Утечка информации в сети - Курсовая работа

бесплатно 0
4.5 45
Анализ утечек информации в сети и их классификация. Проектирование базы данных. Построение диаграммы последовательности. Процедура подготовки веб-интерфейса. Реализация функций на языке PHP. Необходимость в сервисах и средствах для защиты информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Однако с другой стороны, эта возможность создает проблему анонимности и безопасности для информации в сети. Согласно индексу критичности утечки данных Gemalto (Breach Level Index), в 2016м году по всему миру было зафиксировано более полутора тысяч инцидентов утечки информации, которые привели к компрометации более миллиарда записей данных. Например, в России, самой крупной среди них является атака на сервис Mail.ru получившая 9 баллов по Индексу критичности утечек. Сегодня с каждым днем растет количество каналов, потенциально уязвимых для утечек информации в сети, в обиход приходят новые сервисы доставки мгновенных сообщений, многие из которых используются компаниями для передачи важных данных. В таких условиях возникает большая необходимость в сервисах и средствах для защиты информации, использование которых будет существенно минимизировать риски утечек данных в сети.Большинство информации передаваемой в сети является ценной и утечка таких данных обычно влечет за собой вред. Далее рассмотрим основные виды утечек информации в сети. Такие утечки происходят по вине сотрудников имеющих доступ к информации и умышленно передающих их третьим лицам. Эти утечки в свою очередь можно разделить на несколько категорий: Кражи с физических носителей Случайные утечки достаточно распространенный способ утраты информации в сети, к нему можно отнести веб-утечки, чаще всего происходящие по в результате не достаточной осведомленности сотрудников компаний с правилами безопасности в сети интернет.На сегодняшний день существуют ряд сервисов, предназначенных для отправки приватных сообщений. Ниже приведена таблица анализа наиболее популярных платформ по следующим критериям: функциональность, кроссплатформенность, простота использования. Шифрование передаваемых данных Нет Нет Да Наличие сведений о том, что сервис не сохраняет логи. На основании проведенного анализа, можно сделать вывод, что существующие на данный момент сервисы не полностью удовлетворяют требованиям, необходимым для решения поставленных задач. Как видно из таблицы 1, ни один сервис отправки приватных сообщений не имеет подходящего шифрования данных.Опираясь на анализ современных сервисов отправки приватных сообщений можно выделить ряд недостатков: 1. Наличие логирования.Разработать сервис для отправки приватных сообщений; Программно реализовать сервис, с помощью инструментальных средств; Сервис должен быть написан на подходящем языке программирования, без ошибок. Сервис должен иметь шифрование данных по алгоритму blowfish, что позволит обеспечить дополнительную сохранность информации в случае утечки. Чтобы не допустить утечек информации со стороны клиента, на сервисе должна быть реализована функция установки пароля для доступа к передаваемым данным.В разрабатываемом сервисе должны быть использованы инструменты для получения и отправки информации, которая будет шифроваться и записываться в подготовленную базу данных на сервере. Пользователь должен получить сообщения, введя пароль, после этого все полученные сведения должны быть удалены из базы данных. Сервис предполагает использование подсистемы Добавление сообщения в базу данных. Сервер должен иметь поддержку языка PHP версии не ниже чем 5.4 и иметь удаленный доступ к серверу через протокол SSH. Интерфейс должен соответствовать современным эргономическим нормативам: ГОСТ 12.2.049, ГОСТ 30.001, ГОСТ 20.39.108, ГОСТ 21958 и ГОСТ 50948 (для пользователей с мониторами ЭЛТ).Информационная безопасность, это состояние, при котором информация является защищенной, обеспеченна безопасность ее целостности, конфиденциальности и доступности. Шифрование данных защищает информацию и в тоже время создает условие, при котором попадание такой информации в руки злоумышленника не принесет ему никакой ценности. Шифрование данных происходит по определенному алгоритму. В алгоритмах симметричного шифрования, для дешифрования и шифрования данных используется один и тот же ключ. При таком алгоритме открытый ключ используется для шифрования данных и проверки электронной подписи, а секретный для создания цифровой подписи и дешифрования.В базе данных будут храниться записи о данных передаваемых пользователями полученных от удаленного сервера. Структура базы данных предполагает наличие следующих таблиц (сущностей): уникальный ключ сообщения, текст сообщения, зашифрованный пароль. Название Назначение uid Уникальный ключ сообщения password_hash Зашифрованный пароль body Зашифрованный текст сообщения Как можно заметить ссылка делиться на две части знаком “!”, A03qf5Cq в данном случае - это пароль сгенерированный автоматически, если пользователь не ввел свой пароль. Из формы ввода текста на сайте, пользователь отправляет текст сообщения (body) на сервер, генерируется уникальный ключ записи (uid), генерируется пароль (password_hash), затем все это шифруется через функцию bcrypt(blowfish) и сохраняется в базу данных.Класс - это элемент ПО, описывающий абстрактный тип данных и его частичную или полную реализацию.

План
Содержание

Введение

Глава 1. Предпроектное исследование и анализ предпроектной ситуации

1.1 Анализ утечек информации в сети и их классификация

1.2 Анализ существующих разработок

1.3 Обоснование необходимости разработки сервиса

1.4 Развернутая постановка целей и задач

1.5 Обоснование проектных решений

Глава 2. Проектная часть

2.1 Проектирование сервиса

2.2 Проектирование базы данных

2.3 Построение диаграммы классов

2.4 Построение диаграммы последовательности

2.5 Построение диаграммы прецедентов

Глава 3. Реализация программы

3.1 Выбор среды и инструментов разработки

3.2 Общая структура проекта

3.3 Подготовка веб-интерфейса

3.4 Разработка базы данных для сервиса

3.5 Реализация функций на языке PHP

3.6 Демонстрация работы сервиса

Заключение

Список используемых источников

Приложения

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?