Технические средства защиты от утечки информации

Автор: Пользователь скрыл имя, 06 Мая 2012 в 17:34, курсовая работа

Описание работы

Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
- Анализ современных технологий защиты от утечки конфиденциальной информации
- Исследовать требования к современным средствам защиты информации
- Рассмотреть каналы утечки конфиденциальной информации
- Исследовать системы активного мониторинга рабочих станций пользователей
- Рассмотреть средства контентного анализа исходящих пакетов данных

Содержание

Введение…..……………………………………………………………………….3
1.Технические средства защиты от утечки информации (Вариант №47)………………………….. ……………………………………………………..4
1.1 Анализ современных технологий защиты от утечки конфиденциальной информации...……………………………………………………………….…..…4
1.2.Требования к современным средствам защиты информации...……………5
1.3.Классификация технических средств защиты от утечки информации………………………………………………………………….…….5
1.4.Каналы утечки конфиденциальной информации……………………...……7
1.5.Системы активного мониторинга рабочих станций пользователей.............8
1.6.Средства контентного анализа исходящих пакетов данных...……...…….10
Заключение.………………………………………………………………………12
2. Практическая часть работы (Вариант №16)……………………………....13
2.1.Общая характеристика задачи………………………………………………13
2.2.Описание алгоритма решения задачи………………………………………15
Список используемой литературы………………………………….……………………………………22

Работа содержит 1 файл

КУРСОВАЯ.docx

— 347.52 Кб (Скачать)

 

1.6.Средства контентного анализа исходящих пакетов данных

 

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет», «Mail Sweeper».  
Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рисунок 1.2.).

 

Рисунок 1.2.-Схема  установки средств контентного анализа в АС

В процессе анализа исходящих  сообщений последние разбиваются  на служебные поля, которые обрабатываются по критериям, заданным администратором  безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как – «секретно», «конфиденциально» и другие. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность  мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Можно с уверенностью сказать, что не существует одного абсолютно  надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе  к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.

"Кто владеет информацией,  тот владеет миром". Эта знаменитая  фраза Уинстона Черчилля не  только не потеряла актуальность  в наши дни, но, одновременно  с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной  информации. В работе и повседневной  жизни мы используем компьютеры  для обработки, хранения и передачи  данных.

Широкая информатизация обществ,  внедрение компьютерной технологии в сферу управления объектами  государственного  значения, стремительный  рост темпов научно-технического прогресса  наряду с положительными достижениями в информационных технологиях, создают  реальные предпосылки для утечки конфиденциальной информации. 

В ходе решения задачи практической части была сформирована ведомость  о продаже мобильных телефонов  за текущий день. На основе сформированной ведомости мы выяснили, сколько и  на какую сумму было продано мобильных  телефонов за день. А также, построили  гистограмму, из которой наглядно видны  суммы проданных за день мобильных  телефонов определённой марки. 

 

 

 

 

 

 

 

  1. Практическая часть работы    (Вариант №16)                                                                        

 

    1. Общая характеристика задачи.

 

В течение  текущего дня в салоне сотовой  связи проданы мобильные телефоны, код, модель и цена которых указаны  в таблице на рис. 1. В таблице  на рис. 2 указан код и количество проданных телефонов различных  моделей.

  1. В итоговой таблице (рис.3) обеспечить автоматическое заполнение данными столбцов «Модель мобильного телефона», «Цена, руб.», «Продано, шт.», используя исходные данные таблиц на рис.1 и рис.2, а так же функции ЕСЛИ(), ПРОСМОТР. Рассчитать сумму, полученную от продаж каждой моделей, итоговую сумму продаж.
  2. Сформировать ведомость продаж мобильных телефонов на текущую дату.
  3. Представить графически данные о продаже мобильных телефонов за текущий день.

Код мобильного телефона

Модель мобильного телефона

Цена, руб.

108

Fly Z500

7899

109

FlyX3

4819

209

LG-C3400

6540

210

LG-F1200

10419

308

Motorola V180

3869

309

Motorola V220

4459

301

Motorola C115

1570

304

Motorola C390

5149

406

Nokia 3220

4299

407

Nokia 3230

10490

408

Nokia 5140

6349

503

Pantech G-670

7659

504

Pantech GB-100

3789

604

Siemens A65

2739

605

Siemens A75

2869

708

Sony Ericsson T290i

2569

709

Sony Ericsson Z800i

13993


 

Р. 1. Данные таблицы «Модели и цены».

 

 

№ продажи

Код мобильного телефона

Продано, шт.

1

109

4

2

209

2

3

304

1

4

406

5

5

408

3

6

503

4

7

605

8

8

708

6


 

Р. 2. «Список продаж».

 

Код мобильного телефона

Модель мобильного телефона

Цена, руб.

Продано, шт.

Сумма, руб.

109

       

209

       

304

       

406

       

408

       

503

       

605

       

708

       

ИТОГО

       

 

Р. 3. «Табличные данные ведомости продаж».

