Технические средства защиты от утечки информации

Курсовая работа

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень «информатизации» деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ).

Главная тенденция, характеризующая развитие современных информационных технологий — рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях — риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель курсовой работы, В теоретической части курсовой работы, Практическая часть курсовой работы

1. Теоретическая часть

«Технические средства защиты от утечки информации»

1.1. Возможные каналы утечки информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования).

Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.

Одним из наиболее важных источников, образующий возможный канал утечки информации, является «человек». Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

42 стр., 20590 слов

Ревизия и контроль себестоимости продукции работ услуг курсовая

... Задачами курсовой работы являются: определение экономической сущности затрат на производство и их классификации, значения, задач и направлений аудита затрат на производство и себестоимости продукции (работ, услуг) в современных условиях; изучение источников информации для контроля затрат ...

Основными каналами НСД к информации могут быть:

  • все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочии;
  • технологические пульты управления;
  • линии-связи между аппаратными средствами АСОИ;
  • побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).

1.2. Методы и средства защиты от утечки информации

Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.

Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей.

К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

  • идентификацию и аутентификацию пользователей АСОИ;
  • разграничение доступа к ресурсам АСОИ;
  • регистрацию и анализ событий, происходящих в АСОИ;
  • контроль целостности СЗИ и информационных ресурсов;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • резервирование ресурсов и компонентов АСОИ;
  • обеспечение конфиденциальности данных.

Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности — единственным средством защиты информации от хищений.

Методами защиты от НСД со стороны сети являются:

  • абонентское шифрование;
  • пакетное шифрование;
  • криптографическая аутентификация абонентов;
  • электронная цифровая подпись.

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг -аутентификация объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

17 стр., 8411 слов

Защита информации в телефонных сетях

... информации и связи; 2) уничтожение, разрушение или хищение машинных или других оригинальных носителей информации; 3) хищение программных или аппаратных ключей и средств криптографической защиты информации; ... и сбои аппаратуры, непреднамеренные ошибки персонала, помехи в каналах передачи данных, вызванные воздействиями агрессивной внешней среды, ошибки разработчиков аппаратных и программных ...

Электронная цифровая подпись – одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).

Криптографическое преобразование – один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования).

Существуют несколько методов защитных преобразований (шифрование), которые можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Для реализации рассмотренных методов защиты представлены программные и программно-аппаратные средства (ПАС) защиты. Программная реализация является более гибкой и обходится дешевле, однако программно-аппаратная, в общем случае, в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. Среди ПАС защиты большую популярность в настоящее время завоевало семейство микроэлектронных устройств iButton , разработанных фирмой Dallas Semiconductor, USA (в настоящее время выпускаемых фирмой Maxim ).

Например, идентификаторы «Touch MultiKey» , «Touch Memory» (таблетка диаметром с двухкопеечную монету и толщиной 5 мм), имеют высокую надежность защиты (наличие уникального номера, записываемого в процессе изготовления), скорость обмена данными достаточна для обеспечения передачи их в момент касания контактного устройства [7, С. 11]. Для контроля доступа к информационным ресурсам, например, корпоративных баз данных, применяются системы многофакторной аутентификации – смарт-карты и USB-ключи eToken PRO израильской компании Aladdin Knowledge Systems Ltd. Представлен eToken NG-OTP – USB-ключ с генератором одноразовых паролей, доступ к ресурсам без установки дополнительного клиентского ПО и без физического подключения к компьютеру (при работе в интернет-кафе или чужом офисе).

eToken NG-FLASH это первый комбинированный USB-ключ, сочетающий возможности смарт-карты и защищённого хранилища данных. Данные, хранящиеся во flash-памяти, могут быть зашифрованы, например, с использованием ПО Secret Disk NG . Для строгой аутентификации пользователей, обрабатывающих секретную информацию, а также безопасного хранения данных, выполнения криптографических вычислений представлены ПАК eToken PRO и eToken SecurLogon , процессорные смарт-карты eToken PRO/SC , имеют высочайший уровень безопасности, могут использоваться при проектировании автоматизированных систем до класса защищённости 1Г [7, С. 12-13].

10 стр., 4771 слов

Система инженерно-технической защиты информации

... информационных систем, автомобилей и технических средств специализированной аппаратурой; создание системы защиты информации; установка технических средств защиты информации. Выявление способов утечки информации на объекте информатизации органа ... угрозами понимаются пути реализации действий, которые считаются опасными. Например, угроза снятия информации и перехват излучения с дисплея ведет к потере ...

, «BioTime 2006

Среди программных средств защиты (ПСЗ) на сегодняшний день наиболее безопасную процедуру подтверждения прав пользователя предоставляет «Secret Disk 4.0» , позволяет целиком зашифровать системный раздел, предназначен для пользователей персональных и мобильных компьютеров. «Secret Disk Server NG » – для защиты корпоративных пользователей (малого и среднего бизнеса), система защиты скрывает сам факт наличия защиты на сервере. В экстренных ситуациях для мгновенного блокирования доступа к зашифрованным данным, серверу можно подать сигнал «тревога» (с клавиатуры любой станции сети, от «красной кнопки», радио-брелока, охранной сигнализации, кодового замка).

