таблица 9.1. Пример замены символов при подстановкеИсходный алфавитABCDEFGHIJKLXYZ
Альтернативный алфавитSOUHKTLXNWMYAPJ
Тогда слово "cache" в зашифрованном виде представляется как "usuxk".
Существует, однако, возможность дешифрования сообщения с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном тексте. Символ E встречается чаще всего - в среднем 123 раза на каждые 1000 символов или в 12,3% случаев, далее следуют символы T - 9,6%, A - 8,1%, O - 7,9%, N - 7,2%, I - 7,2%, S - 6,6%, R - 6,0%, H - 5,1%, L - 4,0% и т.д. Приведенные цифры могут, конечно, несколько варьироваться в зависимости от источника информации, из которого они были взяты, что не изменяет принципиально ситуации. Показатель устойчивости к дешифрованию Sк не превышает 20...30. При многоалфавитной подстановке можно добиться того, что в зашифрованном тексте все символы будут встречаться примерно с одинаковой частотой, что существенно затруднит дешифрование без знания альтернативных алфавитов и порядка, в котором они использовались при шифровании.
Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере (см. табл. 9.2). Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово - из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.
Таблица 9.2. Пример использования простой перестановкиКлючевое словоSECURITY
Цифровой ключ52174368
Исходный текст (plain text), записанный построчноTRANSPOS
ITIONIS
THEENC
IPHERME
THOD
- служебный символ, в данном случае означает пробел
Для рассматриваемого примера зашифрованное сообщение будет выглядеть следующим образом:
AIHHORTTPHP E ...SSCE .
Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов - для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ " A " при сложении с маской 0110 10012 переходит в символ " ( " в зашифрованном сообщении.
Рис. 9.2. Пример использования гаммирования
Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.
Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos - секрет, тайна и graphy - запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла - контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S - Tools (для ОС Windows'95/NT). и Steganos for Windows'95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.
Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами). Существуют две принципиально различные группы стандартных методов шифрования:
шифрование с применением одних и тех же ключей (шифров) при шифровании и дешифровании ( симметричное шифрование или системы с закрытыми ключами - private-key systems);
шифрование с использованием открытых ключей для шифрования и закрытых - для дешифрования ( несимметричное шифрование или системы с открытыми ключами - public-key systems).
Строгое математическое описание алгоритмов стандартных методов шифрования слишком сложно. Для пользователей важны в первую очередь "потребительские" свойства различных методов (степень устойчивости к дешифрованию, скорость шифрования и дешифрования, порядок и удобство распространения ключей), которые и рассматриваются ниже.
Для дальнейшего повышения устойчивости к дешифрованию могут применяться последовательно несколько стандартных методов или один метод шифрования (но с разными ключами).
Стандартные методы шифрования и криптографические системы
Стандарт шифрования США DES (Data Encryption Standard - стандарт шифрования данных) относится к группе методов симметричного шифрования и действует с 1976 г. Число шагов - 16. Длина ключа - 64 бита, из которых 8 бит - проверочные разряды четности/нечетности. Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в настоящее время он устарел. Вместо DES предлагается "тройной DES" - 3DES, в котором алгоритм DES используется 3 раза, обычно в последовательности "шифрование - дешифрование - шифрование" с тремя разными ключами на каждом этапе.
Надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и имеющий длину ключа 128 бит.
Отечественный ГОСТ28147-89 - это аналог DES, но с длиной ключа 256 бит, так что его степень устойчивости к дешифрованию изначально существенно выше. Важно также и то, что в данном случае предусматривается целая система защиты, которая преодолевает "родовой" недостаток симметричных методов шифрования - возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют "авторизовать" передаваемые сообщения.
К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам - малая степень защиты в случае, если ключ стал доступен третьему лицу.
Довольно популярны, особенно при использовании электронной почты в Интернет, несимметричные методы шифрования или системы с открытыми ключами - public-key systems. К этой группе методов относится, в частности, PGP (Pretty Good Privacy - достаточно хорошая секретность). Каждый пользователь имеет пару ключей. Открытые ключи предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи. Принцип шифрования в данном случае основывается на использовании так называемых односторонних функций. Прямая функция x >> f(x) легко вычисляется на основании открытого алгоритма (ключа). Обратное преобразование. f(x) >> x без знания закрытого ключа затруднено и должно занимать довольно длительное время, которое и определяет степень "трудновычислимости" односторонней функции.
