Автор: Пользователь скрыл имя, 06 Мая 2012 в 17:34, курсовая работа
Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных
Введение…..……………………………………………………………………….3
1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4
1.1 Анализ современных технологий защиты от утечки конфиденциальной информации...……………………………………………………………….…..…4
1.2.Требования к современным средствам защиты информации...……………5
1.3.Классификация технических средств защиты от утечки информации………………………………………………………………….…….5
1.4.Каналы утечки конфиденциальной информации……………………...……7
1.5.Системы активного мониторинга рабочих станций пользователей.............8
1.6.Средства контентного анализа исходящих пакетов данных...……...…….10
Заключение.………………………………………………………………………12
2. Практическая часть работы (Вариант №16)……………………………....13
2.1.Общая характеристика задачи………………………………………………13
2.2.Описание алгоритма решения задачи………………………………………15
Список используемой литературы………………………………….……………………………………22
Содержание
Введение…..…………………………………………………
1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4
1.1 Анализ современных технологий
защиты от утечки конфиденциальной информации...……………………………………………
1.2.Требования к современным средствам защиты информации...……………5
1.3.Классификация технических
средств защиты от утечки информации……………………………………………………
1.4.Каналы утечки конфиденциальной информации……………………...……7
1.5.Системы активного мониторинга рабочих станций пользователей.............8
1.6.Средства контентного анализа исходящих пакетов данных...……...…….10
Заключение.…………………………………………………
2. Практическая часть работы
(Вариант №16)……………………………....13
2.1.Общая характеристика задачи………………………………………………13
2.2.Описание алгоритма решения задачи………………………………………15
Список используемой литературы………………………………….………………
Введение
В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.
В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.
Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных
- Изучить программу «Microsoft Excel»
Курсовая работа выполнялась на компьютере со следующими параметрами: операционная система - Windows 7 Начальная; Оперативная память: Объём памяти : 4096 Мб Максимальный объём : 8 Гб Тип памяти : DDR3 Частота шины : 1066 МГц; Жесткий диск: Объем диска : 500 Гб Скорость вращения : 7200 об/мин; Видеоадаптер: Графический чипсет : GeForce GT330M Объем видеопамяти : 1024 Мб Внешняя. Браузер Mozilla Firefox.
1.Технические средства защиты от утечки информации
Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций. Поэтому так важно знать о возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.
1.1.Анализ современных технологий защиты от утечки конфиденциальной информации
На сегодняшний день автоматизированные
системы являются основой обеспечения
практически любых бизнес-
Так, по данным Министерства
Внутренних Дел РФ количество компьютерных
преступлений, связанных с
1.2.Требования к современным средствам защиты информации
Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:
Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:
- руководство по средствам защиты информации;
- руководство пользователя;
- тестовая документация;
- конструкторская (проектная) документация.
1.3.Классификация технических средств защиты от утечки информации
Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
Наряду с ТСПИ в помещениях
устанавливаются технические
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Кроме соединительных линий
ТСПИ и ВТСС за пределы контролируемой
зоны могут выходить провода и
кабели, к ним не относящиеся, но
проходящие через помещения, где
установлены технические
В зависимости от физической
природы возникновения
1.4.Каналы утечки конфиденциальной информации
Модель нарушителя, которая
используется в данной курсовой работе,
предполагает, что в качестве потенциальных
злоумышленников могут
Рисунок 1.1.-Каналы утечки конфиденциальной информации
несанкционированное копирование
конфиденциальной информации на внешние
носители и вынос её за пределы
контролируемой территории предприятия.
Примерами таких носителей
вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в автоматизированных системах. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
Считается, что в основе
любой системы защиты от атак, связанных
с утечкой конфиденциальной информации,
должны лежать организационные меры
обеспечения безопасности. В рамках
этих мер на предприятии должны быть
разработаны и внедрены организационно-
1.5.Системы активного мониторинга рабочих станций пользователей
Системы активного мониторинга
представляют собой специализированные
программные комплексы, предназначенные
для выявления
Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой безопасности «Урядник», система разграничения доступа «DeviceLock» и система мониторинга «InfoWatch».
Преимуществом использования
систем мониторинга является возможность
создания виртуальной изолированной
среды обработки
Информация о работе Технические средства защиты от утечки информации