Автор: Пользователь скрыл имя, 06 Мая 2012 в 17:34, курсовая работа
Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных
Введение…..……………………………………………………………………….3
1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4
1.1 Анализ современных технологий защиты от утечки конфиденциальной информации...……………………………………………………………….…..…4
1.2.Требования к современным средствам защиты информации...……………5
1.3.Классификация технических средств защиты от утечки информации………………………………………………………………….…….5
1.4.Каналы утечки конфиденциальной информации……………………...……7
1.5.Системы активного мониторинга рабочих станций пользователей.............8
1.6.Средства контентного анализа исходящих пакетов данных...……...…….10
Заключение.………………………………………………………………………12
2. Практическая часть работы (Вариант №16)……………………………....13
2.1.Общая характеристика задачи………………………………………………13
2.2.Описание алгоритма решения задачи………………………………………15
Список используемой литературы………………………………….……………………………………22
1.6.Средства контентного анализа исходящих пакетов данных
Средства контентного анализа
обеспечивают возможность обработки сетевого
трафика, отправляемого за пределы контролируемой
территории с целью выявления возможной
утечки конфиденциальной информации.
Используются они, как правило, для анализа
исходящего почтового и web-трафика, отправляемого
в сеть Интернет. Примерами средств контентного
анализа этого типа являются системы «Дозор-Джет»,
«Mail Sweeper».
Такие средства защиты устанавливаются
в разрыв канала связи между сетью Интернет
и АС предприятия, таким образом, чтобы
через них проходили все исходящие пакеты
данных (рисунок 1.2.).
Рисунок 1.2.-Схема установки средств контентного анализа в АС
В процессе анализа исходящих
сообщений последние
Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.
Заключение
Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.
"Кто владеет информацией,
тот владеет миром". Эта знаменитая
фраза Уинстона Черчилля не
только не потеряла
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
В ходе решения задачи практической части была сформирована ведомость о продаже мобильных телефонов за текущий день. На основе сформированной ведомости мы выяснили, сколько и на какую сумму было продано мобильных телефонов за день. А также, построили гистограмму, из которой наглядно видны суммы проданных за день мобильных телефонов определённой марки.
В течение
текущего дня в салоне сотовой
связи проданы мобильные
Код мобильного телефона |
Модель мобильного телефона |
Цена, руб. |
108 |
Fly Z500 |
7899 |
109 |
FlyX3 |
4819 |
209 |
LG-C3400 |
6540 |
210 |
LG-F1200 |
10419 |
308 |
Motorola V180 |
3869 |
309 |
Motorola V220 |
4459 |
301 |
Motorola C115 |
1570 |
304 |
Motorola C390 |
5149 |
406 |
Nokia 3220 |
4299 |
407 |
Nokia 3230 |
10490 |
408 |
Nokia 5140 |
6349 |
503 |
Pantech G-670 |
7659 |
504 |
Pantech GB-100 |
3789 |
604 |
Siemens A65 |
2739 |
605 |
Siemens A75 |
2869 |
708 |
Sony Ericsson T290i |
2569 |
709 |
Sony Ericsson Z800i |
13993 |
Р. 1. Данные таблицы «Модели и цены».
№ продажи |
Код мобильного телефона |
Продано, шт. |
1 |
109 |
4 |
2 |
209 |
2 |
3 |
304 |
1 |
4 |
406 |
5 |
5 |
408 |
3 |
6 |
503 |
4 |
7 |
605 |
8 |
8 |
708 |
6 |
Р. 2. «Список продаж».
Код мобильного телефона |
Модель мобильного телефона |
Цена, руб. |
Продано, шт. |
Сумма, руб. |
109 |
||||
209 |
||||
304 |
||||
406 |
||||
408 |
||||
503 |
||||
605 |
||||
708 |
||||
ИТОГО |
Р. 3. «Табличные данные ведомости продаж».
Р.4. Расположение таблицы «Модели и цены».
Р.5. Расположение таблицы «Список продаж» в листе.
Р.6. «Табличные ведомости продаж».
1) искомое значение – это то значение, которое надо найти в таблице;
2) просматриваемый
вектор – одна строка или
один столбец таблицы, где
3) вектор результатов – интервал, содержащий только одну строку или столбец. Он должен иметь тот же размер, что и просматриваемый вектор.
=ПРОСМОТР(A31;$A$4:$A$19;$C$4:
Р.7.
Р.8.
Р.9. «Итоговая сумма».
Р.10. «Данные о продаже мобильных телефонов за текущий день».
Список использованной литературы
Информация о работе Технические средства защиты от утечки информации