Курсовая. Курсовая работа технические средства защиты от утечки информации
Скачать 62.75 Kb.
|
Государственное бюджетное учреждение Калининградской области профессиональная образовательная организация «Технологический колледж» КУРСОВАЯ РАБОТА Технические средства защиты от утечки информации _______________________________________________________ (тема) Ясинявичусом Максимом Эдуардовичём Выполнена ______________________________________________________ (И.О.Фамилия) 1ОТЗ ______________________________________________________ (номер группы) программа подготовки специалистов среднего звена по специальности ____________________________________________________________ (шифр и наименование специальности/профессии) Очная Форма обучения __________________________________________________ Руководитель курсовой работы Преподаватель, Ю.Л.Рыльская _________________________________________________ ( должность, И.О.Фамилия) (подпись, дата) Работодатель (социальный партнер): ООО «Альфа 39», директор, В.Ю.Ижиков _________________________________________________ (организация, должность, И.О.Фамилия) (подпись, дата) Заведующий методической кафедрой: Преподаватель, О.М.Ульянова _________________________________________________ ( должность, И.О.Фамилия) (подпись, дата) Советск, 2019 г. ОглавлениеВведениеСоздание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надёжности передаваемой, хранимой и обрабатываемой информации. Важность решения проблемы по обеспечению надёжности информации подтверждается затратами на защитные мероприятия. Учитывая, что для построения надёжной системы защиты информации требуются значительные материальные и финансовые затраты, необходимо перед построением системы защиты разрабатывать некоторую оптимизационную модель, позволяющую достичь максимального результата при заданном или минимальном расходовании ресурсов. Защитить информацию значит: обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; не допустить подмены элементов информации при сохранении её целостности; не допустить не санкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. Глава I. Теоретическая часть исследования по теме «Технические средства защиты от утечки информации»Системы защиты информацииНадёжная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надёжной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые могут быть подвергнуты угрозам с целью нарушения защищённости информации, Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация. Под элементом защиты понимается совокупность данных, которая может содержать подлежащие защите сведения. Для обеспечения безопасности информации в личных компьютерах и особенно в офисных системах и компьютерных сетях проводятся различные мероприятия, объединяемые понятием система защиты информации. Система защиты информации - это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы. Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, технического, программно-аппаратного, технологического, правового морально-этнического характера. Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы при выполнении рабочих процессов. Система защиты информации (СЗИ) может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник. СЗИ должна быть комплексной, т. е. использующей не только технические средства защиты, но также административные и правовые. СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще. Выделяют следующие основные направления защиты и соответствующие им технические средства: Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах. Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается. Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах. Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками. |