На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Технические средства защиты информации

Информация:

Тип работы: курсовая работа. Добавлен: 04.05.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


    Содержание

    1. Введение………………………………………………………………...3
    2. Технические средства защиты от утечки информации……………...5
        2.1 Система защиты информации……………………………………..5

        2.2. Требования к современным средствам  защиты информации......6

        2.3. Каналы утечки конфиденциальной информации………………..7

        2.4.Технические средства защиты……………………………………10

    3. Практическая часть……………………………………………………15

       3.1. Общая характеристика задачи……………………………………15

      3.2. Описания алгоритма решения задачи……………………………17
    4. Заключение…………………………………………………………….21
    5. Список использованной литературы………………………………...23 
 
 
 
 

                                                     Введение

    Выбранная тема «Технические средства защиты от утечки информации» актуальна тем, что в настоящее время одной  из многих проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.
    В условиях современной конкуренции  между фирмами появляется интерес  к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому  тема «Технические средства защиты от утечки информации» на сегодняшний  день является весьма актуальной, так  как организациям необходимо строить  средства защиты информации от утечки.
    Для раскрытия данной темы будут выведены вопросы:
    Система защиты информации;
    Требования к современным средствам защиты информации;
    Каналы утечки конфиденциальной информации;
    Технические средства защиты информации.
    В практической части будет решена экономическая задача «Расчёт выплат пенсионерам за январь – февраль  2006 г.» в среде табличного процессора MS Excel.
    Для выполнения и оформления курсовой работы были использованы:
      Персональный компьютер (многопроцессорный компьютер с ACPI):
    - тип ЦП DualCore , 2600 MHz (13 x 200);
    - исходная частота  2600 МГц;
    - оперативная память объёмом 896 Мб;
    - винчестером  Samsung M378B2873FH0-CH9  размер 1Гб;
    - струйный черно-белый  принтер.
      Программные средства:
     операционная система – MS Windows XP;
     пакеты прикладных программ:
        - текстовый процессор MS Word 2003;
        - табличный MS Excel 2003;
        - программа подготовки презентации MS Power Point 2003;
        - браузер Mozilla Firefox (1988- 2011). 
 
 
 
 
 
 
 
 
 
 

    2. Технические средства защиты от утечки информации

    2.1 Система защиты информации

    Надёжная  защита информации в разрабатываемых  и функционирующих системах обработки  данных может быть эффективной, если она будет надёжной на всех объектах и во всех элементах системы, которые  могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые  могут быть подвергнуты угрозам  с целью нарушения защищённости информации,
    Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Под элементом защиты понимается совокупность данных, которая может содержать подлежащие защите сведения.
    Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием система защиты информации.
    Система защиты информации – это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
    Этап  разработки системы защиты информации предусматривает использование  различных комплексов мер и мероприятий  организационно-административного, технического, программно-аппаратного, технологического, правового морально-этнического  характера.

    2.2. Требования к современным средствам защиты информации

    Согласно  требованиям Гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:
    дискреционный и мандатный принцип контроля доступа;
    очистку памяти;
    изоляцию модулей;
    маркировку документов;
    защиту ввода и вывода на отчуждаемый физический носитель информации;
    сопоставление пользователя с устройством;
    идентификацию и аутентификацию;
    гарантии проектирования;
    регистрацию;
    взаимодействие пользователя с комплексом средств защиты;
    надёжное восстановление;
    целостность комплекса средств защиты;
    контроль модификации;
    контроль дистрибуции;
    гарантии архитектуры;
    Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом  следующих документов:
        руководство по средствам защиты информации;
        руководство пользователя;
        тестовая документация;
        конструкторская (проектная) документация.

    2.3. Каналы утечки конфиденциальной информации

    Известны  следующие каналы утечки информации  (Рис. 1): электромагнитный канал, акустический канал, визуально оптический канал, материально-вещественный канал.

