Технические средства защиты от утечки информации

Обладание информацией как фактор при достижении целей. Расширение применения компьютерных сетей. Необходимость защиты данных от угроз и от несанкционированного доступа. Заполнение свода лицевых счетов пенсионеров, консолидация полученных данных в Excel.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 01.03.2017
Размер файла 704,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КОНТРОЛЬНАЯ РАБОТА

по дисциплине "Информатика"

на тему " Технические средства защиты от утечки информации "

Оглавление

Введение

1. Теоретическая часть

1.1 Основные понятия в сфере защиты информации

1.2 Общая характеристика технических средств защиты информации

1.3 Подробное описание отдельных технических средств защиты информации

Заключение

2. Практическая часть

2.1 Общая характеристика задачи

2.2 Описание алгоритма решения задачи

Список использованной литературы

Приложение

Введение

Обладание информацией в настоящее время зачастую является решающим фактором при достижении любых целей. Свободный доступ к огромным объёмам информации, расширение применения компьютерных сетей и Интернета вызывают необходимость защиты информации от всевозможных угроз, прежде всего от несанкционированного доступа, что приводит к её утечке.

На любом предприятии и у любого государства существуют данные, пользоваться которыми имеет право только определённый круг лиц. Таким образом, тема защиты от утечки информации является как никогда актуальной.

В данной контрольной работе будут рассмотрены технические средства защиты информации, направленные, прежде всего, на её физическую защиту и управление доступом к данным.

Также в данной контрольной работе будет рассмотрена практическая задача, целью которой будет заполнить своды лицевых счетов пенсионеров за январь и февраль 2006 года, выполнить консолидацию полученных данных, а результаты представить в виде гистограммы.

Контрольная работа выполнена на компьютере со следующими характеристиками: процессор Intel Pentium 4 CPU 2,26 GHz; оперативная память 512 Мбайт; жёсткий диск 200 Гбайт; операционная система Windows XP Professional. Для оформления работы и решения практической части использовались текстовый редактор MS Word и табличный процессор MS Excel. несанкционированный компьютерный счет пенсионер

1. Теоретическая часть

Введение. Защита информации представляет собой принятие правовых, организационных, технических и других мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

В различных источниках классификация средств защиты информации приводится разная. Это связано с тем, что наиболее эффективным всегда было и будет применение одновременно нескольких методов защиты, поэтому все они тесно связаны.

Можно привести один из вариантов классификации средств защиты информации (рис.1).

Рис. 1. Классификация средств защиты

Каждому средству защиты соответствует свой метод:

- препятствия для физических средств защиты;

- управление доступом для аппаратных средств;

- маскировка для программных средств;

- регламентация для правовых средств защиты информации.

1.1 Основные понятия в сфере защиты информации

Основные понятия будут приведены согласно федеральному закону РФ "Об информации, информационных технологиях и о защите информации".

Информация - сведения (сообщения, данные) независимо от формы их представления.

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств.

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Доступ к информации - возможность получения информации и её использования.

Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определённой информации, требование не передавать такую информацию третьим лицам без согласия её обладателя.

Предоставление информации - действия, направленные на получение информации определённым кругом лиц или передачу информации определённому кругу лиц.

Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в её базах данных.

1.2 Общая характеристика технических средств защиты информации

Технические средства защиты информации реализуются в виде электрических, электромеханических и электронных устройств [2, с. 113]. Они подразделяются на физические и аппаратные.

Физические средства защиты информации представлены созданием различных препятствий, которые физически не допустят к защищаемой информации [3, с. 450]. Они включают в себя различные автономные инженерные средства и сооружения (решётки, замки, охранная сигнализация, сейфы, металлические коробы, датчики и т.п.). Обычно наиболее тщательно контролируемые зоны - это серверные комнаты, помещения с сетевым и связным оборудованием, архив программ и данных. Меньше всего защищены помещения, в которых оборудованы рабочие места пользователей и установлено периферийное оборудование общего пользования.

Под аппаратными техническими средствами подразумевают устройства, встраиваемые непосредственно в вычислительную технику или сопрягаемые с ней по стандартному интерфейсу. Метод управления доступом включает в себя:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

- опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверка полномочий;

- разрешение и создание условий работы в пределах установленного регламента;

- регистрация (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

1.3 Подробное описание отдельных технических средств защиты информации

Рассмотрим следующие отдельные типы технических средств защиты информации:

- защита от утечки информации по техническим каналам утечки информации;

- защита от сбоев (подачи электропитания, оборудования и др.);

- разграничение доступа;

- идентификация и аутентификация.

Защита от утечки по техническим каналам. Каналы утечки информации и способы несанкционированного доступа (НСД) к источникам конфиденциальной информации объективно взаимосвязаны. Их можно представить в следующей таблице.

