Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Технические средства защиты от утечки информации

Технические средства защиты от утечки информации [02.04.11]

Тема: Технические средства защиты от утечки информации

Раздел: Бесплатные рефераты по информатике

Тип: Курсовая работа | Размер: 1.38M | Скачано: 391 | Добавлен 02.04.11 в 18:08 | Рейтинг: +1 | Еще Курсовые работы

Вуз: ВЗФЭИ

Год и город: Москва 2010


Оглавление

Введение 3

1. Теоретическая часть. технические средства защиты от утечки информации 5

введение 5

1.1. Анализ современных технологий защиты от утечки конфиденциальной информации 5

1.2. Требования к современным средствам защиты информации 6

1.3. Классификация технических средств защиты 7

1.4. Каналы утечки конфиденциальной информации 9

1.5. Системы активного мониторинга рабочих станций пользователей 11

заключение 13

2. Практическая часть 14

2.1. Общая характеристика задачи 14

2.2. Описание алгоритма решения задачи 16

2.3. Анализ результатов решения задачи 22

Список литературы 23

 

Введение

Выбранная тема «Технические средства защиты от утечки информации» актуальна тем, что в настоящее время одной из многих проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.

В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.

Для раскрытия данной темы будут выведены вопросы:

  1. Анализ современных технологий защиты от утечки конфиденциальной информации
  2. Исследовать требования к современным средствам защиты информации
  3. Классификация технических средств защиты от утечки информации
  4. Рассмотреть каналы утечки конфиденциальной информации
  5. Исследовать системы активного мониторинга рабочих станций пользователей

В практической части будет решена экономическая задача «Расчёт выплат пенсионерам за январь – февраль 2006 г.» в среде табличного процессора MS Excel.

Для выполнения и оформления курсовой работы были использованы:

Персональный компьютер (IBM-совместимый):

- микропроцессор Intel(R) Pentium(R) 4 CPU 3.00 GHz;

- тактовая частота 3.01 ГГц;

- оперативная память объёмом 512 Мб;

- винчестером Hitachi HDP725050GLA360 объёмом 500Гб;

- струйный цветной принтер.

программные средства:

операционная система – MS Windows XP;

пакеты прикладных программ:

- текстовый процессор MS Word 2003;

- табличный MS Excel 2003;

- программа подготовки презентации MS Power Point 2003;

- браузер Mozilla Firefox (1998- 2009).

 

1. Теоретическая часть. Технические средства защиты от утечки информации

Введение

Во все времена информация являлась основой развития человечества и любых сфер деятельности. На сегодняшний день, в любом бизнес-процессе ключевую роль играет обладание информацией, а значит – её защита.

По общемировой статистике 80% компаний, допустивших утечку коммерческой информации, неминуемо завершили свою деятельность крахом. На сегодняшний день свыше 4,6 миллионов компьютеров во всём мире подвержены уязвимостям, и более 90% компьютеров потенциально уязвимы.     Ежедневно совершается более 6000 атак на компьютерные сети организаций разного уровня. По данным «InfoWatch», в 2007 году общемировые убытки от информационных утечек достигнут отметки в 1 трлн. долл. Это на 300 млрд. долл. больше, чем в 2006 году[2, с. 26].

За последние годы актуальность этой угрозы возросла настолько, что сегодня кража классифицированных сведений стабильно занимает первые места во всех рейтингах угроз ИТ-безопасности. Возрастающее использование электронной почты, интернет - пейджеров и других средств передачи данных, распространенность мобильных устройств - все это значительно осложняет контроль над потоками данных, а следовательно содействует утечки информации.

 

1.1. Анализ Современных технологий защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных[5].

 

1.2. Требования к современным средствам защиты информации

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:

 

1.3. Классификация технических средств защиты

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и  звукозаписи  и т.д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.

