Технические средства защиты от утечки информации
Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 27.04.2013 |
Размер файла | 897,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовая работа
по дисциплине «Информатика»
Введение
В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.
Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.
Цель курсовой работы - изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.
В теоретической части курсовой работы рассказывается об возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.
Практическая часть курсовой работы описывает алгоритм решения экономической задачи с использованием ППП MS Exсel. При помощи мастера диаграмм создано и представлено графическое изображение табличных данных.
1. Теоретическая часть
«Технические средства защиты от утечки информации»
1.1 Возможные каналы утечки информации
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.
Одним из наиболее важных источников, образующий возможный канал утечки информации, является "человек". Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные Неумышленные (непреднамеренные) угрозы - угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д. (непреднамеренные) угрозы и умышленные Умышленные (преднамеренные) угрозы - угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОИ, в том числе и посторонними лицами [4, С. 39]. (преднамеренные) угрозы.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом Несанкционированный доступ (НСД) - это действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование [4, С. 40]. к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Основными каналами НСД к информации могут быть:
· все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии;
· технологические пульты управления;
· линии-связи между аппаратными средствами АСОИ;
· побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.
В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).
1.2 Методы и средства защиты от утечки информации
Задача защиты информации Под защитой информации АСОИ понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба. АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.
Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей.
К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
· идентификацию и аутентификацию пользователей АСОИ;
· разграничение доступа к ресурсам АСОИ;
· регистрацию и анализ событий, происходящих в АСОИ;
· контроль целостности СЗИ и информационных ресурсов;
· защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
· резервирование ресурсов и компонентов АСОИ;
· обеспечение конфиденциальности данных.
Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений.
Методами защиты от НСД со стороны сети являются:
· абонентское шифрование;
· пакетное шифрование;
· криптографическая аутентификация абонентов;
· электронная цифровая подпись.
С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация Идентификация - присвоение какому-либо объекту (субъекту) уникального имени или образа (это может быть число, строка символов, алгоритм). Эту информацию называют идентификатором объекта. объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг - аутентификация Аутентификация - установление (проверка) подлинности, является ли объект (субъект) действительно тем, за кого он себя выдает [4, С. 56]. объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).
Электронная цифровая подпись - одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).
Криптографическое преобразование - один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей Ключ - это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае.. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование Шифрование - это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.
Для реализации рассмотренных методов защиты представлены программные и программно-аппаратные средства (ПАС) защиты. Программная реализация является более гибкой и обходится дешевле, однако программно-аппаратная, в общем случае, в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. Среди ПАС защиты большую популярность в настоящее время завоевало семейство микроэлектронных устройств iButton, разработанных фирмой Dallas Semiconductor, USA (в настоящее время выпускаемых фирмой Maxim). Например, идентификаторы «Touch MultiKey», «Touch Memory» (таблетка диаметром с двухкопеечную монету и толщиной 5 мм), имеют высокую надежность защиты (наличие уникального номера, записываемого в процессе изготовления), скорость обмена данными достаточна для обеспечения передачи их в момент касания контактного устройства [7, С. 11]. Для контроля доступа к информационным ресурсам, например, корпоративных баз данных, применяются системы многофакторной аутентификации - смарт-карты и USB-ключи eToken PRO израильской компании Aladdin Knowledge Systems Ltd. Представлен eToken NG-OTP - USB-ключ с генератором одноразовых паролей, доступ к ресурсам без установки дополнительного клиентского ПО и без физического подключения к компьютеру (при работе в интернет-кафе или чужом офисе). eToken NG-FLASH - это первый комбинированный USB-ключ, сочетающий возможности смарт-карты и защищённого хранилища данных. Данные, хранящиеся во flash-памяти, могут быть зашифрованы, например, с использованием ПО Secret Disk NG. Для строгой аутентификации пользователей, обрабатывающих секретную информацию, а также безопасного хранения данных, выполнения криптографических вычислений представлены ПАК eToken PRO и eToken SecurLogon, процессорные смарт-карты eToken PRO/SC, имеют высочайший уровень безопасности, могут использоваться при проектировании автоматизированных систем до класса защищённости 1Г [7, С. 12-13].
Отдельно стоит сказать об использовании в качестве идентификации\аутентификации биометрических технологий (установление подлинности пользователя на основе анализа его отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса). Например, «BioTime 2006» - уникальная система, базирующаяся на суперсовременных биометрических технологиях компании BioLink, при помощи биометрического сканера «BioLink U-Match Matchbook» в систему заносится электронный шаблон отпечатка пальца сотрудника. Использование биологических параметров характеризуется высшим уровнем конфиденциальности и очень высокой стоимостью таких систем [8, С. 86].
Среди программных средств защиты (ПСЗ) на сегодняшний день наиболее безопасную процедуру подтверждения прав пользователя предоставляет «Secret Disk 4.0», позволяет целиком зашифровать системный раздел, предназначен для пользователей персональных и мобильных компьютеров. «Secret Disk Server NG» - для защиты корпоративных пользователей (малого и среднего бизнеса), система защиты скрывает сам факт наличия защиты на сервере. В экстренных ситуациях для мгновенного блокирования доступа к зашифрованным данным, серверу можно подать сигнал "тревога" (с клавиатуры любой станции сети, от "красной кнопки", радио-брелока, охранной сигнализации, кодового замка). Широко известен программный продукт «DeviceLock» компании «Смарт Лайн Инк», контролирует доступ сотрудников к внешним и внутренним дискам, позволяет службам безопасности компаний осуществлять протоколирование всех файлов, копируемых сотрудниками. «Secret Disk NG Certified» (уровень доверия ОУД 1-усиленный) - для защиты конфиденциальной информации и персональных данных граждан в информационных системах органов государственной власти и государственных организаций [1, С. 55-56].
Для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам представлены ПА комплексы СЗИ «Аккорд-1.95», «Аккорд-NT/2000 V2.0», «Аккорд NТ/2000 V3.0». «Аккорд-РАУ» [8, С. 87].
С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую., которые реализующие все функции по разграничению доступа, регистрации событий, генерации сигналов тревоги, скрытие сетевой топологии защищаемой сети, защиты корпоративных потоков данных, передаваемых по открытым сетям. Например, межсетевые экраны «Check Point Firewall-1», «Check Point NG», разработанные израильской компанией Check Point Software Technologies, «Cisco PIX», «Microsoft ISA» [5, С. 96-97].
Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.
В этих условиях обеспечение защиты информационных ресурсов предприятий достигается применением средств анализа защищенности АС, арсенал которых достаточно широк. Например, программный продукт ESM компании Symantec, ОС Solaris ASET (Automated Security Tool), CIS Windows 2000 Level I Scoring Tool, MBSA (Microsoft Security Baseline Analyzer), пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем. Программа SATAN (автор В. Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc [1, С. 48-49].
Достойными представителями программных средств анализа защищенности являются сетевые сканеры (необходимый инструмент в арсенале любого администратора, либо аудитора безопасности АСОИ). Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Современный сетевой сканер выполняет основные задачи:
идентификация доступных сетевых ресурсов и сетевых сервисов;
идентификация имеющихся уязвимостей сетевых сервисов;
выдача рекомендаций по устранению уязвимостей.
Система мониторинга состояния информационной безопасности MaxPatrol 8.0 является флагманским продуктом компании Positive Technologies и развивает возможности сканера безопасности XSpider 7.5. Система позволяет в любой момент времени получить своевременную объективную оценку состояния защищенности, как всей информационной системы, так и отдельных подразделений, узлов и приложений [7, С. 16-17]. Одним из наиболее продвинутых продуктов является сетевой сканер NetRecon компании Symantec, база данных которого содержит около 800 уязвимостей UNIX, Windows и NetWare систем и постоянно обновляется через Web. Позволяет находить уязвимости в сетевых сервисах ftp, telnet, DNS, электронной почте, Web-сервер и др. Представлены также Internet Scanner компании ISS, CyberCop Scanner компании NAI [7, С. 18-19].
Технический канал утечки информации Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту. происходит по различным физическим каналам (в зависимости от возникновения информационных сигналов, среды их распространения, способов перехвата).
Электрические каналы утечки информации возникают в следствии:
· наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
· просачивание информационных сигналов в цепи электропитания и заземления ТСПИ. Электрический канал наиболее часто используется для перехвата телефонных разговоров. При этом перехватываемая информация может непосредственно записываться на диктофон или передаваться по радиоканалу в пункт приема для ее записи и анализа. Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками. Для защиты телефонных линий от абонента до ГТС представлено оборудование «SEL SP-17/D», «Прокруст-2000», которое методом постановки активной помехи, подавляет действие практически любых существующих на сегодняшний день телефонных закладок. «МП-1А» (аналог Гранит-8, 11), микроэлектронный фильтр «КОРУНД» (аналог Гранит 8М) - оборудование предназначено для защиты от прослушивания через телефонный аппарат при положенной трубке или абонентские громкоговорители мощностью до 0,25 Вт. «Гранит-8» -защита речевой информации от утечки за счет акустоэлектрических преобразований - открытых телефонных сетей, радиотрансляции, систем директорской и диспетчерской связи [2, С. 45-46]. «Гром-ЗИ-4», это комплексная защита ТЛФ, э/сети, эфира, «SI-2060» - устройства противодействия телефонным радиопередатчикам, аппаратуре магнитной записи, микрофонам и радиомикрофонам, аппаратуре «ВЧ-навязывания». Акустический сейф «Кокон-ВТ», изделие «Ладья-ИВТ» - защита речевой информации от утечки через каналы сотовой связи и Bluetooth. «Кобра», «Молния» - для предотвращения прослушивания помещений устройствами несанкционированного съема информации, гальванически подключенными к любым проводным коммуникациям путем их электрического уничтожения (выжигания) [2, С. 49-50].
Представлено оборудование защиты сети электропитания. Это генератор шума «SEL SP-44C» - для защиты информации, обрабатываемой средствами оргтехники. Сетевой фильтр «ФСПК-200» - для защиты ответственных объектов информатизации и связи, а также для подавления внешних помех в питающей сети в диапазоне частот 20 кГц - 1000 МГц. Сетевой помехоподавляющий фильтр «ФСП-1Ф-10А» - для защиты радиоэлектронных устройств и СВТ, а также защиты их от импульсных и ВЧ-помех. Генераторы шума «Соната-РС1», «Соната-РС2» предназначены для подавления подслушивающих устройств, переговорных систем подачей в линию широкополосного шума. Особенности конструкции устройств позволяют получать эффективные и недорогие решения защиты. Все перечисленные устройства могут устанавливаться в выделенных помещениях до 1 категории включительно, в том числе оборудованных системами звукоусиления речи, без принятия дополнительных мер защиты акустической речевой информации [2, С. 56-57].
Электромагнитные каналы утечки информации возникают за счет различного вида побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами приема, обработки, хранения и передачи информации (ТСПИ). ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны распространять сообщения на десятки, сотни, а иногда и тысячами метров. Перехват ПЭМИН и последующая расшифровка содержащейся в них информации осуществляется средствами радио-, радиотехнической разведки (например, широкополосного автоматизированного супергетеродинного приемника), размещенными вне контролируемой зоны Методы защиты от ПЭМИН направлены на создание помех, затрудняющих прием и выделение полезной информации из перехваченных сигналов. Для этого используются генераторы шумов, различающихся принципами формирования маскирующих помех. Например, генератор «SEL SP-21 Баррикада» с регулируемым уровнем излучения, принцип работы - создание активных маскирующих помех (типа "белый шум"). Генераторы активного зашумления «Radioveil» и «Гном-3» предназначены для защиты помещений и объектов ЭВТ от утечки конфиденциальной информации за счет побочных электромагнитных излучений компьютеров и другой оргтехники, путем создания помех (диапазон частот от 10 кГц до 1 ГГц) устройствам, передающим информацию по радиоканалу. Устройство «Соната-Р2», устройство комбинированной защиты «Соната-РК1» позволяет получить эффективное и недорогое решение задачи комплексной защиты (“ПЭМИ + наводки на ВТСС и их линии + наводки на линии электропитания и заземления”) путем пространственного зашумления и частичного поглощения информативных сигналов, а также постановки маскирующих помех в линиях электропитания и заземления. Область использования представленного оборудования - помещения, в которых расположены СВТ с информацией от конфиденциальной до содержащей сведения, составляющие государственную тайну [3, С. 156-158].
