На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Защита и обеспечение конфиденциальности информации в автоматизированных информационных системах. Виды угроз безопасности

Информация:

Тип работы: реферат. Добавлен: 19.11.2012. Сдан: 2012. Страниц: 19. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?18
 
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА и ГОСУДАРСТВЕННОЙ СЛУЖБЫ
при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»
 
ПСКОВСКИЙ ФИЛИАЛ
 
Факультет государственного и муниципального управления
Специальность «Государственное и муниципальное управление»
 
 
 
 
 
 
Информационные технологии управления
 
Реферат
 
«Защита и обеспечение конфиденциальности информации в автоматизированных информационных системах.
Виды угроз безопасности.»
 
 
 
 
 
 
 
 
 
 
                           
                                                                         Студент: Гущин Вадим Игоревич                                                                                           
Год набора/окончания: 2008-2013
Заочная форма  обучения
Высшее профессиональное образование по
ускоренной программе (4,3 года)
Год обучения: 2012 год
                                                                                      Преподаватель: Аристов Михаил Викторович
 
 
 
 
 
 
ПСКОВ
2012
Содержание
 
Введение…………………………………………………………………………...2
1. Каналы утечки конфиденциальной информации .…………………………...4
2. Изолированная автоматизированная система для работы с  конфиденциальной информацией ……………………………………...………..6
3. Системы активного мониторинга рабочих станций пользователей…...……7
4. Выделенный сегмент терминального доступа к конфиденциальной информации ……………………………………………………………………...10
5. Средства контентного анализа исходящих пакетов данных.………………12
6. Средства криптографической защиты конфиденциальной информации…13
Заключение……………………………………………………………………….18
Список литературы………………………………………………………………19
 

Введение
 
На сегодняшний день автоматизированные информационные системы (АИС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АИС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место следующая тенденция: увеличивается количество информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одна из наиболее опасных угроз - это утечка хранящейся и обрабатываемой внутри АИС конфиденциальной информации. Как правило, источниками таких угроз оказываются недобросовестные или ущемлённые в том или ином аспекте сотрудники, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть каналы утечки конфиденциальной информации и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
 
 
 
 
 
 
 
 
1. Каналы утечки конфиденциальной информации
 
Одна из моделей нарушителя предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники организации, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АИС с целью её последующего несанкционированного использования: продажи, опубликования в открытом доступе и т. д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации:
 

Рис. 1. Каналы утечки конфиденциальной информации
 
- несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, flash-диски и др.;
- вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
- несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети интернет, а затем загрузить её оттуда, находясь дома или в любом другом месте. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео файлов при помощи методов стеганографии;
- хищение носителей, содержащих конфиденциальную информацию: жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников и др. В дополнение к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации.
 
 
 
 
2. Изолированная автоматизированная система для работы с конфиденциальной информацией.
 
Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АИС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АИС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.
 

Рис. 2. Выделенная изолированная АИС, предназначенная
для обработки конфиденциальной информации
 
АИС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АИС, осуществляется по специальным пропускам, при этом возможен личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Чтобы не допустить утечку информации путём её копирования на внешние носители, из компьютеров АИС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров, что не позволит несанкционированно подключить новые устройства. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговорённому регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к интернет-ресурсам используется отдельная система, которая физически никак не связана с АИС, обрабатывающей конфиденциальную информацию.
Как правило, данный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с интернет-ресурсами. В таком случае организация изолированной среды обработки конфиденциальной информации потребовала бы создания двух эквивалентных АИС, одна из которых предназначалась бы только для обработки конфиденциальной информации, а другая - для работы с открытыми данными и ресурсами интернета. Подобный подход, как правило, не реализуется из-за его очевидной избыточности и высокой стоимости.
 
3. Системы активного мониторинга рабочих станций пользователей.
 
Системы активного мониторинга (САМ) представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):
 
- модулей-датчиков, устанавливаемых на рабочие станции пользователей и обеспечивающих сбор информации о событиях, которые регистрируются на этих станциях;
- модуля анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
- модуля реагирования на выявленные несанкционированные действия пользователей;
- модуля хранения результатов работы системы;
- модуля централизованного управления компонентами системы мониторинга.
 

Рис. 3. Типовая архитектура систем активного мониторинга рабочих
станций пользователей
 
Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, САМ позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать её передачу на внешние сетевые адреса, а также вывод данных на печать.
Примером программного продукта, который может быть отнесён к классу систем активного мониторинга, является система разграничения доступа DeviceLock.
Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АИС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физически удалять из компьютеров устройства записи информации, а также опечатывать порты и системные блоки. Однако применение САМ влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АИС, а также к возможным конфликтам в работе её программ.
Необходимо также отметить, что в случае использования систем активного мониторинга в АИС нужно обеспечить их собственную безопасность, включая криптографическую защиту служебной информации, передаваемой по сети между компонентами системы, а также защиту от несанкционированного удаления датчиков пользователями рабочих станций.
 
 
4. Выделенный сегмент терминального доступа к конфиденциальной информации.
 
Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АИС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).
 

Рис. 4. Схема установки терминального сервера доступа
к конфиденциальным данным
 
В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется исключительно на терминальном сервере. Один такой сервер в зависимости от аппаратной и программной конфигурации может одновременно обслуживать сотни пользователей. Примерами терминальных серверов являются продукты Microsoft Terminal Services и Citrix MetaFrame.
Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.
Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных во вне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АИС. В этом случае все попытки установить соединения с терминального сервера на узлы сети интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.
 
Важно отметить, что при использовании терминальных серверов необходима реализация следующих дополнительных мер защиты:
- размещение терминального сервера, а также серверов, на которых хранится конфиденциальная информация, в выделенном и хорошо охраняемом помещении, защищённом от несанкционированного доступа;
- обеспечение криптографической защиты информации, передаваемой между терминальным сервером и рабочими станциями пользователей;
- обеспечение аутентификации пользователей при доступе к терминальному серверу.
 
5. Средства контентного анализа исходящих пакетов данных.
 
Данные средства обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории, с целью выявить возможную утечку конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и интернет-трафика, отправляемого во Всемирную сеть. Примерами таких средств являются системы “Дозор-Джет”, Mail Sweeper и InfoWatch Web Monitor.
Такие средства защиты устанавливаются в разрыв канала связи между сетью интернет и АИС предприятия таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).
 

Рис. 5. Схема установки средств контентного анализа в АИС
В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как “секретно”, “конфиденциально” и др. Эти средства предоставляют и возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.
Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений как на входящий, так и на исходящий трафик. Однако эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.
 
6. Средства криптографической защиты конфиденциальной информ
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.