Технические средства борьбы с утечкой информации

Анализ современных технологий защиты от утечки конфиденциальной информации. Возможные каналы утечки и технические средства защиты. Системы активного мониторинга рабочих станций пользователей, средства контентного анализа исходящих пакетов данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.05.2010
Размер файла 2,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА МАТЕМАТИКИ И ИНФОРМАТИКИ

КУРСОВАЯ РАБОТА

По дисциплине «Информатика»

На тему «Технические средства борьбы с утечкой информации»

Исполнитель:

специальность финансы и кредит

группа ФНО

№ зачетной книжки

Руководитель:

Уфа 2008

Содержание

Введение

1. Технические средства защиты от утечки информации

1.1 Анализ современных технологий защиты от утечки конфиденциальной информации

1.2 Требования к современным средствам защиты информации

1.2.1 Классификация технических средств защиты от утечки информации

1.2.2 Каналы утечки конфиденциальной информации

1.2.3 Системы активного мониторинга рабочих станций пользователей

1.2.4 Средства контентного анализа исходящих пакетов данных

2. Практическая часть работы

2.1 Общая характеристика задачи

2.2 Описание алгоритма решения задачи

Заключение

Список литературы

Введение

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.

В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.

Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».

Основными задачами данной курсовой являлись:

1. Анализ современных технологий защиты от утечки конфиденциальной информации

2. Исследовать требования к современным средствам защиты информации

3. Рассмотреть каналы утечки конфиденциальной информации

4. Исследовать системы активного мониторинга рабочих станций пользователей

5. Рассмотреть средства контентного анализа исходящих пакетов данных

6. Изучить программу «Microsoft Excel»

1. Технические средства защиты от утечки информации

1.1 Анализ современных технологий защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

1.2 Требования к современным средствам защиты информации

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

· дискреционный и мандатный принцип контроля доступа;

· очистку памяти;

· изоляцию модулей;

· маркировку документов;

· защиту ввода и вывода на отчуждаемый физический носитель информации;

· сопоставление пользователя с устройством;

· идентификацию и аутентификацию;

· гарантии проектирования;

· регистрацию;

· взаимодействие пользователя с комплексом средств защиты;

· надёжное восстановление;

· целостность комплекса средств защиты;

· контроль модификации;

· контроль дистрибуции;

· гарантии архитектуры;

Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:

  руководство по средствам защиты информации;

  руководство пользователя;

  тестовая документация;

  конструкторская (проектная) документация.

1.2.1 Классификация технических средств защиты от утечки информации

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрический.

1.2.2 Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в данной курсовой работе, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования - продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 1.1.):

Рисунок 1.1.-Каналы утечки конфиденциальной информации

· несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

· вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

· несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в автоматизированных системах. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;

· хищение носителей, содержащих конфиденциальную информацию - жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации.

1.2.3 Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рисунок 3):

· модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

· модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

· модуль реагирования на выявленные несанкционированные действия пользователей;

· модуль хранения результатов работы системы;

· модуль централизованного управления компонентами системы мониторинга.

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник», система разграничения доступа «DeviceLock» и система мониторинга «InfoWatch».

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной автоматизированной системы для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной системы, а также к возможным конфликтам в работе программ системы.

1.2.4 Средства контентного анализа исходящих пакетов данных

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет», «Mail Sweeper». Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рисунок 1.2.).

Рисунок 1.2.-Схема установки средств контентного анализа в АС

В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как - «секретно», «конфиденциально» и другие. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

2. Практическая часть работы

2.1 Общая характеристика задачи

Пекарня реализует свою продукцию через три торговые точки: две булочные и кафе.

1. Создать сводку о реализации товара за один день и произвести вычисления по графе «Сумма, руб.» с расчетом итогов по торговым точкам.

2. Сформировать итоговую таблицу, выполнив консолидацию по категории, результаты представить в графическом виде.

3. Создать сводную таблицу, выполнив группировку данных по виду хлебобулочных изделий (белый хлеб, черный хлеб), для всех торговых точек.

2.1. Описание алгоритма решения задачи

1. «Пуск»

2. «Microsoft Excel»

3. Лист1 переименовываем в Булочную №1 и строим данную таблицу по реализации товара за один день по этой торговой точке

4. Производим вычисления по графе «Сумма, руб.».

Вычисления производятся по формуле =Количество,шт * Цена,руб.

Ставим курсор в ячейку D3, затем пишем =,ставим курсор в ячейку B3, затем пишем знак умножения (*), ставим курсор в ячейку C3.

Таким же образом производим вычисления для всех наименований хлеба.

Затем производим расчеты итогов по торговым точкам. Для этого поставим курсор мышки на ту ячейку, где должен получится результат, выберем в диалоговом окне пункт «Вставка», затем «функции». Найдем функцию сложения.

При нажатии этой функции выходит табличка с числами, которые нужно задать, курсором выделяем ты ячейки которые нужно сложить

.

