Технические средства защиты информации

Автор работы: Пользователь скрыл имя, 17 Мая 2011 в 22:57, курсовая работа

Описание

В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.

Содержание

Введение………………………………………………………………...3

2. Технические средства защиты от утечки информации……………...5

2.1 Система защиты информации……………………………………..5

2.2. Требования к современным средствам защиты информации......6
2.3. Каналы утечки конфиденциальной информации………………..7
2.4.Технические средства защиты……………………………………10
3. Практическая часть……………………………………………………15
3.1. Общая характеристика задачи……………………………………15
3.2. Описания алгоритма решения задачи……………………………17

4. Заключение…………………………………………………………….21

5. Список использованной литературы………………………………...23

Работа состоит из  1 файл

Курсовая!!!.docx

— 208.59 Кб (Скачать документ)

    Для идентификации пользователей могут  применяться сложные в плане  технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка  линий руки, радужной оболочки глаз, тембра голоса и др. Но пока эти приемы носят скорее рекламный, чем практический характер.

    Более широкое распространение нашли  физические методы идентификации с  использованием носителей кодов  паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.); пластиковые карты, содержащие встроенную микросхему (smart - card); карты оптической памяти и др.

    Одно  из интенсивно разрабатываемых направлений  по обеспечению безопасности информации - идентификация и установление подлинности  документов на основе электронной цифровой подписи.

    Электронная цифровая подпись представляет собой  способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования  подпись должна меняться от сообщения  к сообщению.

    Протоколирование  и аудит

    Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.

    Эти событий можно разделить на:

  • внешние (вызванные действиями других сервисов)
  • внутренние (вызванные действиями самого сервиса)
  • клиентские (вызванные действиями пользователей и администраторов).

    Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

    Реализация  протоколирования и аудита решает следующие  задачи:

  • обеспечение подотчетности пользователей и администраторов;
  • (обеспечение возможности реконструкции последовательности событий;
  • о6наруженис попыток нарушении информационной безопасности;
  • предоставление информации для выявления и анализа проблем.

    Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается  на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

    При протоколировании события рекомендуется  записывать, по крайней мере, следующую  информацию:

    • дата и время события;

    • уникальный идентификатор пользователя;

    • результат действия (успех или неудача);

    • источник запроса (например, имя терминала);

    • имена затронутых объектов (например, открываемых или удаляемых файлов);

    • описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

    Характерная особенность протоколирования и  аудита — зависимость от других средств безопасности. Идентификация  и аутентификация служат отправной  точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность  регистрационной информации, а реконструкция  последовательности событий позволяет  выявить слабости в защите сервисов, найти виновника вторжения, оценить  масштабы причиненного ущерба и вернуться  к нормальной работе.

    Управление  доступом

    Средства  управления доступом позволяют специфицировать  и контролировать действия, которые  субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными  ресурсами). Логическое управление доступом это основной механизм многопользовательских  систем, призванный обеспечить конфиденциальности и целостность объектов и, до некоторой  степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

    Существуют  следующие методы разграничения  доступа:

  • разграничение доступа по спискам (задаются соответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу);
  • использование матрицы установления полномочий (подразумевает применение матрицы доступа (таблицы полномочий));
  • разграничение доступа по уровням секретности и категориям (заключается в разделении ресурсов информационной системы по уровням секретности и категориям);
  • парольное разграничение доступа (задается и контролируется ранг категории пользователей).

     
 
 
 
 
 
 
 

    3. Практическая часть

    3.1. Общая характеристика задачи

    Задание:

  1. Создать таблицы по приведенным данным.
  2. Произвести необходимый расчет.
  3. Заполнить таблицу числовыми данными, выполнив консолидацию по расположению данных.
  4. По данным таблицы построить гистограмму.
  5. Сформировать выходной документ.
№ лицевого счета     ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     900     125     775
А1245 Антонов С. С.     1200     200     1000
П1268 Петров И. И.     560     25     535
Д1378 Дубровицкий И. С.     456           456
С1577 Сидорчук А. В.     304     100     204
 

    Рис. 3.1. Свод лицевых счетов пенсионеров  за январь 2006 г.

 

    

 
 
 
 
№ лицевого счета
    ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     950     130     820
А1245 Антонов С. С.     1250     210     1040
П1268 Петров И. И.     610     30     580
Д1378 Дубровицкий И. С.     506     5     501
С1577 Сидорчук А. В.     374     100     274
 

    Рис. 3.2. Свод лицевых счетов пенсионеров  за февраль 2006 г.

№ лицевого счета     ФИО Сумма причитающейся  пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И1212 Иванов А. А.     1850     255       1595
А1245 Антонов С. С.     2450     410       2040
П1268 Петров И. И.     1170     55       1115
Д1378 Дубровицкий И. С.     962     5         957
С1577 Сидорчук А. В.     678     200         478
 

    Рис. 3.3. Свод лицевых счетов пенсионеров  за январь и февраль 2006 г 

     3.2. Описания алгоритма решения задач

         1. Запустить табличный процессор MS Excel

         2. Создать книгу с именем «Свод лицевых счетов пенсионеров»

         3. Лист 1 переименовать в лист с названием «Январь 2006»

         4. На рабочем листе «Январь 2006» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь 2006 г.»

         5. Заполнить таблицу «Свод лицевых счетов пенсионеров за январь 2006 г.» исходными данными (Рис. 3.2.)

    

    Рис. 3.2. Расположение «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе «Январь 2006» MS Excel

    6. Заполним графу Выплачено пенсионеру, руб.  путем добавления в ячейку Е6 формулы: =C6-D6

    Размножив введенную ячейку E6 формулы для остальных ячеек (E6-E10) данной графы. Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.

    7. Лист 2 переименуем в лист с названием «Февраль 2006 г»

    8. Аналогичным образом создадим и заполним данными таблицу «Свод лицевых счетов пенсионеров за февраль 2006 г.»

    9. Лист 3 переименуем в лист с названием «Январь-февраль 2006 г»

      10. На рабочем листе «Январь-февраль 2006 г» MS Excel создать таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.»

      11. Используем команду консолидацию по категории. Воспользуемся функцией   Сумма 

    Рис. 3.3.  Использование команды консолидация

    Выполнив  консолидацию, получим заполненную  таблицу «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» (рис. 3.4.)

    Представим структуру шаблона таблиц 

Колонка электронной таблицы Наименование (реквизит) Тип данных Формат  данных
Длина точность
A

B

C 

D 

E

№ лицевого счета

ФИО

Сумма причитающейся  пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

Текстовый

Текстовый

Числовой 

Числовой 

Числовой

8

50

20 

20 

20

 
 
2 

2 

2

 

    

      

    Рис. 3.4. Расположение таблицы «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе « Январь-февраль 2006» MS Excel

Информация о работе Технические средства защиты информации