      Рисунок 1.- Каналы утечки информации                                                                                  
    В данной курсовой работе рассмотрим несколько каналов, предположим, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 2.):
           
    Рисунок  2 - Каналы утечки конфиденциальной информации
    несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
    вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
    несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в автоматизированных системах. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
    хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
    Считается, что в основе любой системы  защиты от атак, связанных с утечкой  конфиденциальной информации, должны лежать организационные меры обеспечения  безопасности. В рамках этих мер  на предприятии должны быть разработаны  и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные  угрозы, которые с ними связаны, а  также перечень тех мероприятий, которые должны быть реализованы  для противодействия указанным  угрозам. Примерами таких организационных  документов могут являться концепция  и политика информационной безопасности, должностные инструкции сотрудников  компании и др. В дополнении к  организационным средствам защиты должны применяться и технические  решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации.  
 
 

    2.4.Технические средства защиты

    Идентификации и аутентификации пользователей

    Идентификацию и аутентификацию можно считать  основой программно-технических  средств безопасности, поскольку  остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация — это первая линия обороны, «проходная»  информационного пространства организации.
    Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа.
    Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
    Конечная  цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
    Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы  и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации и  др.
    Один  из наиболее распространенных методов  аутентификации - присвоение лицу или  другому имени пароля и хранение его значения в вычислительной системе. Пароль-это совокупность символов, определяющая объект (субъект).
    Учитывая  важность пароля как средства повышения  безопасности информации от несанкционированного использования, следует соблюдать  некоторые меры предосторожности, в  том числе:
      не хранить пароли в вычислительной системе в незашифрованном виде;
      не печатать и не отображать пароли в явном виде на терминале пользователя;
      не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);
      не использовать реальные слова из энциклопедии или толкового словаря;
      выбирать длинные пароли;
      использовать смесь символов верхнего и нижнего регистров клавиатуры;
      использовать комбинации из двух простых слов, соединенных специальными символами (например, + , = и др.);
      придумывать новые слова (абсурдные или даже бредового содержания);
      чаще менять пароль.
    Для идентификации пользователей могут  применяться сложные в плане  технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка  линий руки, радужной оболочки глаз, тембра голоса и др. Но пока эти приемы носят скорее рекламный, чем практический характер.
    Более широкое распространение нашли  физические методы идентификации с  использованием носителей кодов  паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.); пластиковые карты, содержащие встроенную микросхему (smart - card); карты оптической памяти и др.
    Одно  из интенсивно разрабатываемых направлений  по обеспечению безопасности информации - идентификация и установление подлинности  документов на основе электронной цифровой подписи.
    Электронная цифровая подпись представляет собой  способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования  подпись должна меняться от сообщения  к сообщению.

    Протоколирование  и аудит

    Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.
    Эти событий можно разделить на:
    внешние (вызванные действиями других сервисов)
    внутренние (вызванные действиями самого сервиса)
    клиентские (вызванные действиями пользователей и администраторов).
    Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
    Реализация  протоколирования и аудита решает следующие  задачи:
    обеспечение подотчетности пользователей и администраторов;
    (обеспечение возможности реконструкции последовательности событий;
    о6наруженис попыток нарушении информационной безопасности;
    предоставление информации для выявления и анализа проблем.
    Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается  на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.
    При протоколировании события рекомендуется  записывать, по крайней мере, следующую  информацию:
    • дата и время события;
    • уникальный идентификатор пользователя;
    • результат действия (успех или неудача);
    • источник запроса (например, имя терминала);
    • имена затронутых объектов (например, открываемых или удаляемых файлов);
    • описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
    Характерная особенность протоколирования и  аудита — зависимость от других средств безопасности. Идентификация  и аутентификация служат отправной  точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность  регистрационной информации, а реконструкция  последовательности событий позволяет  выявить слабости в защите сервисов, найти виновника вторжения, оценить  масштабы причиненного ущерба и вернуться  к нормальной работе.

    Управление  доступом

    Средства  управления доступом позволяют специфицировать  и контролировать действия, которые  субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными  ресурсами). Логическое управление доступом это основной механизм многопользовательских  систем, призванный обеспечить конфиденциальности и целостность объектов и, до некоторой  степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
    Существуют  следующие методы разграничения  доступа:
    разграничение доступа по спискам (задаются соответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу);
    использование матрицы установления полномочий (подразумевает применение матрицы доступа (таблицы полномочий));
    разграничение доступа по уровням секретности и категориям (заключается в разделении ресурсов информационной системы по уровням секретности и категориям);
    парольное разграничение доступа (задается и контролируется ранг категории пользователей).
     
