Разработка и внедрение модулей защиты информации от несанкционированного копирования в информационную систему - Программирование, компьютеры и кибернетика дипломная работа

Разработка и внедрение модулей защиты информации от несанкционированного копирования в информационную систему - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Разработка и внедрение модулей защиты информации от несанкционированного копирования в информационную систему

Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В любой информационной системе современной компании всегда присутствует информация, утечка которой может повлечь финансовые потери или иные негативные последствия: различные проекты, разработки, клиентские базы и т.п. Такие данные в любом случае представляют материальную ценность для злоумышленников, потому что подобную информацию можно использовать в своих целях вплоть до продажи конкурентам.
Как правило, такая информация хранится в открытом виде на компьютерах пользователей и на файловом сервере, доступ к которому есть у большинства сотрудников предприятия. А антивирусы и межсетевые экраны никак не могут обеспечить защиту от пресловутого «человеческого фактора». Часть утечек информации происходит из-за халатности, невнимательности или незнания основных правил безопасности сотрудников, часть - по собственной инициативе сотрудников, которые тем или иным образом хотят извлечь для себя дополнительную выгоду. Из вышесказанного сам собой напрашивается вывод о необходимости применения каких-то средств защиты, которые устранят возможность несанкционированного копирования информации, представляющей материальную ценность для компании.
Цель дипломного проекта - разработать и внедрить модули защиты информации от несанкционированного копирования в информационную систему ЗАО «Орбита». Первый модуль - это программное обеспечение, предназначенное для управления пользователями, имеющими доступ к защищаемой информации, а так же для управления настройками защиты, второй - пользовательский модуль, предоставляющий доступ к защищаемой информации.
В первой главе проекта рассматривается организационная структура и основные направления деятельности ЗАО «Орбита». Далее, во второй главе анализируются возможности потенциальных инициаторов утечки информации.
Затем рассматривается перечень потенциальных угроз информации в информационной системе ЗАО «Орбита», выявляются актуальные. Для формирования требований к разрабатываемой системе защиты составляется модель информационной системы ЗАО «Орбита», где отмечаются актуальные угрозы в местах их возможной реализации. После этого формируются требования к разрабатываемой системе защиты.
В третьей главе диплома описывается принцип функционирования разрабатываемого программного обеспечения, а так же описывается непосредственно разработка программных модулей и проектируются необходимые таблицы базы данных. Также в третьей главе происходит формирование модели информационной системы с внедренной системой защиты информации, разрабатывается режим работы пользователей. Затем сформированная модель анализируется на предмет выполнения всех требований, сформированных во второй главе.
В четвертой главе приведено руководство пользователей и администратора по установке и настройке разработанного программного обеспечения.
В пятой главе рассмотрены общие требования безопасности при работе на ПЭВМ, требования организации рабочих мест операторов, их освещенности и т.д.
В шестой главе определяется трудоемкость разработки программы, сравнение стоимости ее внедрения со стоимостью внедрения программных аналогов других фирм и оценка технико-экономической эффективности проекта.
Для разработки программного обеспечения, реализующего необходимый функционал, выбрана среда разработки Borland Delphi 7.
Общепризнанный факт: в наши дни одной из главных угроз информационной безопасности любой компании стали инсайдеры - остальные угрозы (хакеры, вирусы и т.п.) более-менее успешно нейтрализуются специализированным софтом и сотрудниками IT-отделов. Именно на совести инсайдеров большинство громких утечек конфиденциальной информации, зафиксированных по всему миру в последние годы. Чаще всего к инсайдерам относят:
- сотрудников, сознательно работающих на конкурентов (нанятых или предварительно трудоустроенных ими);
- сотрудников, прямо или косвенно связанных с криминальными структурами;
- просто недобросовестных сотрудников, ставящих свои интересы заведомо выше интересов фирмы;
- сотрудников, обиженных на начальство и по этой причине скрытно вредящих, не получая от этого какой-либо выгоды.
Помимо этого инсайдерами так же становятся другие лица, с которыми компания может в процессе работы обмениваться соответствующими сведениями. Такими лицами могут быть, например, адвокаты, финансовые консультанты, банкиры и пр.
Как показывает статистика, в половине случаев инсайдеры используют мобильные устройства переноcа данных - ноутбуки, КПК, USB-флэшки, CD/DVD-диски). Тут на руку злоумышленнику оказывается компактность мобильных устройств: внутренние нарушители легко прячут маленький носитель и выносят данные с рабочего места.
Второй по распространенности канал утечек - это интернет. Он, в отличие от мобильных носителей, не позволяет быстро передавать большие объемы данных, зато не требует от инсайдера даже отлучаться с рабочего места. Разнообразие средств передачи данных через интернет само по себе в большой степени расширяет возможности инсайдера. Здесь могут использоваться личная электронная почта, зарегистрированная на любом из бесплатных почтовых сервисов в Интернет, либо программы быстрого обмена сообщениями (ICQ, mail-агент и т.п.). Системный администратор в данном случае не сможет отследить передачу информации, потому что злоумышленнику ничего не стоит создать архив, защитить его паролем, дать ему безобидное имя, не вызывающее подозрений, и просто передать файл на сторону.
