Автор работы: Пользователь скрыл имя, 17 Мая 2011 в 22:57, курсовая работа
В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.
Введение………………………………………………………………...3
2. Технические средства защиты от утечки информации……………...5
2.1 Система защиты информации……………………………………..5
2.2. Требования к современным средствам защиты информации......6
2.3. Каналы утечки конфиденциальной информации………………..7
2.4.Технические средства защиты……………………………………10
3. Практическая часть……………………………………………………15
3.1. Общая характеристика задачи……………………………………15
3.2. Описания алгоритма решения задачи……………………………17
4. Заключение…………………………………………………………….21
5. Список использованной литературы………………………………...23
Содержание
1.
Введение…………………………………………………………
2. Технические средства защиты от утечки информации……………...5
2.1 Система защиты информации……………
3.2. Описания алгоритма решения задачи……………………………17
4.
Заключение……………………………………………………
5.
Список использованной
Выбранная
тема «Технические средства защиты от
утечки информации» актуальна тем,
что в настоящее время одной
из многих проблем в области
В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.
Для раскрытия данной темы будут выведены вопросы:
В практической части будет решена экономическая задача «Расчёт выплат пенсионерам за январь – февраль 2006 г.» в среде табличного процессора MS Excel.
Для выполнения и оформления курсовой работы были использованы:
Персональный компьютер (многопроцессорный компьютер с ACPI):
- тип ЦП DualCore , 2600 MHz (13 x 200);
- исходная частота 2600 МГц;
- оперативная память объёмом 896 Мб;
- винчестером Samsung M378B2873FH0-CH9 размер 1Гб;
- струйный черно-белый принтер.
Программные средства:
операционная система – MS Windows XP;
пакеты прикладных программ:
- текстовый процессор MS Word 2003;
- табличный MS Excel 2003;
- программа подготовки презентации MS Power Point 2003;
- браузер Mozilla Firefox (1988- 2011).
Надёжная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надёжной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые могут быть подвергнуты угрозам с целью нарушения защищённости информации,
Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Под элементом защиты понимается совокупность данных, которая может содержать подлежащие защите сведения.
Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием система защиты информации.
Система защиты информации – это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Этап
разработки системы защиты информации
предусматривает использование
различных комплексов мер и мероприятий
организационно-
Согласно требованиям Гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:
Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:
Рисунок 1.- Каналы утечки информации
В данной курсовой работе рассмотрим несколько каналов, предположим, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 2.):
Рисунок 2 - Каналы утечки конфиденциальной информации
Считается,
что в основе любой системы
защиты от атак, связанных с утечкой
конфиденциальной информации, должны
лежать организационные меры обеспечения
безопасности. В рамках этих мер
на предприятии должны быть разработаны
и внедрены организационно-
2.4.Технические средства защиты
Идентификацию
и аутентификацию можно считать
основой программно-
Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа.
Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации и др.
Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль-это совокупность символов, определяющая объект (субъект).
Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе: