Технические средства защиты от утечки информации

Автор: Пользователь скрыл имя, 06 Мая 2012 в 17:34, курсовая работа

Описание работы

Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных

Содержание

Введение…..……………………………………………………………………….3
1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4
1.1 Анализ современных технологий защиты от утечки конфиденциальной информации...……………………………………………………………….…..…4
1.2.Требования к современным средствам защиты информации...……………5
1.3.Классификация технических средств защиты от утечки информации………………………………………………………………….…….5
1.4.Каналы утечки конфиденциальной информации……………………...……7
1.5.Системы активного мониторинга рабочих станций пользователей.............8
1.6.Средства контентного анализа исходящих пакетов данных...……...…….10
Заключение.………………………………………………………………………12
2. Практическая часть работы (Вариант №16)……………………………....13
2.1.Общая характеристика задачи………………………………………………13
2.2.Описание алгоритма решения задачи………………………………………15
Список используемой литературы………………………………….……………………………………22

Работа содержит 1 файл

КУРСОВАЯ.docx

— 347.52 Кб (Скачать)

Содержание

Введение…..……………………………………………………………………….3

1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4

1.1 Анализ современных технологий защиты от утечки конфиденциальной информации...……………………………………………………………….…..…4

1.2.Требования к современным средствам защиты информации...……………5

1.3.Классификация технических средств защиты от утечки информации………………………………………………………………….…….5

1.4.Каналы утечки конфиденциальной информации……………………...……7

1.5.Системы активного мониторинга рабочих станций пользователей.............8

1.6.Средства контентного анализа исходящих пакетов данных...……...…….10

Заключение.………………………………………………………………………12

2. Практическая часть работы    (Вариант №16)……………………………....13                                                             

2.1.Общая характеристика задачи………………………………………………13

2.2.Описание алгоритма решения задачи………………………………………15

Список используемой литературы………………………………….……………………………………22

 

 

 

 

 

 

 

 

 

Введение

В настоящее время одной  из наиболее актуальных проблем в  области информационной безопасности является проблема защиты от утечки конфиденциальной информации.

В условиях современной конкуренции  между фирмами появляется интерес  к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому  тема «Технические средства защиты от утечки информации» на сегодняшний  день является весьма актуальной, так  как организациям необходимо строить  средства защиты информации от утечки.

Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».

Основными задачами данной курсовой являлись:

- Анализ современных технологий защиты от утечки конфиденциальной информации

- Исследовать требования к современным средствам защиты информации

- Рассмотреть каналы утечки конфиденциальной информации

- Исследовать системы активного мониторинга рабочих станций пользователей

- Рассмотреть средства контентного анализа исходящих пакетов данных

- Изучить программу «Microsoft Excel»

Курсовая работа выполнялась  на компьютере со следующими параметрами: операционная система - Windows 7 Начальная; Оперативная память: Объём памяти : 4096 Мб Максимальный объём : 8 Гб Тип памяти : DDR3 Частота шины : 1066 МГц; Жесткий диск: Объем диска : 500 Гб Скорость вращения : 7200 об/мин; Видеоадаптер: Графический чипсет : GeForce GT330M Объем видеопамяти : 1024 Мб Внешняя. Браузер Mozilla Firefox.

 

 

 

1.Технические средства защиты от утечки информации

Главная тенденция, характеризующая  развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций. Поэтому так важно знать о возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.

 

1.1.Анализ современных технологий защиты от утечки конфиденциальной информации

На сегодняшний день автоматизированные системы являются основой обеспечения  практически любых бизнес-процессов, как в коммерческих, так и в  государственных организациях. Вместе с тем повсеместное использование  автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных  с их защитой. Подтверждением этому  служит тот факт, что за последние  несколько лет, как в России, так  и в ведущих зарубежных странах  имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным  доступом к конфиденциальной информации увеличилось с шестистах в 2000-м году до семи тысяч в 2003-м. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри автоматизированных систем конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

 

1.2.Требования к современным средствам защиты информации

Согласно требованиям  гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

  1. дискреционный и мандатный принцип контроля доступа;
  2. очистку памяти;
  3. изоляцию модулей;
  4. маркировку документов;
  5. защиту ввода и вывода на отчуждаемый физический носитель информации;
  6. сопоставление пользователя с устройством;
  7. идентификацию и аутентификацию;
  8. гарантии проектирования;
  9. регистрацию;
  10. взаимодействие пользователя с комплексом средств защиты;
  11. надёжное восстановление;
  12. целостность комплекса средств защиты;
  13. контроль модификации;
  14. контроль дистрибуции;
  15. гарантии архитектуры;

Комплексные средства защиты информации от несанкционированного доступа  не должны сопровождаться пакетом следующих  документов:

- руководство по средствам защиты информации;

- руководство пользователя;

- тестовая документация;

- конструкторская (проектная) документация.