Широко известен программный продукт «DeviceLock » компании «Смарт Лайн Инк» , контролирует доступ сотрудников к внешним и внутренним дискам, позволяет службам безопасности компаний осуществлять протоколирование всех файлов, копируемых сотрудниками. «Secret Disk NG Certified» (уровень доверия ОУД 1-усиленный ) – для защиты конфиденциальной информации и персональных данных граждан в информационных системах органов государственной власти и государственных организаций [1, С. 55-56].

«Аккорд-1.95» , «Аккорд-NT/2000 V2.0 »

С развитием сетевых технологий появился новый тип СЗИ -межсетевые экраны, которые реализующие все функции по разграничению доступа, регистрации событий, генерации сигналов тревоги, скрытие сетевой топологии защищаемой сети, защиты корпоративных потоков данных, передаваемых по открытым сетям. Например, межсетевые экраны «Check Point Firewall-1» , «Check Point NG », разработанные израильской компанией Check Point Software Technologies , «Cisco PIX », «Microsoft ISA » [5, С. 96-97].

Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.

В этих условиях обеспечение защиты информационных ресурсов предприятий достигается применением средств анализа защищенности АС, арсенал которых достаточно широк. Например, программный продукт ESM компании Symantec , ОС Solaris ASET (Automated Security Tool), CIS Windows 2000 Level I Scoring Tool , MBSA (Microsoft Security Baseline Analyzer), пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем. Программа SATAN фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc [1, С. 48-49].

Достойными представителями программных средств анализа защищенности являются сетевые сканеры (необходимый инструмент в арсенале любого администратора, либо аудитора безопасности АСОИ).

Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Современный сетевой сканер выполняет основные задачи:

  • идентификация доступных сетевых ресурсов и сетевых сервисов;
  • идентификация имеющихся уязвимостей сетевых сервисов;
  • выдача рекомендаций по устранению уязвимостей.

MaxPatrol 8.0

Технический канал утечки информации происходит по различным физическим каналам (в зависимости от возникновения информационных сигналов, среды их распространения, способов перехвата).

Электрические каналы утечки информации возникают в следствии:

  • наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
  • просачивание информационных сигналов в цепи электропитания и заземления ТСПИ. Электрический канал наиболее часто используется для перехвата телефонных разговоров. При этом перехватываемая информация может непосредственно записываться на диктофон или передаваться по радиоканалу в пункт приема для ее записи и анализа. Устройства, подключаемые к телефонным линиям связи и комплексированные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками. Для защиты телефонных линий от абонента до ГТС представлено оборудование «SEL SP-17/D» , «Прокруст-2000» , которое методом постановки активной помехи, подавляет действие практически любых существующих на сегодняшний день телефонных закладок. «МП-1А » (аналог Гранит-8, 11), микроэлектронный фильтр «КОРУНД » (аналог Гранит 8М) – оборудование предназначено для защиты от прослушивания через телефонный аппарат при положенной трубке или абонентские громкоговорители мощностью до 0,25 Вт. «Гранит-8» –защита речевой информации от утечки за счет акустоэлектрических преобразований – открытых телефонных сетей, радиотрансляции, систем директорской и диспетчерской связи [2, С. 45-46]. «Гром-ЗИ-4» , это комплексная защита ТЛФ, э/сети, эфира, «SI-2060» – устройства противодействия телефонным радиопередатчикам, аппаратуре магнитной записи, микрофонам и радиомикрофонам, аппаратуре «ВЧ-навязывания». Акустический сейф «Кокон-ВТ» , изделие «Ладья-ИВТ» – защита речевой информации от утечки через каналы сотовой связи и Bluetooth. «Кобра» , «Молния » – для предотвращения прослушивания помещений устройствами несанкционированного съема информации, гальванически подключенными к любым проводным коммуникациям путем их электрического уничтожения (выжигания) [2, С. 49-50].

«SEL SP-44C»

SEL SP-21 Баррикада»

«Соната-Р2»

От утечки информации по акустическим и виброакустическим каналам обеспечивается защита, созданием акустических и виброакустических помех в строительных конструкциях и инженерно-технических коммуникациях. Виброгенератор «Барон» , не имеет аналогов , предназначен для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления).

Дополнительно для эффективности помех используются устройства «Барон-К» , «Барон ДК» , устройства дистанционного включения «Барон-В» , для зашумления стен — вибрационный излучатель «Молот» , для зашумления окон — вибрационный излучатель «Копейка» (на стекло), вибрационный излучатель «Серп» (на раму окна).

«ANG-2200» – от проводных и радио-микрофонов, вмонтированных в стену, а также лазерных и микроволновых систем, использующих отражение от окон. Генераторы виброакустического шума «SEL SP-55 4A» , «КЕДР» , «Стена-105 », – защита выделенных помещений до 1 категорий . Генераторы звуковой речеподобной помехи «Шаман» , «TF-012N» , «Хаос-4» – представленная аппаратура гарантирует конфиденциальность переговоров, проводимых в любых помещениях, а также в салоне автомобиля. Модели 1М аппаратуры «Соната АВ» – система защиты не образует каналов утечки информации за счет акустоэлектрических преобразований, может устанавливаться в выделенных помещениях до 1 категории включительно [3, С. 173-175].