Таблица 1

Взаимосвязь способов НСД и каналов утечки информации

Способ НСД

Тип канала утечки информации

Визуальный

Акустический

Электро-магнитный

Подслушивание

+

+

Визуальное наблюдение

+

Хищение

+

Копирование

+

Подделка

+

Незаконное подключение

+

+

Перехват

+

+

Фотографирование

+

По визуальному каналу информация распространяется за счёт излучения световой энергии. С целью защиты информации от утечки по этому каналу рекомендуется:

- располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника;

- уменьшить отражательные свойства объекта защиты;

- уменьшить освещенность объекта защиты;

- использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и др.

Для защиты информации от утечки по акустическим каналам применяются измерители уровня шума и генераторы шума. Первые применяются для того, чтобы определить эффективность защиты звукоизоляции. Генераторы шума используются для того, чтобы маскировать акустические волны и затруднить для злоумышленника процесс получения информации, отделения "нужной" информации от посторонних шумов.

Наиболее опасным каналом утечки информации является электромагнитный канал. Современные технические устройства позволяют перехватить электромагнитное излучение компьютера и получить доступ к информации. Для того чтобы защитить этот технический канал применяются следующие меры:

- использование техники с пониженным уровнем излучения;

- экранирование кабелей (наилучшую защиту в этом смысле обеспечивают оптоволоконные кабели, которые вовсе не излучают сигнал, и требуют физического доступа для получения к информации);

- защита фильтрами силовых и телефонных кабелей;

- ослабление побочного электромагнитного излучения и др.

Защита от сбоев. К физическим средствам защиты информации можно отнести меры, применяемые для защиты от различных сбоев. Для защиты от сбоев в электропитании, устанавливаются автономные или резервные системы электропитания, UPS UPS - Uninterruptible Power Supply - Система бесперебойного электропитания, которые позволяют продолжить или корректно завершить работу компьютера в случае отключения электричества. Наиболее простым средством защиты от сбоев устройств для хранения информации служит архивирование и резервное копирование данных. Для того чтобы исключить сбои других устройств компьютера необходимо проводить систематическую профилактику его различных компонентов.

Разграничение доступа. Это средство представляет собой организацию прав пользователей. Управление доступом позволяет специфицировать и контролировать действия, которые пользователи могут выполнять над различными объектами (информацией и другими компьютерными ресурсами). Для каждого отдельного пользователя можно назначить свои права и уровни доступа к:

- системному диску С: (полный доступ; только для чтения);

- остальным логическим дискам винчестера (полный доступ; нет доступа; только для чтения);

- дисководу А: или другим дисководам (полный доступ; нет доступа; только для чтения);

- LPT- и СОМ-портам (полный доступ; нет доступа).

Разграничение доступа может также осуществляться по списку групп пользователей (каждому пользователю соответствует список ресурсов и прав доступа к ним) или по списку ресурсов (каждому ресурсу - список пользователей и их прав доступа к данному ресурсу). Также применяется парольное разграничение доступа.

Идентификация и аутентификация. Данный тип защиты лежит в основе реализации защиты аппаратными средствами.

Идентификация пользователя - это присвоение какому-либо объекту или субъекту уникального имени или кода. Аутентификация - это установление подлинности объекта или субъекта.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции); документы (ручные, распечатки и др.); магнитные носители информации и др.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Существует два основных вида протоколов аутентификации в компьютерных сетях [4, с. 398]:

- аутентификация пользователя;

- аутентификация данных.

В качестве аутентификатора пользователя в компьютерных сетях чаще всего используются пароль. Он представляет собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в компьютер перед началом диалога.

Суть протокола аутентификации при помощи пароля следующий:

- в начале сеанса работы пользователь передает в компьютерную сеть свой идентификатор и регистрируется;

- сеть запрашивает его пароль;

- пользователь отправляет пароль в компьютерную сеть, происходит регистрация пароля;

- если идентификатор в компьютерной сети зарегистрирован, а пароль верен, то пользователь допускается к работе в сети.

Для хранения пароля применяют различные специальные устройства: магнитные карты, чипы, электронные ключи, USB-брелки. Для ввода пароля используют как стандартные интерфейсы компьютера (USB-порт, LPT-порт), так и специальные устройства.

Существуют рекомендации создания и хранения пароля:

- длина пароля должна быть не менее 8 символов;

- пароль желательно должен содержать одновременно буквы (обеих регистров), цифры, символы;

- не использовать в качестве пароля своё имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

- не использовать реальные слова;

- не хранить пароли в электронном виде;

- не держать написанный пароль на рабочем месте (приклеенным к монитору или под клавиатурой);

- чаще производить смену пароля.

