На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


доклад Утечка информации

Информация:

Тип работы: доклад. Добавлен: 23.11.2012. Сдан: 2012. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение.
На сегодняшний день автоматизированные системы (АС) являются основой обеспечения  практически любых бизнес-процессов, как в коммерческих, так и в  государственных организациях. Вместе с тем повсеместное использование  АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как  в России, так и в ведущих  зарубежных странах имеет место  тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных  с несанкционированным доступом к конфиденциальной информации увеличилось  с шестиста в 2000-м году до семи тысяч в 2005-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
 
 
 
 
 
 
 
 
 
 
 
 
 
    Характеристика банка.
ОАО «Российский Сельскохозяйственный банк» — один из крупнейших банков в России. Созданный в 2000 году в целях развития национальной кредитно-финансовой системы агропромышленного сектора и сельских территорий Российской Федерации, сегодня это универсальный коммерческий банк, предоставляющий все виды банковских услуг и занимающий лидирующие позиции в финансировании агропромышленного комплекса России. 100% акций банка находится в собственности государства.
Россельхозбанк занимает четвертое место в банковской системе России по объему активов, входит в тройку лидеров рейтинга надежности крупнейших российских банков.
Кредитный портфель банка  на 1 июля 2011 года — 742,5 млрд. рублей.
Россельхозбанк обслуживает розничных и корпоративных клиентов, предлагая наряду с универсальными банковскими продуктами десятки специализированных программ для развития производства в области сельского хозяйства и смежных отраслей. Особое внимание уделяется программам кредитования малого и среднего бизнеса. Россельхозбанк является агентом Правительства Российской Федерации по выполнению федеральных целевых программ в аграрном комплексе.
Россельхозбанк занимает второе место в России по размеру филиальной сети. Свыше 1600 отделений работают во всех регионах страны, в том числе более половины в малых городах и сельских населенных пунктах. Представительства Банка открыты в Белоруссии, Казахстане, Таджикистане и Азербайджане.
Банк располагает широкой  и оптимально сформированной корреспондентской  сетью, насчитывающей более 100 иностранных  банков-партнеров и позволяющей  обеспечивать полный спектр услуг клиентам по международным расчетам и связанному кредитованию и совершать прочие межбанковские операции.
Миссия банка и основные стратегические задачи по ее реализации
1. Формулировка миссии
Руководствуясь целями создания Банка, современным представлением о его  месте в банковской системе и  целями государственной аграрной политики, миссия ОАО «Россельхозбанк» на перспективу состоит в следующем:
Обеспечение доступного, качественного  и эффективного удовлетворения потребностей сельскохозяйственных товаропроизводителей и сельского населения Российской Федерации в банковских продуктах  и услугах, всемерное содействие формированию и функционированию современной  национальной кредитно-финансовой системы  агропромышленного сектора России, поддержка развития агропромышленного  комплекса и сельских территорий Российской Федерации.
2. Основные стратегические  задачи Банка 
Основными стратегическими задачами Банка на период до 2015 года в соответствии с возложенной на него миссией  должны стать следующие задачи:
1. Кредитно-финансовая  поддержка сельскохозяйственных  предприятий 
2. Развитие инфраструктуры  национальной кредитно-финансовой  системы АПК
3. Осуществление функций  финансового агента Правительства  Российской Федерации и региональных  органов государственного и муниципального  управления при реализации государственной  аграрной политики 
4. Кредитно-финансовое  обеспечение развития сельских  территорий, включая развитие социально-инженерной  инфраструктуры села 
5. Кредитно-финансовое  обеспечение процессов социального  развития, роста занятости и благосостояния  жителей сельской местности
 
Организационная структура  Россельхозбанка представлена на рисунке 1.
 
 
 
 
 
 
 
 
 
 
 
 
    Источники конфиденциальной информации и каналы ее утечки 
    Каналы утечки конфиденциальной информации
Модель нарушителя, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):
    несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
    вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
    несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
    хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
 
Рис. 1. Каналы утечки конфиденциальной информации
Считается, что в основе любой системы защиты от атак, связанных  с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные  угрозы, которые с ними связаны, а  также перечень тех мероприятий, которые должны быть реализованы  для противодействия указанным  угрозам. Примерами таких организационных  документов могут являться концепция  и политика информационной безопасности, должностные инструкции сотрудников  компании и др. В дополнении к  организационным средствам защиты должны применяться и технические  решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ  и недостатков.
Изолированная автоматизированная система для работы с конфиденциальной информацией
Сущность одного из первых способов, который начал применяться  для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств  вычислительной техники, необходимых  для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.
 
Рис. 2. Выделенная изолированная АС, предназначенная  
для обработки конфиденциальной информации
АС этого типа оснащаются системами контроля доступа, а также  системами видеонаблюдения. Доступ в помещения, в которых находится  АС, осуществляется по специальным  пропускам, при этом обычно производится личный досмотр сотрудников с  целью контроля электронных и  бумажных носителей информации. Для  блокирования возможности утечки информации путём её копирования на внешние  носители, из компьютеров АС, как  правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме  того, опечатываются все системные  блоки и порты компьютеров  для исключения возможности несанкционированного подключения новых устройств. При  необходимости передать информацию за пределы выделенного помещения  данная процедура проводится одним  или несколькими сотрудниками по строго оговоренному регламенту при  помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.
Как правило, описанный подход применяется в государственных  структурах для защиты секретной  информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов  утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников  должно одновременно иметь доступ к  конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной  среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.
Системы активного  мониторинга рабочих станций  пользователей
Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):
    модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
    модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
    модуль реагирования на выявленные несанкционированные действия пользователей;
    модуль хранения результатов работы системы;
    модуль централизованного управления компонентами системы мониторинга.
Датчики систем мониторинга  устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.
 
Рис. 3. Типовая  архитектура систем активного мониторинга  рабочих станций пользователей
Примерами коммерческих программных  продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой  безопасности «Урядник» (www.rnt.ru), система  разграничения доступа «DeviceLock» (www.devicelock.ru) и система мониторинга «InfoWatch» (www.infowatch.ru).
Преимуществом использования  систем мониторинга является возможность  создания виртуальной изолированной  среды обработки конфиденциальной информации без физического выделения  отдельной АС для работы с данными  ограниченного доступа. Кроме того, системы этого типа позволяют  программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.
Выделенный сегмент  терминального доступа к конфиденциальной информации
Ещё один способ защиты от утечки конфиденциальной информации заключается  в организации доступа к конфиденциальной информации АС через промежуточные  терминальные серверы. При такой  схеме доступа пользователь сначала  подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).
 
Рис. 4. Схема установки  терминального сервера доступа  к конфиденциальным данным
В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей  области экрана, в то время как  вся конфиденциальная информация, с  которой он работает, сохраняется  лишь на терминальном сервере. Один такой  терминальный сервер, в зависимости  от аппаратной и программной конфигурации, может одновременно обслуживать  сотни пользователей. Примерами  терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).
Практическое использование  технического решения на основе терминального  сервера позволяет обеспечить защиту от несанкционированного копирования  конфиденциальной информации на внешние  носители за счёт того, что вся информация хранится не на рабочих станциях, а  на терминальном сервере. Аналогичным  образом обеспечивается защита и  от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального  доступа. При этом все документы, выводимые на этот принтер
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.