«OSC-5000 Delux»

«Спектр-МК»

«Шумотрон-3»

Устройства «Стек» , «Раскат-Модуль» , «Раскат-Сейф» , «Раскат-Универсал» , контроллеры «Соната-ДУ3.4» , «Соната-ДУ3.5 » предназначены для хранения и экстренного гарантированного уничтожения информации при попытке НСД на магнитных носителях: стриммерных кассетах, дискетах, ZIP-дисках, аудио и видеокассетах, жестких дисках ПК. Утилизатор «Стек-НС1в» позволяет быстро стереть информацию на большом количестве магнитных носителей, в том числе неисправных Комплекс «ЦУНАМИ» позволяет организовать многоуровневую защиту, например, проникновение в серверное помещение, затем вынос, вскрытие компьютера. Экстренное уничтожение информации происходит нажатием удаленной кнопки (длина шлейфа до 1000 метров), по радиоканалу (дальность до 100 метров), по GSM каналу (с сотового телефона) [9, С. 72-73].

Заключение

Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале – в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.

Нет сомнения в том, что выполнение столь жестких требований к системе невозможно без автоматизации основных процессов поиска, распознавания, идентификации и нейтрализации технических каналов утечки информации, а также контроля эффективности принятых мер защиты.

Реализация эффективных методов защиты, позволяющие блокировать все попытки несанкционированного доступа к конфиденциальным данным, достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

  • не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

— не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Неумышленные (непреднамеренные) угрозы — угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.

Умышленные (преднамеренные) угрозы – угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОИ, в том числе и посторонними лицами [4, С. 39].

Несанкционированный доступ (НСД) – это действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование [4, С. 40].

Под защитой информации АСОИ понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба.

Идентификация – присвоение какому-либо объекту (субъекту) уникального имени или образа (это может быть число, строка символов, алгоритм).

Эту информацию называют идентификатором объекта.

Аутентификация – установление (проверка) подлинности, является ли объект (субъект) действительно тем, за кого он себя выдает [4, С. 56].

Электронная цифровая подпись – это способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае.

Шифрование – это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.

Межсетевой экран (МЭ) — это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

Технический канал утечки информации — это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.

2. Практическая часть

Вариант 22

2.1. Общая характеристика задачи

  1. Создать таблицы по приведенным данным на рис. 1- 3.
  2. Произвести необходимый расчет.
  3. Заполнить таблицу (рис. 3) числовыми данными, выполнив консолидацию по расположению данных.
  4. По данным таблицы на рис. 3 построить гистограмму.
  5. Сформировать выходной документ.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

900

125

А1245

Антонов С.С.

1200

200

П1268

Петров И.И.

560

25

Д1378

Дубровицкий И.С.

456

С1577

Сидорчук А.В.

304

100

Рис. 1. Табличные данные документа

« Свод лицевых счетов пенсионеров» за январь 2006 г

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

950

130

А1245

Антонов С.С.

1250

210

П1268

Петров И.И.

610

30

Д1378

Дубровицкий И.С.

506

5

С1577

Сидорчук А.В.

374

100

Рис. 2. Табличные данные документа

« Свод лицевых счетов пенсионеров» за февраль 2006 г

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

А1245

Антонов С.С.

П1268

Петров И.И.

Д1378

Дубровицкий И.С.

С1577

Сидорчук А.В.

Рис. 3. Табличные данные документа

« Свод лицевых счетов пенсионеров» за январь и февраль 2006 г

2.3. Описание алгоритма решения задачи смотрите в файле

Список использованной литературы

[Электронный ресурс]//URL: https://inzhpro.ru/kursovaya/tehnicheskie-sredstva-zaschityi-ot-utechki-informatsii/

  1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М.: МГУЛ, 2005. – С. 48-50, С. 55-57.
  2. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 2006. – С. 45-46, С. 49-50.
  3. Спесивцев А.В. Защита информации в компьютерных системах. — М.: Радио и связь, 2003. – С. 156-158, С. 173-175, С. 181-183.
  4. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие.\ Под ред. Г.А. Краюхина. – СПб.: Издательство Политехнического университета, 2005. – С.39-40, С.67-68.
  5. Стенг Д., Мун С. Секреты безопасности сетей. – К.: Диалектика, 2005. – С. 96-97.
  6. Организация и современные методы защиты информации / Под ред. Диева С.А., Шаваева А.Г. –М.: Концерн Банковский деловой центр, 2006. – 248 с.

Статьи из журналов

  1. Гайкович В.,Першин А. Безопасностьэлектронныхбанковскихсистем. // Мир ПК. –2006. – № 5. – С. 11-13, С. 16-19.
  2. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы // Вопросы защиты информации. — 2005.– №3. – С. 86-89.
  3. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. — 2007. – №21. – С.70-73.

не сложно

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, об этом нам.