Технические средства защиты от утечки информации

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    425,63 Кб
  • Опубликовано:
    2013-04-27
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Технические средства защиты от утечки информации















Курсовая работа

по дисциплине «Информатика»

Введение

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель курсовой работы - изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.

В теоретической части курсовой работы рассказывается об возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.

Практическая часть курсовой работы описывает алгоритм решения экономической задачи с использованием ППП MS Exсel. При помощи мастера диаграмм создано и представлено графическое изображение табличных данных.

1. Теоретическая часть

«Технические средства защиты от утечки информации»

 

.1 Возможные каналы утечки информации


По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.

Одним из наиболее важных источников, образующий возможный канал утечки информации, является "человек". Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Основными каналами НСД к информации могут быть:

·              все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии;

·              технологические пульты управления;

·              линии-связи между аппаратными средствами АСОИ;

·              побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).

.2 Методы и средства защиты от утечки информации

Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.

К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

·              идентификацию и аутентификацию пользователей АСОИ;

·              разграничение доступа к ресурсам АСОИ;

·              регистрацию и анализ событий, происходящих в АСОИ;

·              контроль целостности СЗИ и информационных ресурсов;

·              защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;

·              резервирование ресурсов и компонентов АСОИ;

·              обеспечение конфиденциальности данных.

Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений.

Методами защиты от НСД со стороны сети являются:

·         абонентское шифрование;

·              пакетное шифрование;

·              криптографическая аутентификация абонентов;

·              электронная цифровая подпись.

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг - аутентификация объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Электронная цифровая подпись - одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).

Криптографическое преобразование - один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Для реализации рассмотренных методов защиты представлены программные и программно-аппаратные средства (ПАС) защиты. Программная реализация является более гибкой и обходится дешевле, однако программно-аппаратная, в общем случае, в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. Среди ПАС защиты большую популярность в настоящее время завоевало семейство микроэлектронных устройств iButton, разработанных фирмой Dallas Semiconductor, USA (в настоящее время выпускаемых фирмой Maxim <#"601880.files/image001.gif">

Рис. 4. Расположение таблицы на рабочем листе

«Свод лицевых счетов пенсионеров» за январь 2009г

Рис. 5. Расчетные формулы таблицы

«Свод лицевых счетов пенсионеров» за январь 2009г

8.     Переименуем Лист 2 в лист с названием Свод лицевых счетов пенсионеров за февраль.

9.      Введем в ячейки A1:E1 названия полей, приведенные на рис. 2.

10.    Заполним таблицу исходными данными.

.        Установим курсор в ячейку E2.

.        Введем формулу =C2-D2.

13.   Копирование формулы из ячейки E2 в диапазон E3:E6 производим при помощи маркера.

14.    В результате получим таблицу (см. рис. 6).

Рис. 6. Расположение таблицы на рабочем листе

«Свод лицевых счетов пенсионеров» за февраль 2009г

15.    Переименуем Лист 3 в лист с названием Свод лицевых счетов за январь и февраль.

16.    Введем в ячейки A1:E1 названия полей, в ячейки A2:A6 и B2:B6 введем исходные данные, приведенные на рис. 3.

Выполним консолидацию по расположению данных таблицы (см. рис. 4) и таблицы (см. рис. 6).

17.    Выделим ячейку C2.

18.    В меню Данные®Консолидация® из списка в поле Функция выберем Сумма.

.        Щелкнем поле Ссылка®щелкнем ярлычок Листа Январь, содержащий первый диапазон данных для консолидации® внутри открытого листа выделим диапазон C2:E6®в окне Консолидация ®Добавить.


20.    Щелкнем ярлычок Листа Февраль, содержащий второй диапазон данных для консолидации® внутри открытого листа выделим диапазон C2:E6® в окне Консолидации®Добавить®установим флажок Создавать связи с исходными данными®OK.


21.    В результате получим таблицу (см. рис. 7).

Рис.7. Расположение таблицы на рабочем листе

«Свод лицевых счетов пенсионеров» за январь и февраль 2009 г

22.    Представлены расчетные формулы для заполнения таблицы (см. рис. 8).

Рис. 8. Расчетные формулы таблицы «Свод лицевых счетов пенсионеров» за январь и февраль 2009 г

По табличным данным на рис. 7 построим гистограмму результатов вычислений.

23.    Выделим ячейки, данные из которых необходимы для аналитического процесса A1:E16.

24.    В строке меню команды Вставка®Диаграмма.

.        В окне Тип диаграммы - шаг 1 выбрать тип - Гистограмма, её вид -объемный вариант обычной гистограммы ® Далее.

.        В окне Источник данных диаграммы - шаг 2® Далее.

.        В окне Параметры диаграммы - шаг 3 задать название диаграммы -Гистограмма®на закладке Легенда определим её размещение® ®Дале.е

28.    В окне

Похожие работы на - Технические средства защиты от утечки информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!