Таблица 1. Технические средства защиты информации

ТСПИ

ВТСС

электронновычислительная техника

технические средства открытой телефонной связи

режимные АТС

системы пожарной и охранной сигнализации

системы оперативно-командной связи

системы элетрофикации

системы  громко-говорящей связи

системы радиофикации

системы звукоусиления

системы часофикации

звукозапись

электробытовые приборы

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический.

 

1.4. Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в данной курсовой работе, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 1.):

Рисунок 1. Каналы утечки конфиденциальной информации

Рисунок 1. Каналы утечки конфиденциальной информации

  • несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
  • вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
  • несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в автоматизированных системах. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
  • хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации[5].

 

1.5. Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов:

  • модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
  • модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
  • модуль реагирования на выявленные несанкционированные действия пользователей;
  • модуль хранения результатов работы системы;
  • модуль централизованного управления компонентами системы мониторинга[1, c. 31].

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник», система разграничения доступа «DeviceLock» и система мониторинга «InfoWatch»[4, c. 57].

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной автоматизированной системы для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной       системы, а также к возможным конфликтам в работе программ системы.

 

Заключение

Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.

"Кто владеет информацией, тот владеет миром". Эта знаменитая фраза Уинстона Черчилля не только не потеряла актуальность в наши дни, но, одновременно с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной информации. В работе и повседневной жизни мы используем компьютеры для обработки, хранения и передачи данных.

Широкая информатизация обществ,  внедрение компьютерной технологии в сферу управления объектами  государственного  значения, стремительный  рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации. 

 

2. Практическая часть

2.1. Общая характеристика задачи

Вариант 22

  1. Создать таблицы по приведенным данным на рис. 2 – 4.
  2. Произвести необходимый расчет.
  3. Заполнить таблицу (рис. 4) числовыми данными, выполнив консолидацию по расположению данных.
  4. По данным таблицы на рис. 4 построить гистограмму.
  5. Сформировать выходной документ.

№ лицевого

счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

900

125

 

А1245

Антонов С.С.

1200

200

 

П1268

Петров И.И.

560

25

 

Д1378

Дубровицкий И.С.

456

 

 

С1577

Сидорчук А.В.

304

100

 

Рис. 2. Табличные данные документа

"Свод лицевых счетов пенсионеров" за февраль 2006 г.

№ лицевого

счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

950

130

 

А1245

Антонов С.С.

1250

210

 

П1268

Петров И.И.

610

30

 

Д1378

Дубровицкий И.С.

506

5

 

С1577

Сидорчук А.В.

374

100

 

Рис. 3. Табличные данные документа

"Свод лицевых счетов пенсионеров" за февраль 2006 г.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

 

 

 

А1245

Антонов С.С.

 

 

 

П1268

Петров И.И.

 

 

 

Д1378

Дубровицкий И.С.

 

 

 

С1577

Сидорчук А.В.

 

 

 

Рис. 4. Табличные данные документа

"Свод лицевых счетов пенсионеров" за январь и февраль 2006 г.

Подобная задача решается в Пенсионном фонде для вычисления пенсий пенсионерам.

 

2.2. Описание алгоритма решения задачи смотрите в файле

 

Cписок литературы

1. системы, сети и телекоммуникации: Учебное пособие / Под. ред. А.П.Пятибратова, А.А Кириченко. – М.:Финансы и статистика, 2005.

2. Информатика в экономике: учебное посовие / Под ред. проф. Б.Е Одинцова, проф. А.Н. Романова. – М.: Вузовский учебник, 2008.

3. Информатика: Лабораторный практикум для студентов II курса всех специальностей. – М.: Вузовский учебник, 2006.

4. Каймин В.А. Информатика и дистанционное образование. – М.:  Финансы и статистика, 2004.

5. Современные технологии защиты от утечки конфиденциальной информации. – http://dials.ru/main.phtml?/press_about_us/protect (16.03.10)

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1
Размер: 1.38M
Скачано: 391
Скачать бесплатно
02.04.11 в 18:08 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе