Главная страница

Курсовая. Курсовая работа технические средства защиты от утечки информации


Скачать 62.75 Kb.
НазваниеКурсовая работа технические средства защиты от утечки информации
Дата25.09.2019
Размер62.75 Kb.
Формат файлаdocx
Имя файлаКурсовая.docx
ТипКурсовая
#87661
страница1 из 6
  1   2   3   4   5   6

Государственное бюджетное учреждение Калининградской области

профессиональная образовательная организация

«Технологический колледж»
КУРСОВАЯ РАБОТА


Технические средства защиты от утечки информации



_______________________________________________________

(тема)


Ясинявичусом Максимом Эдуардовичём



Выполнена ______________________________________________________

(И.О.Фамилия)
1ОТЗ


______________________________________________________

(номер группы)
программа подготовки специалистов среднего звена по специальности

____________________________________________________________

(шифр и наименование специальности/профессии)
Очная


Форма обучения __________________________________________________

Руководитель курсовой работы
Преподаватель, Ю.Л.Рыльская


_________________________________________________

( должность, И.О.Фамилия) (подпись, дата)

Работодатель (социальный партнер):
ООО «Альфа 39», директор, В.Ю.Ижиков


_________________________________________________

(организация, должность, И.О.Фамилия) (подпись, дата)
Заведующий методической кафедрой:
Преподаватель, О.М.Ульянова


_________________________________________________

( должность, И.О.Фамилия) (подпись, дата)
Советск, 2019 г.

Оглавление




Введение


Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.

Важность решения проблемы по обеспечению надёжности информации подтверждается затратами на защитные мероприятия. Учитывая, что для построения надёжной системы защиты информации требуются значительные материальные и финансовые затраты, необходимо перед построением системы защиты разрабатывать некоторую оптимизационную модель, позволяющую достичь максимального результата при заданном или минимальном расходовании ресурсов.

Защитить информацию значит:

обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

не допустить подмены элементов информации при сохранении её целостности;

не допустить не санкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Глава I. Теоретическая часть исследования по теме «Технические средства защиты от утечки информации»

Системы защиты информации


Надёжная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надёжной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые могут быть подвергнуты угрозам с целью нарушения защищённости информации,

Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Под элементом защиты понимается совокупность данных, которая может содержать подлежащие защите сведения.

Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием система защиты информации.

Система защиты информации - это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, технического, программно-аппаратного, технологического, правового морально-этнического характера.

Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы при выполнении рабочих процессов.

Система защиты информации (СЗИ) может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник.

СЗИ должна быть комплексной, т. е. использующей не только технические средства защиты, но также административные и правовые. СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.

Выделяют следующие основные направления защиты и соответствующие им технические средства:

  • Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах.

Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение

  • Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.

  • Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.

  • Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.



  1   2   3   4   5   6


написать администратору сайта