Получает распространение биометрическая идентификация пользователя, то есть идентификация на основе физиологических параметров: отпечатков пальцев или ладони, рисунка сетчатки глаза, "отпечатка" голоса и др. Данный вид идентификации является очень надёжным (доля случаев ошибочной идентификации по отпечаткам пальцев всего 0,0001%), но и весьма дорогостоящим.

Аутентификация данных - это процесс подтверждения подлинности данных, предъявленных в электронной форме. Данные могут существовать в виде сообщений, файлов, аутентификаторов пользователей и т.д. В настоящее время аутентификация данных в компьютерных сетях основана на использовании электронно-цифровой подписи. Она представляет собой способ шифрования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для исключения повторного использования подпись должна меняться от сообщения к сообщению. Электронно-цифровая подпись позволяет установить, кем был создан и отправлен документ и нет ли в нём посторонних изменений.

Заключение

Защита от утечки информации является очень важной. К ней надо подходить комплексно и использовать не одно, а несколько различных средств, которые будут друг друга дополнять.

Одной из групп средств защиты информации являются технические средства, подразделяемые на физические и аппаратные.

Физические средства пресекают возможность утечки информации, как по различным техническим каналам, так и чисто физически лишают злоумышленников доступа к интересующей их информации.

Аппаратные средства обеспечивают безопасную работу в компьютерной сети. Они помогают разделить пользователей по уровням доступа, не позволяют изменить или повредить информацию посторонним лицам.

В области защиты электромагнитного канала утечки информации перспективным представляется прокладывание оптоволоконных кабелей (естественно при их защите от физического "врезания"). В сфере идентификации таким направлением являются системы биометрического опознавания и применение интеллектуальных карт (smart-card, badges).

2. Практическая часть

2.1 Общая характеристика задачи

Наименование экономической задачи: Расчет выплаты пенсий с учетом удержаний по исполнительным документам за январь и февраль 2006 г.

Условия задачи:

1. Создать таблицы по приведенным данным на рисунках 1, 2, 3.

2. Произвести необходимый расчет.

3. Заполнить таблицу (рис. 3) числовыми данными, выполнив консолидацию по расположению данных.

4. По данным таблицы на рис. 3 построить гистограмму.

5. Сформировать выходной документ.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. докментам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

900

125

А1245

Антонов С.С.

1200

200

П1268

Петров И.И.

560

25

Д1378

Дубровицкий И.С.

456

0

С1577

Сидорчук А.В.

304

100

Рис. 1. Табличные данные документа "Свод лицевых счетов пенсионеров" за январь 2006 г.

лицевого

счета

ФИО

Сумма причи-

тающейся пенсии, руб.

Удержания по

исполнит. доку-

ментам, руб.

Выплачено

пенсионеру,

руб.

И1212

Иванов А.А.

950

130

А1245

Антонов С.С.

1250

210

П1268

Петров И.И.

610

30

Д1378

Дубровицкий И.С.

506

5

С1577

Сидорчук А.В.

374

100

Рис. 2. Табличные данные документа "Свод лицевых счетов пенсионеров" за февраль 2006 г.

лицевого

счета

ФИО

Сумма причи-

тающейся

пенсии, руб.

Удержания по

исполнит. доку-

ментам, руб.

Выплачено

пенсионеру,

руб.

И1212

Иванов А.А.

А 1245

Антонов С.С.

П1268

Петров И.И.

Д1378

Дубровицкий И.С.

С1577

Сидорчук А.В.

Рис. 3. Табличные данные документа "Свод лицевых счетов пенсионеров" за январь и февраль 2006 г.

Цель: Заполнить свод лицевых счетов пенсионеров за два первых месяца 2006 года, выполнить консолидацию полученных данных. Представить результаты в виде гистограммы. Сформировать выходной документ.

Место решения: бухгалтерия банка, в который поступили средства из Пенсионного фонда.

2.2 Описание алгоритма решения задачи

1. Запустить табличный процессор MS Excel.

2. Создать книгу с именем "Пенсии".

3. Лист 1 переименовать в лист с названием Январь.

4. На рабочем листе Январь MS Excel создать таблицу с данными свода лицевых счетов пенсионеров за январь 2006 г.

5. Заполнить таблицу исходными данными (рис. 4).

Рис. 4. Расположение таблицы "Свод лицевых счетов пенсионеров, январь 2006 г." на рабочем листе Январь MS Excel

6. Лист 2 переименовать в лист с названием Февраль.

7. На рабочем листе Февраль MS Excel создать таблицу, в которой будет содержаться свод лицевых счетов пенсионеров с данными за февраль 2006 г.

8. Заполнить таблицу исходными данными (рис. 5).