От утечки информации по акустическим и виброакустическим каналам обеспечивается защита, созданием акустических и виброакустических помех в строительных конструкциях и инженерно-технических коммуникациях. Виброгенератор «Барон», не имеет аналогов, предназначен для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления). Дополнительно для эффективности помех используются устройства «Барон-К», «Барон ДК», устройства дистанционного включения «Барон-В», для зашумления стен - вибрационный излучатель «Молот», для зашумления окон - вибрационный излучатель «Копейка» (на стекло), вибрационный излучатель «Серп» (на раму окна). «ANG-2200» - от проводных и радио-микрофонов, вмонтированных в стену, а также лазерных и микроволновых систем, использующих отражение от окон. Генераторы виброакустического шума «SEL SP-55 4A», «КЕДР», «Стена-105», - защита выделенных помещений до 1 категорий. Генераторы звуковой речеподобной помехи «Шаман», «TF-012N», «Хаос-4» - представленная аппаратура гарантирует конфиденциальность переговоров, проводимых в любых помещениях, а также в салоне автомобиля. Модели 1М аппаратуры «Соната АВ» - система защиты не образует каналов утечки информации за счет акустоэлектрических преобразований, может устанавливаться в выделенных помещениях до 1 категории включительно [3, С. 173-175].
Для поиска и выявления каналов утечки информации представлены, например, многофункциональные поисковые устройства «OSC-5000 Delux», ST-031"Пиранья" предназначены для проведения мероприятий по обнаружению и локализации средств негласного съема получения информации, круглосуточный контроль различных каналов утечки информации, качества защиты. «CPM-700 Delux», «CPM-700 Advanced», «CPM-700 Standart» - универсальные зонды-мониторы предназначены для обнаружения электронных устройств негласного съема информации, включая микропередатчики, видеопередатчики, звукозаписывающих устройств, возможность обследования проводных (телефонных и силовых) линий, анализ ИК-канала. «SEL SP-75 Black Hunter», выполнен в виде кредитной карты, (50- 3000 МГц), акустозавязка, без внешней антенны, «Protect 1205», выполнен в виде шариковой ручки - мониторинг помещения для обнаружения радиопередающих устройств.
Программно-аппаратные комплексы «Спектр-МК», «Крона Плюс», «Крона Про» - универсальные комплексы радиоконтроля и радиомониторинга, предназначены для поиска сигналов несанкционированных передатчиков (радиомикрофонов, беспроводных видеокамер), радиозакладок WFM, NFM, AM, с частотным cкремблированием. Определяют параметры любых радиосредств в диапазоне 0,01МГц - до 3ГГ и определяют расстояние до них (точность определения до 10 см) [3, С. 181-183].
Представлены технические средства подавления и уничтожения информации. Например, подавители средств звукозаписи «Шумотрон-3» (вид помехи - «белый шум») выполнен в кейсе, «Шторм» закамуфлирован в атташе-кейс или музыкальный центр - обеспечивают искажение записываемого звука до неузнаваемости, имеют возможность навязывания речеподобных помех, дальность подавления звука до 6 м. «Барсетка» - противодействия радиоэлектронным средствам промышленного шпионажа [9, С. 70-71].
