Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »
Тема: Технические средства защиты от утечки информации
Раздел: Бесплатные рефераты по информатике
Тип: Курсовая работа | Размер: 1.38M | Скачано: 391 | Добавлен 02.04.11 в 18:08 | Рейтинг: +1 | Еще Курсовые работы
Вуз: ВЗФЭИ
Год и город: Москва 2010
Введение 3
1. Теоретическая часть. технические средства защиты от утечки информации 5
введение 5
1.1. Анализ современных технологий защиты от утечки конфиденциальной информации 5
1.2. Требования к современным средствам защиты информации 6
1.3. Классификация технических средств защиты 7
1.4. Каналы утечки конфиденциальной информации 9
1.5. Системы активного мониторинга рабочих станций пользователей 11
заключение 13
2. Практическая часть 14
2.1. Общая характеристика задачи 14
2.2. Описание алгоритма решения задачи 16
2.3. Анализ результатов решения задачи 22
Список литературы 23
Выбранная тема «Технические средства защиты от утечки информации» актуальна тем, что в настоящее время одной из многих проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.
В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.
Для раскрытия данной темы будут выведены вопросы:
В практической части будет решена экономическая задача «Расчёт выплат пенсионерам за январь – февраль 2006 г.» в среде табличного процессора MS Excel.
Для выполнения и оформления курсовой работы были использованы:
Персональный компьютер (IBM-совместимый):
- микропроцессор Intel(R) Pentium(R) 4 CPU 3.00 GHz;
- тактовая частота 3.01 ГГц;
- оперативная память объёмом 512 Мб;
- винчестером Hitachi HDP725050GLA360 объёмом 500Гб;
- струйный цветной принтер.
программные средства:
операционная система – MS Windows XP;
пакеты прикладных программ:
- текстовый процессор MS Word 2003;
- табличный MS Excel 2003;
- программа подготовки презентации MS Power Point 2003;
- браузер Mozilla Firefox (1998- 2009).
Во все времена информация являлась основой развития человечества и любых сфер деятельности. На сегодняшний день, в любом бизнес-процессе ключевую роль играет обладание информацией, а значит – её защита.
По общемировой статистике 80% компаний, допустивших утечку коммерческой информации, неминуемо завершили свою деятельность крахом. На сегодняшний день свыше 4,6 миллионов компьютеров во всём мире подвержены уязвимостям, и более 90% компьютеров потенциально уязвимы. Ежедневно совершается более 6000 атак на компьютерные сети организаций разного уровня. По данным «InfoWatch», в 2007 году общемировые убытки от информационных утечек достигнут отметки в 1 трлн. долл. Это на 300 млрд. долл. больше, чем в 2006 году[2, с. 26].
За последние годы актуальность этой угрозы возросла настолько, что сегодня кража классифицированных сведений стабильно занимает первые места во всех рейтингах угроз ИТ-безопасности. Возрастающее использование электронной почты, интернет - пейджеров и других средств передачи данных, распространенность мобильных устройств - все это значительно осложняет контроль над потоками данных, а следовательно содействует утечки информации.
На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.
Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных[5].
Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:
Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:
Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.
Таблица 1. Технические средства защиты информации
ТСПИ |
ВТСС |
электронновычислительная техника |
технические средства открытой телефонной связи |
режимные АТС |
системы пожарной и охранной сигнализации |
системы оперативно-командной связи |
системы элетрофикации |
системы громко-говорящей связи |
системы радиофикации |
системы звукоусиления |
системы часофикации |
звукозапись |
электробытовые приборы |
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический.
Модель нарушителя, которая используется в данной курсовой работе, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 1.):
Рисунок 1. Каналы утечки конфиденциальной информации
Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации[5].
Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов:
Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.
Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник», система разграничения доступа «DeviceLock» и система мониторинга «InfoWatch»[4, c. 57].
Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной автоматизированной системы для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной системы, а также к возможным конфликтам в работе программ системы.
Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.
"Кто владеет информацией, тот владеет миром". Эта знаменитая фраза Уинстона Черчилля не только не потеряла актуальность в наши дни, но, одновременно с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной информации. В работе и повседневной жизни мы используем компьютеры для обработки, хранения и передачи данных.
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнительным документам, руб. |
Выплачено пенсионеру, руб. |
И1212 |
Иванов А.А. |
900 |
125 |
|
А1245 |
Антонов С.С. |
1200 |
200 |
|
П1268 |
Петров И.И. |
560 |
25 |
|
Д1378 |
Дубровицкий И.С. |
456 |
|
|
С1577 |
Сидорчук А.В. |
304 |
100 |
|
Рис. 2. Табличные данные документа
"Свод лицевых счетов пенсионеров" за февраль 2006 г.
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнительным документам, руб. |
Выплачено пенсионеру, руб. |
И1212 |
Иванов А.А. |
950 |
130 |
|
А1245 |
Антонов С.С. |
1250 |
210 |
|
П1268 |
Петров И.И. |
610 |
30 |
|
Д1378 |
Дубровицкий И.С. |
506 |
5 |
|
С1577 |
Сидорчук А.В. |
374 |
100 |
|
Рис. 3. Табличные данные документа
"Свод лицевых счетов пенсионеров" за февраль 2006 г.
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнит. документам, руб. |
Выплачено пенсионеру, руб. |
И1212 |
Иванов А.А. |
|
|
|
А1245 |
Антонов С.С. |
|
|
|
П1268 |
Петров И.И. |
|
|
|
Д1378 |
Дубровицкий И.С. |
|
|
|
С1577 |
Сидорчук А.В. |
|
|
|
Рис. 4. Табличные данные документа
"Свод лицевых счетов пенсионеров" за январь и февраль 2006 г.
Подобная задача решается в Пенсионном фонде для вычисления пенсий пенсионерам.
1. системы, сети и телекоммуникации: Учебное пособие / Под. ред. А.П.Пятибратова, А.А Кириченко. – М.:Финансы и статистика, 2005.
2. Информатика в экономике: учебное посовие / Под ред. проф. Б.Е Одинцова, проф. А.Н. Романова. – М.: Вузовский учебник, 2008.
3. Информатика: Лабораторный практикум для студентов II курса всех специальностей. – М.: Вузовский учебник, 2006.
4. Каймин В.А. Информатика и дистанционное образование. – М.: Финансы и статистика, 2004.
5. Современные технологии защиты от утечки конфиденциальной информации. – http://dials.ru/main.phtml?/press_about_us/protect (16.03.10)
Внимание!
Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы
Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).
Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.
Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.
Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.
Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.
Добавить отзыв могут только зарегистрированные пользователи.