Рис. 5. Расположение таблицы "Свод лицевых счетов пенсионеров, февраль 2006 г." на рабочем листе Февраль MS Excel

9. Лист 3 переименовать в лист с названием Январь + Февраль.

10. На рабочем листе Январь + Февраль MS Excel создать таблицу, содержащую свод лицевых счетов пенсионеров за январь и февраль.

11. Заполнить первые две графы таблицы исходными данными (рис. 6).

Рис. 6. Расположение таблицы "Свод лицевых счетов пенсионеров, январь и февраль 2006 г." на рабочем листе Январь + Февраль

12. Заполнить графу Выплачено пенсионеру, руб. таблицы "Свод лицевых счетов пенсионеров, январь 2006 г.", находящейся на листе Январь следующим образом:

Занести в ячейку Е3 формулу:

=С3 - D3.

Размножить введенную в ячейку E3 формулу для остальных ячеек (с E4 по E7) данной графы.

Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.

13. Заполнить графу Выплачено пенсионеру, руб. таблицы "Свод лицевых счетов пенсионеров, февраль 2006 г.", находящейся на листе Февраль следующим образом:

Занести в ячейку Е3 формулу:

=С3 - D3.

Размножить введенную в ячейку E3 формулу для остальных ячеек (с E4 по E7) данной графы.

14. Заполнить графы Сумма причитающейся пенсии, руб., Удержания по исполнит. документам, руб. и Выплачено пенсионеру, руб. таблицы "Свод лицевых счетов пенсионеров, январь и февраль 2006 г.", находящейся на листе Январь + Февраль используя меню Данные команда Консолидация (рис. 7). списке диапазонов указать: Январь!$C$3:$E$7 и Февраль!$C$3:$E$7.

В

Рис. 7. Расположение таблицы "Свод лицевых счетов пенсионеров, январь и февраль 2006 г." с консолидированными данными на рабочем листе Январь + Февраль

15. Лист 4 переименовать в лист с названием Гистограмма.

16. Результаты вычислений представить графически (рис. 8). При создании гистограммы указать диапазон исходных данных:

='Январь + Февраль'!$B$2:$E$7.

Рис. 8. Диаграмма, построенная по результатам консолидации данных

17. Разработать структуру выходного документа (рис. 9).

Колонка электронной таблицы

Наименование (реквизит)

Тип данных

Длина данных

A

№ лицевого счета

текстовый

5

B

ФИО

текстовый

30

С-Е

Сумма причитающейся пенсии, руб.

числовой

-

C

январь

числовой

5

D

февраль

числовой

5

E

итого

числовой

5

F-H

Удержания по исполнит. документам, руб.

числовой

-

F

январь

числовой

5

G

февраль

числовой

5

H

итого

числовой

5

I-K

Выплачено пенсионеру, руб.

числовой

-

I

январь

числовой

5

J

февраль

числовой

5

K

итого

числовой

5

Рис. 9. Структура выходного документа

Рис. 10. Расположение выходного документа в MS Excel

18. Используя межтабличные связи заполнить итоговую таблицу "Свод лицевых счетов пенсионеров с данными за январь и февраль 2006 г. с итогами" (рис. 10).

19. Выходной документ (см. Приложение).

Список использованной литературы

1. ФЗ от 27.07.2006 N 149-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" - "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448.

2. Информационная безопасность и защита информации: Учеб. пособие для студ. высш. учеб. заведений / Под ред. С.А. Клейменова. - М.: Издательский центр "Академия", 2008. - 336 с.

3. Информатика в экономике: Учеб. пособие / Под ред. проф. Б.Е. Одинцова, проф. А.Н. Романова. - М.: Вузовский учебник, 2008. - 478 с.

4. Защита от компьютерного терроризма: справочное пособие / А. Соколов, О. Степанюк. - СПб: Арлит, 2002. - 496 с.

5. Информатика. Лабораторный практикум для студентов 2 курса всех специальностей. - М.: ВЗФЭИ, 2006.

Приложение

Выходной документ

СВОД ЛИЦЕВЫХ СЧЕТОВ ПЕНСИОНЕРОВ

за январь и февраль 2006 г.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

январь

февраль

итого

январь

февраль

итого

январь

февраль

итого

И1212

Иванов А.А.

900

950

1850

125

130

255

775

820

1595

А1245

Антонов С.С.

1200

1250

2450

200

210

410

1000

1040

2040

П1268

Петров И.И.

560

610

1170

25

30

55

535

580

1115

Д1378

Дубровицкий И.С.

456

506

962

0

5

5

456

501

957

С1577

Сидорчук А.В.

304

374

678

100

100

200

204

274

478

Итого

3420

3690

7110

450

475

925

2970

3215

6185

Размещено на Allbest.ru


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.