Устройства «Стек», «Раскат-Модуль», «Раскат-Сейф», «Раскат-Универсал», контроллеры «Соната-ДУ3.4», «Соната-ДУ3.5» предназначены для хранения и экстренного гарантированного уничтожения информации при попытке НСД на магнитных носителях: стриммерных кассетах, дискетах, ZIP-дисках, аудио и видеокассетах, жестких дисках ПК. Утилизатор «Стек-НС1в» позволяет быстро стереть информацию на большом количестве магнитных носителей, в том числе неисправных Комплекс «ЦУНАМИ» позволяет организовать многоуровневую защиту, например, проникновение в серверное помещение, затем вынос, вскрытие компьютера. Экстренное уничтожение информации происходит нажатием удаленной кнопки (длина шлейфа до 1000 метров), по радиоканалу (дальность до 100 метров), по GSM каналу (с сотового телефона) [9, С. 72-73].
Заключение
Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале - в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.
Нет сомнения в том, что выполнение столь жестких требований к системе невозможно без автоматизации основных процессов поиска, распознавания, идентификации и нейтрализации технических каналов утечки информации, а также контроля эффективности принятых мер защиты.
Реализация эффективных методов защиты, позволяющие блокировать все попытки несанкционированного доступа к конфиденциальным данным, достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:
- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;
- не стараться организовать абсолютно надежную защиту - такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.
2. Практическая часть
Вариант 22
2.1 Общая характеристика задачи
1. Создать таблицы по приведенным данным на рис. 1- 3.
2. Произвести необходимый расчет.
3. Заполнить таблицу (рис. 3) числовыми данными, выполнив консолидацию по расположению данных.
4. По данным таблицы на рис. 3 построить гистограмму.
5. Сформировать выходной документ.
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнительным документам, руб. |
Выплачено пенсионеру, руб. |
|
И1212 |
Иванов А.А. |
900 |
125 |
||
А1245 |
Антонов С.С. |
1200 |
200 |
||
П1268 |
Петров И.И. |
560 |
25 |
||
Д1378 |
Дубровицкий И.С. |
456 |
|||
С1577 |
Сидорчук А.В. |
304 |
100 |
Рис. 1. Табличные данные документа
«Свод лицевых счетов пенсионеров» за январь 2009 г
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнительным документам, руб. |
Выплачено пенсионеру, руб. |
|
И1212 |
Иванов А.А. |
950 |
130 |
||
А1245 |
Антонов С.С. |
1250 |
210 |
||
П1268 |
Петров И.И. |
610 |
30 |
||
Д1378 |
Дубровицкий И.С. |
506 |
5 |
||
С1577 |
Сидорчук А.В. |
374 |
100 |
Рис. 2. Табличные данные документа
«Свод лицевых счетов пенсионеров» за февраль 2009 г
№ лицевого счета |
ФИО |
Сумма причитающейся пенсии, руб. |
Удержания по исполнительным документам, руб. |
Выплачено пенсионеру, руб. |
|
И1212 |
Иванов А.А. |
||||
А1245 |
Антонов С.С. |
||||
П1268 |
Петров И.И. |
||||
Д1378 |
Дубровицкий И.С. |
||||
С1577 |
Сидорчук А.В. |
Рис. 3. Табличные данные документа
«Свод лицевых счетов пенсионеров» за январь и февраль 2009 г
2.3. Описание алгоритма решения задачи
Для начала составим таблицу с исходными данными.
1. ПускПрограммы MS Exsel.
2. Переименуем Лист 1 в лист с названием Свод лицевых счетов пенсионеров за январь.
3. Введем в ячейки A1:E1 названия полей, приведенные на рис. 1.
4. Заполним таблицу исходными данными.
5. Установим курсор в ячейку E2.
6. Введем формулу =C2-D2.
7. Копируем формулу из ячейки E2. Для этого находим в правом нижнем углу маркер и тянем за него до заполнения диапазона E3:E6. В результате в каждой строке автоматически выполнен расчет по заданной формуле для каждого пенсионера (см. рис. 4). Представлены расчетные формулы для заполнения таблицы (см. рис. 5).
Рис. 4. Расположение таблицы на рабочем листе
«Свод лицевых счетов пенсионеров» за январь 2009г
Рис. 5. Расчетные формулы таблицы
«Свод лицевых счетов пенсионеров» за январь 2009г
8. Переименуем Лист 2 в лист с названием Свод лицевых счетов пенсионеров за февраль.