 

    1. Решение задачи.
    2. . Переносим в табличный процессор Excel таблицы «Модели и цены» и «Список продаж». Р. 4 и 5.

 

Р.4. Расположение таблицы «Модели и цены».

 

                               

Р.5. Расположение таблицы «Список продаж» в  листе.

    

  1. Затем переносим таблицу  «Табличные данные ведомости продаж» с заполненным 1-м столбцом и пустыми остальными столбцами. Р.6.

 

 

 

Р.6. «Табличные ведомости продаж».

  1. Второй столбец таблицы «Табличные ведомости продаж» заполняем формулой, используя функцию ПРОСМОТР в векторной форме. Для правильной работы функции ПРОСМОТР надо, чтобы столбец, в котором ищется нужное значение, был отсортирован по возрастанию. 
  2. Функция ПРОСМОТР имеет 3 аргумента:

1) искомое значение – это то значение, которое надо найти в таблице;

2) просматриваемый  вектор – одна строка или  один столбец таблицы, где ищется  нужное значение;

3) вектор  результатов – интервал, содержащий только одну строку или столбец. Он должен иметь тот же размер, что и просматриваемый вектор.

  1. Для заполнения 2-го столбца таблицы 3 искомое значение – это Код мобильного телефона из заполненного 1-го столбца этой же таблицы.
  2. Функция ПРОСМОТР(A24;$A$4:$A$19;$B$4:$B$19), которая стоит в ячейке В24, ищет в столбце $A$4:$A$19 значение кода 109, который стоит в ячейке A24, и возвращает значение модели Fly Z500, который стоит в столбце $B$4:$B$19 в той же строке, что и код 109. Чтобы адреса столбцов $A$4:$A$19 и $B$4:$B$19 не сдвигались при копировании формулы из ячейки В24 в остальные ячейки того же столбца, они в формуле пишутся со знаками $. Адрес ячейки A24 без этого знака заменяется сам при копировании на адреса A25, A26 и т.д. до А31.
  3. Так же заполняем столбец С24: С31, только теперь для значения, соответствующее коду телефона, возвращаем цену из столбца $C$4:$C$19.
  4. Формулы в ячейках С24: С31 имеют вид: =ПРОСМОТР(A24;$A$4:$A$19;$C$4:$C$19)

     =ПРОСМОТР(A31;$A$4:$A$19;$C$4:$C$19).

  1. Столбец «Продано» таблицы «Табличные ведомости продаж» заполняем с помощью той же функции ПРОСМОТР, только значения кода ищем во втором столбце $F$3:$F$10 таблицы «Список продаж» и возвращаем значение из последнего столбца $G$3:$G$10 и соответствующей строки таблицы.
  2. Последний столбец «Сумма» таблицы «Табличные ведомости продаж» заполняем формулами =C24*D24, ..., =C31*D31, по которым значение цены умножается на количество проданных телефонов каждой модели.
  3. В последней строке таблицы «Табличные ведомости продаж» стоят суммы по двум последним столбцам, которые показывают общее количество проданных телефонов и общую сумму продаж по всем телефонам. 
  4.   Формируем ведомость продаж, значения в которой будут автоматически изменяться при занесении новых значений в таблицы «Модели и цены» и «Список продаж», т.е. будут отражать текущее состояние продаж на любую дату. Текущая дата тоже автоматически отображается в ячейке С34 при помощи функции =СЕГОДНЯ().
  5. Выделяем всю таблицу «Табличные ведомости продаж» вместе с заголовками и копируем её в буфер обмена.  Р.7

 

Р.7.

  1. Затем при вставке диапазона на новое место используем команду «Специальная вставка» из меню «Главная», «Вставить» и нажимаем в ней кнопку «Вставить связь».  Р.8.

  

Р.8.

  1. Получим  таблицу, данные в которой будут меняться вместе с данными в  таблице «Табличные данные ведомости продаж», а эти данные будут меняться при занесении новых значений в две первые исходные таблицы. Р.9.

Р.9. «Итоговая сумма».

 

  1.  Теперь представим эти данные графически следующим способом:  в меню «Вставка» выбираем «Диаграммы», затем «Гистограмма», дальше указываем в качестве диапазона данных в таблице третий столбец «Продано, шт.», а затем в графе «Подпись горизонтальной оси» нажимаем кнопку «Изменить» и выбираем столбец «Модель мобильного телефона» из той же таблицы.
  2. Получаем гистограмму «Данные о продаже мобильных телефонов за текущий день». Р.10.

 

 

Р.10. «Данные о продаже мобильных телефонов за текущий день».

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

  1. Леонтьев В.П. Новейшая энциклопедия. Компьютер и Интернет 2012 – М.: ОЛМА Медиа Групп, 2012. – 960 с.
  2. Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). – М.: Вузовский учебник, 2006. - 60 с.
  3. Евсюков В.В. Экономическая информатика: Учеб. пособ. – Тула:  Издательство «Гриф и К», 2003. -  371с.
  4. http://ru.wikibooks.org/ 

 

 

 

 

 

 


Информация о работе Технические средства защиты от утечки информации