 

1.3.Классификация технических средств защиты от утечки информации

Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронновычислительная техника, режимные АТС, системы оперативно-командной и громко-говорящей связи, системы звукоусиления, звукового сопровождения и  звукозаписи  и т.д.

При выявлении технических  каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные  и коммутационные устройства, системы  электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки  конфиденциальной информации, вместе с помещениями, в которых они  размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие  в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного  поля, создаваемого ими. Такие технические  средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, элетрофикации, радиофикации, часофикации, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий  ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и  кабели, к ним не относящиеся, но проходящие через помещения, где  установлены технические средства, а также металлические трубы  систем отопления, водоснабжения и  другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения  и способов перехвата, технические  каналы утечки информации можно разделить  на электромагнитные, электрические и параметрический.

 

1.4.Каналы утечки конфиденциальной информации

 

Модель нарушителя, которая  используется в данной курсовой работе, предполагает, что в качестве потенциальных  злоумышленников могут выступать  сотрудники компании, которые для  выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей  является передача информации за пределы  АС с целью её последующего несанкционированного использования – продажи, опубликования  её в открытом доступе и т.д. В  этом случае можно выделить следующие  возможные каналы утечки конфиденциальной информации (рисунок 1.1.):

Рисунок 1.1.-Каналы утечки конфиденциальной информации

 

несанкционированное копирование  конфиденциальной информации на внешние  носители и вынос её за пределы  контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски  и др.;

вывод на печать конфиденциальной информации и вынос распечатанных  документов за пределы контролируемой территории. Необходимо отметить, что  в данном случае могут использоваться как локальные принтеры, которые  непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные  вне контролируемой территории предприятия. Так, например, злоумышленник может  передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем  загрузить её оттуда, находясь в  дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в  зависимости от настроек фильтрации исходящих пакетов данных, применяемых  в автоматизированных системах. При  этом с целью маскирования своих  действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных  графических или видео-файлов при  помощи методов стеганографии;

хищение носителей, содержащих конфиденциальную информацию – жёстких  дисков, магнитных лент, компакт-дисков CD-ROM и др.

Считается, что в основе любой системы защиты от атак, связанных  с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные  угрозы, которые с ними связаны, а  также перечень тех мероприятий, которые должны быть реализованы  для противодействия указанным  угрозам. Примерами таких организационных  документов могут являться концепция  и политика информационной безопасности, должностные инструкции сотрудников  компании и др. В дополнении к  организационным средствам защиты должны применяться и технические  решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации.

 

1.5.Системы активного мониторинга рабочих станций пользователей

 

Системы активного мониторинга  представляют собой специализированные программные комплексы, предназначенные  для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рисунок 3):

  1. Модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
  2. Модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
  3. Модуль реагирования на выявленные несанкционированные действия пользователей;
  4. Модуль хранения результатов работы системы;
  5. Модуль централизованного управления компонентами системы мониторинга.
  6. Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

 

Примерами коммерческих программных  продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются - система управления политикой  безопасности «Урядник», система разграничения  доступа «DeviceLock» и система мониторинга «InfoWatch».

Преимуществом использования  систем мониторинга является возможность  создания виртуальной изолированной  среды обработки конфиденциальной информации без физического выделения  отдельной автоматизированной системы  для работы с данными ограниченного  доступа. Кроме того, системы этого  типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости  физического удаления из компьютеров  устройств записи информации, а также  опечатывания портов и системных блоков. Однако применение систем активного мониторинга влечёт за собой установку дополнительного программного обеспечения на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования автоматизированной  системы, а также к возможным конфликтам в работе программ системы.

Информация о работе Технические средства защиты от утечки информации