Кроме того, на любом предприятии используются сетевые принтеры, доступ к которым есть у всех сотрудников, и любой из них благодаря этому может вынести информацию на бумажном носителе. При этом опять-таки никто не отследит, кто, какую информацию и на каком принтере (если их больше одного) распечатал.
Из сказанного выше понятно, что инсайдер - это потенциальный инициатор утечки защищаемой информации предприятия, ему ничего не мешает продать важную информацию конкурентам, либо использовать в собственных целях, например, для открытия собственного дела. Вероятность успеха реализации утечки в этом случае максимальна.
В отдельную группу потенциальных вариантов утечки информации предприятия можно выделить утечку из IT-отдела. Об этом обычно не задумываются даже сотрудники отделов безопасности, но очень часто информация «утекает» через сотрудников IT-отделов. Дело в том, что по самой специфике своей работы сотрудники it-отдела получают доступ абсолютно ко всем информационным потокам, включая и самую конфиденциальную информацию. При этом многие «айтишники» признаются, что время от времени используют свои администраторские пароли для доступа к сведениям, которые им, в принципе, по долгу службы знать не положено.
Далее, даже в технологически весьма «продвинутых» фирмах уделяется слишком мало внимания вопросам защиты информации. В частности, администраторские пароли меняются реже, чем пользовательские, либо не меняются вообще. А половине системных администраторов даже не требуется авторизация для доступа к привилегированным аккаунтам.
Вероятность утечки информации через IT-отдел при таком отношении к информационной безопасности так же весьма велика.
К информации, представляющей ценность для внутренних злоумышленников, относятся:
- регламенты выполнения тех или иных видов работ.
Перечисленные пункты являются коммерческой тайной. Ее утечка может повлечь за собой материальные последствия для организации, потерю клиентов. Поэтому эта информация требует защиты от утечки. Для определения степени информационной защищенности и формирования требований к разрабатываемой системы защиты необходим анализ модели информационной системы ЗАО «Орбита» и выявление актуальных угроз информационной безопасности.
Угрозы утечки информации по техническим каналам
Угроза утечки информации по каналам ПЭМИН
Угроза утечки акустической информации
Угрозы, реализуемые с помощью межсетевого взаимодействия
Применение специальных программ для выявления пароля (сниффинг, IP-спуффинг, разные виды перебора)
Подмена доверенного объекта сети с присвоением его прав доступа, внедрение ложного объекта сети
Реализация угрозы отказа в обслуживании
Внедрение специализированных троянов, вредоносных программ
Перехват информации, передаваемой по неконтролируемым каналам связи
Угрозы программно-математических воздействий
Внедрение вредоносных программ по каналам связи
Внедрение вредоносных программ непосредственное
Угрозы несанкционированного физического доступа к техническим средствам
Доступ к снятым с эксплуатации носителям информации
Угрозы неправомерных действий со стороны лиц, имеющих право доступа к защищаемой информации
Несанкционированное изменение информации
Несанкционированное копирование информации
Передача носителя информации лицу, не имеющему права доступа к имеющейся на нем информации
Копирование информации на незарегистрированный носитель информации, в том числе печать
Несанкционированное копирование информации с использованием Интернет
Превышение должностных полномочий при доступе к информации
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны. курсовая работа [2,4 M], добавлен 30.10.2009
Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа. контрольная работа [401,8 K], добавлен 03.12.2012
Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети. курсовая работа [955,3 K], добавлен 26.11.2013
Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7. дипломная работа [4,4 M], добавлен 28.06.2011
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект". дипломная работа [1,4 M], добавлен 05.06.2011
Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа. презентация [525,3 K], добавлен 09.12.2015
Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети. дипломная работа [1,6 M], добавлен 26.05.2014
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Разработка и внедрение модулей защиты информации от несанкционированного копирования в информационную систему дипломная работа. Программирование, компьютеры и кибернетика.
Реферат: Origin Of Salsa Music Essay Research Paper
Курсовая работа по теме Развитие автоматизированных систем контроля
Вводная Контрольная Работа 9 Класс Информатика
Курсовая работа по теме Банковский сертификат
Реферат: Аборты
Реферат: Sula Containment Essay Research Paper SULA Containment
Анализ Сочинение Стихотворение Мой Демон Лермонтова
Контрольная Работа На Тему Современные Проблемы Охраны Окружающей Среды
Контрольная работа по теме Оценка производственного рычага
Эссе На Тему Деятельность Казахской Интеллигенции
Сочинение Сравнение Обломова И Штольца С Цитатами
Курсовая Работа На Тему Рынки Экономических Ресурсов
Как Проверить Списано Ли Сочинение С Интернета
Контрольная работа: Історія розвитку економічного аналізу
Реферат: Петр I и исторические результаты совершенной им революции
Нужно Ли Классическое Искусство Современному Человеку Сочинение
Реферат: Программная система обработки и анализа изображений
Дипломная работа: Преступления против свободы личности
Дипломная работа: Совершенствование управления инвестиционной привлекательностью предприятия на примере ОАО "Нижнекамскшина"
Экономический Рост И Проблемы Экологии Курсовая Работа
Експериментальні дослідження ефективності тіотриазоліну за умов доксорубіцинової кардіоміопатії - Медицина автореферат
Нормативная документация на фармацевтические и медицинские товары - Медицина лекция
Розвиток дитячого психологізму у творах А. Тесленко - Литература курсовая работа


Report Page