Идея системы с открытыми ключами может быть пояснена следующим образом (табл. 9.3). Для шифрования сообщений можно взять обычную телефонную книгу, в которой имена абонентов расположены в алфавитном порядке и предшествуют телефонным номерам. У пользователя имеется возможность выбора соответствия между символом в исходном тексте и именем абонента, то есть это многоалфавитная система. Ее степень устойчивости к дешифрованию выше. Легальный пользователь имеет "обратный" телефонный справочник, в котором в первом столбце располагаются телефонные номера по возрастанию, и легко производит дешифрование. Если же такового нет, то пользователю предстоит утомительное и многократное просматривание доступного прямого справочника в поисках нужных телефонных номеров. Это и есть практическая реализация трудно-вычислимой функции. Сам по себе метод шифрования на основе телефонных справочников вряд ли перспективен хотя бы из-за того, что никто не мешает потенциальному взломщику составить "обратный" телефонный справочник. Однако в используемых на практике методах шифрования данной группы в смысле надежности защиты все обстоит благополучно.
Таблица 9.3. Пример шифрования в системе с открытыми ключамиИсходное словоВыбранное имя абонентаЗашифрованное сообщение (телефонные номера)
SScott3541920
AAdleman4002132
UUllman7384502
NNivat5768115
AAho7721443
Другая известная система с открытыми ключами - RSA.
Несимметричные методы шифрования имеют преимущества и недостатки, обратные тем, которыми обладают симметричные методы. В частности, в несимметричных методах с помощью посылки и анализа специальных служебных сообщений может быть реализована процедура аутентификации (проверки легальности источника информации) и целостности (отсутствия подмены) данных. При этом выполняются операции шифрования и дешифрования с участием открытых ключей и секретного ключа данного пользователя. Таким образом, несимметричные системы можно с достаточным основанием отнести к полноценным криптографическим системам. В отличие от симметричных методов шифрования, проблема рассылки ключей в несимметричных методах решается проще - пары ключей (открытый и закрытый) генерируются "на месте" с помощью специальных программ. Для рассылки открытых ключей используются такие технологии как LDAP (Lightweight Directory Access Protocol - протокол облегченного доступа к справочнику). Рассылаемые ключи могут быть предварительно зашифрованы с помощью одного из симметричных методов шифрования.
Традиционные и обязательные для современных криптографических систем способы обеспечения аутентификации и проверки целостности получаемых данных (хэш-функции и цифровые подписи), которые реализуются непосредственными участниками обмена, не являются единственно возможными. Распространен также способ, осуществляемый с участием сторонней организации, которой доверяют все участники обменов. Речь идет об использовании так называемых цифровых сертификатов - посылаемых по сети сообщений с цифровой подписью, удостоверяющей подлинность открытых ключей.
Программные средства защиты информации
Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance - система устойчивости к отказам) компании Novell включает три основные уровня:
SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.
SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.
SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.
Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:
уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений - таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);
уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);
уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);
уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).
Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.
То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации - это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.
Firewalls - брандмауэры (дословно firewall - огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
ВОПРОСЫ
1. Относится ли резервное копирование файлов к одному из методов защиты информации? * Нет, поскольку резервные копии являются потенциальным источником утечки информации * Нет, так как по определению понятие "защита информации" предполагает только защиту от несанкционированного доступа (НСД) и последующих умышленных действий, нарушающих систему защиты * Да, если это копирование применяется в комплексе с другими мероприятиями по защите информации
2. Какие из перечисленных ниже мер не относятся к комплексу мероприятий по защите информации?
> удаление файлов из папки временного хранения (TEMP) и из корзины > ограничение доступа в помещение с помощью кодового входного замка > регламентация работы с конфиденциальными документами и машинными носителями, содержащими такую информацию > создание загрузочной дискеты
3. Каков основной недостаток несимметричных методов шифрования? * большее число ключей, сложность их секретного распространения между пользователями
* более сложная процедура шифрования и дешифрования, возможность внесения ошибок в зашифрованные сообщения * невозможность надежной защиты информации от подмены * более длительная процедура шифрования и дешифрования
ВСЕ ОСТАЛЬНЫЕ ЛЕКЦИЙ * Определение локальных сетей и их топология
* Типы линий связи локальных сетей
* Подключение линий связи и коды передачи информации
* Пакеты, протоколы и методы управления обменом
* Модель OSI. Нижние уровни
* Модель OSI. Верхние уровни
* Старейшие стандартные сети
* Скоростные и беспроводные сети
* Алгоритмы сети Ethernet/Fast Ethernet
* Стандартные сегменты Ethernet
* Стандартные сегменты Fast Ethernet
* Оборудование Ethernet и Fast Ethernet
* Выбор конфигурации сетей Ethernet и Fast Ethernet
* Методика и начальные этапы проектирования сети
* Выбор с учетом стоимости, проектирование кабельной системы, оптимизация и отладка сети
* Формулы Шеннона и типы линий передачи, в которых используются модемы
* Структура модема, методы модуляции, стандарты и программные средства для модемов
3
Документ
Категория
Без категории
Просмотров
660
Размер файла
409 Кб
Теги
практике, отчет
1/--страниц
Пожаловаться на содержимое документа