9. Введем в ячейки A1:E1 названия полей, приведенные на рис. 2.
10. Заполним таблицу исходными данными.
11. Установим курсор в ячейку E2.
12. Введем формулу =C2-D2.
13. Копирование формулы из ячейки E2 в диапазон E3:E6 производим при помощи маркера.
14. В результате получим таблицу (см. рис. 6).
Рис. 6. Расположение таблицы на рабочем листе
«Свод лицевых счетов пенсионеров» за февраль 2009г
15. Переименуем Лист 3 в лист с названием Свод лицевых счетов за январь и февраль.
16. Введем в ячейки A1:E1 названия полей, в ячейки A2:A6 и B2:B6 введем исходные данные, приведенные на рис. 3.
Выполним консолидацию по расположению данных таблицы (см. рис. 4) и таблицы (см. рис. 6).
17. Выделим ячейку C2.
18. В меню ДанныеКонсолидация из списка в поле Функция выберем Сумма.
19. Щелкнем поле Ссылкащелкнем ярлычок Листа Январь, содержащий первый диапазон данных для консолидации внутри открытого листа выделим диапазон C2:E6в окне Консолидация Добавить.
20. Щелкнем ярлычок Листа Февраль, содержащий второй диапазон данных для консолидации внутри открытого листа выделим диапазон C2:E6 в окне КонсолидацииДобавитьустановим флажок Создавать связи с исходными даннымиOK.
21. В результате получим таблицу (см. рис. 7).
Рис.7. Расположение таблицы на рабочем листе
«Свод лицевых счетов пенсионеров» за январь и февраль 2009 г
22. Представлены расчетные формулы для заполнения таблицы (см. рис. 8).
Рис. 8. Расчетные формулы таблицы «Свод лицевых счетов пенсионеров» за январь и февраль 2009 г
По табличным данным на рис. 7 построим гистограмму результатов вычислений.
23. Выделим ячейки, данные из которых необходимы для аналитического процесса A1:E16.
24. В строке меню команды ВставкаДиаграмма.
25. В окне Тип диаграммы - шаг 1 выбрать тип - Гистограмма, её вид -объемный вариант обычной гистограммы Далее.
26. В окне Источник данных диаграммы - шаг 2 Далее.
27. В окне Параметры диаграммы - шаг 3 задать название диаграммы -Гистограммана закладке Легенда определим её размещение Дале.е
28. В окне Размещение диаграммы - шаг 4 выбрать Отдельном Готово.
28. В результате получим гистограмму (см. рис. 9).
Рис. 8. Гистограмма
утечка информация защита
Список использованной литературы
1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2009. - С. 48-50, С. 55-57.
2. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 2006. - С. 45-46, С. 49-50.
3. Спесивцев А.В. Защита информации в компьютерных системах. - М.: Радио и связь, 2009. - С. 156-158, С. 173-175, С. 181-183.
4. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие.\ Под ред. Г.А. Краюхина. - СПб.: Издательство Политехнического университета, 2008. - С.39-40, С.67-68.
5. Стенг Д., Мун С. Секреты безопасности сетей. - К.: Диалектика, 2009. - С. 96-97.
6. Организация и современные методы защиты информации / Под ред. Диева С.А., Шаваева А.Г. - М.: Концерн Банковский деловой центр, 2006. - 248 с.
Статьи из журналов
7. Гайкович В., Першин А. Безопасность электронных банковских систем. // Мир ПК. - 2006. - № 5. - С. 11-13, С. 16-19.
8. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы // Вопросы защиты информации. - 2005.- №3. - С. 86-89.
9. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. - 2007. - №21. - С.70-73.
Размещено на Allbest.ru
Подобные документы
Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Информационная безопасность человека и общества. Технические средства охраны объектов и защиты от утечки информации. Противодействие наблюдению в оптическом диапазоне. Идентификация и аутентификация. Защита паролями . Электронная подпись.
контрольная работа [27,6 K], добавлен 07.08.2007Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.
курсовая работа [36,1 K], добавлен 13.06.2012