Затем нажать Enter. У нас получилось расчет итогов по Булочной №1.

Те же самые действия проделаем с Булочной №2 и Кафе «XXI век».

5. На Листе 2 формируем итоговую таблицу, используя функцию просмотр.

Допустим нам нужно узнать какое количество хлеба Городской есть во всех трёх торговых точках. Для этого нам нужно поставить курсор в ячейку В2 и выбрать в диалоговом окне пункт «Вставка», затем «функции». Найдем функцию просмотр

Нажимаем ОК.

Затем появляется окошко, мы должны заполнить его. В искомом значении ставим ячейку А2, в просматриваемом векторе выделяем те ячейки в которых должны икать хлеб Городской, а в векторе результатов выделяем те ячейки в которых должны найти соответственный результат.

Таким же образом проделываем действия с остальными наименованиями и с графой Сумма. Получается таблица.

6. Следующий этап - построение гистограммы. Для этого нужно выделить получившуюся таблицу, нажать в диалоговом окне позицию «Вставка», затем «Диаграмма», после чего выбрать тип диаграммы.

Выбираем позицию гистограмма, выбираем вид гистограммы, затем нажимаем «Далее».

После чего, нужно выбрать по столбцам или строкам программа будет строить гистограмму, нажимаем «Далее». Затем нужно написать названия гистограммы и осей координат. После, выбираем пункт «легенда», там программа сама вписывает название показателей, или же их можно вписать самим, нажимаем «Далее». Остается только выбрать расположение гистограммы: гистограмма может размещаться либо на отдельном листе, либо на этом же, нажимает «Готово».

Таким образом, на Листе 3 получается диаграмма.

7. Нам нужно создать сводную таблицу. Для этого выделяем таблицу на Листе 2 кроме строки Итого, затем нажимаем в диалоговом окне позицию «Данные», затем «Сводная таблица»

Появляется окно

Нажимаем Далее, затем нажимаем Готово.

Потом появляется список полей сводной таблицы

Затем наименование переносим в область строк, а Количество, Цена и Сумма в область данных.

Получается таблица.

8. Затем нам нужно выполнить группировку данных по виду хлебобулочных изделий, для всех торговых точек. Для этого выделяем все наименования хлеба, относящиеся к виду белого хлеба, затем нажимаем правую кнопку мыши, выбираем Группа и структура, затем Группировать.

Данные были сгруппированы и получили наименование Группа 1, переименуем как Белый хлеб.

Те же действия проделываем и с Бородинским и Ржаным хлебом, они сгруппируются в Группу2, также переименуем её в Черный хлеб.

В итоге всех наших действий получается таблица

Шаблон таблицы

Колонка электронной таблицы

Наименование (реквизит)

Тип данных

Формат данных

длина

точность

A

Наименование

Текстовый

50

B

Количество, шт.

Числовой

10

C

Цена, руб.

Числовой

10

2

D

Сумма, руб.

Числовой

10

2

Заключение

Таким образом рассмотрев темы: «Технические средства защиты от утечки информации» выявили их преимущества и недостатки. Узнали, какие существуют требования к современным средствам защиты информации, что собой представляют каналы утечки конфиденциальной информации. Ознакомились с системами активного мониторинга рабочих станций пользователей, изучили средства контентного анализа исходящих пакетов данных.

В практической части ознакомились с такой программой как Microsoft Excel. Целью практической части данной работы было вычисление экономических показателей, посторенние таблицы и гистограммы по получившимся показателям, построение сводной таблицы. Изучая Microsoft Excel, выявились значительные преимущества данной программы, такие как:

1. Удобство в использовании;

2. Простота построения таблиц, диаграмм, графиков;

3. Удобство вычисления каких-либо показателей.

Благодаря данным преимуществам использование программы Microsoft Excel удобно и практично для каждого предприятия. С помощью мастера функций можно легко рассчитать любой показатель как математический, так и финансовые, статистические, логические и другие.

На мой взгляд программа Microsoft Excel очень проста и удобна в использовании.

Список литературы

1. Информатика: Учебник / Под ред. Н.В. Макаровой. М.:Финансы и статистика, 2000

2. Каймин В.А. Информатика и дистанционное образование. М. 2004

3. Вычислительные системы, сети и телекоммуникации: Учебник / Под. ред. А.П.Пятибратова. М.:Финансы и статистика, 1998

4. Экономическая информатика и вычислительная техника: Учебник для ВУЗов / Под. ред. В.П.Косарева и А.Ю.Королева. М.: Финансы и статистика, 2005

5. Практикум по экономической информатике: Учебное пособие. Часть 1 / Под. ред. Е.Л.Шулемова, Н.А.Тимаковой, Е.А.Маминтовой. М.: Перспектива, 2000

6. http://www.allbest.ru/

7. http://www.sinf.ru/


Подобные документы

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.