 
 
 
 
 
 
 

    3. Практическая часть

    3.1. Общая характеристика задачи

    Задание:
    Создать таблицы по приведенным данным.
    Произвести необходимый расчет.
    Заполнить таблицу числовыми данными, выполнив консолидацию по расположению данных.
    По данным таблицы построить гистограмму.
    Сформировать выходной документ.
№ лицевого счета     ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     900     125     775
А1245 Антонов С. С.     1200     200     1000
П1268 Петров И. И.     560     25     535
Д1378 Дубровицкий И. С.     456           456
С1577 Сидорчук А. В.     304     100     204
 
    Рис. 3.1. Свод лицевых счетов пенсионеров  за январь 2006 г.
 

    
 
 
 
 
№ лицевого счета
    ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     950     130     820
А1245 Антонов С. С.     1250     210     1040
П1268 Петров И. И.     610     30     580
Д1378 Дубровицкий И. С.     506     5     501
С1577 Сидорчук А. В.     374     100     274
 
    Рис. 3.2. Свод лицевых счетов пенсионеров  за февраль 2006 г.
№ лицевого счета     ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     1850     255       1595
А1245 Антонов С. С.     2450     410       2040
П1268 Петров И. И.     1170     55       1115
Д1378 Дубровицкий И. С.     962     5         957
С1577 Сидорчук А. В.     678     200         478
 
    Рис. 3.3. Свод лицевых счетов пенсионеров  за январь и февраль 2006 г 

     3.2. Описания алгоритма решения задач

         1. Запустить табличный процессор MS Excel

         2. Создать книгу с именем «Свод лицевых счетов пенсионеров»
         3. Лист 1 переименовать в лист с названием «Январь 2006»
         4. На рабочем листе «Январь 2006» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь 2006 г.»
         5. Заполнить таблицу «Свод лицевых счетов пенсионеров за январь 2006 г.» исходными данными (Рис. 3.2.)
    
    Рис. 3.2. Расположение «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе «Январь 2006» MS Excel
    6. Заполним графу Выплачено пенсионеру, руб.  путем добавления в ячейку Е6 формулы: =C6-D6
    Размножив введенную ячейку E6 формулы для остальных ячеек (E6-E10) данной графы. Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.
    7. Лист 2 переименуем в лист с названием «Февраль 2006 г»
    8. Аналогичным образом создадим и заполним данными таблицу «Свод лицевых счетов пенсионеров за февраль 2006 г.»
    9. Лист 3 переименуем в лист с названием «Январь-февраль 2006 г»
      10. На рабочем листе «Январь-февраль 2006 г» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.»
      11. Используем команду консолидацию по категории. Воспользуемся функцией   Сумма 
    Рис. 3.3.  Использование команды консолидация
    Выполнив  консолидацию, получим заполненную  таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» (рис. 3.4.)
    Представим структуру шаблона таблиц 

Колонка электронной таблицы Наименование (реквизит) Тип данных Формат  данных
Длина точность
A B
C 

D 

E
№ лицевого счета ФИО
Сумма причитающейся  пенсии, руб.
Удержания по исполнит. документам, руб.
Выплачено пенсионеру, руб.
Текстовый Текстовый
Числовой 

Числовой 

Числовой
8 50
20 

20 

20
 
 
2 
2 

2
 
    
      
    Рис. 3.4. Расположение таблицы «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе « Январь-февраль 2006» MS Excel
   12. Лист 4 переименовать в Лист с названием « Гистограмма»
   11. Представить графически полученные данные в таблице « Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» (рис. 3.4.) с использованием Мастера диаграмм

Рис. 3.5. Графическое представление результатов вычислений 
 
 

                4. Заключение. 

    Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.
    Одним из основных направлений противодействия  утечке информации по техническим каналам  и обеспечения безопасности информационных ресурсов является проведение специальных  проверок  по выявлению электронных устройств перехвата информации и специальных исследований на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.
    Для выявления утечки информации необходим  систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны.
    Можно сказать, что не существует одного абсолютно  надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе  к этому вопросу. Необходимо постоянно  следить за новыми решениями в  этой области.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.