а так само дисциплінарна та інші види відповідальності. В окремих випадках, передбачених законом, може бути призупинено діяльність організації або відкликана ліцензія. Це одна з причин того, що захист персональних даних є невід'ємною частиною успішного функціонування будь-якого підприємства.
2. Постановка завдання на проектування
Завданням курсового проекту є вивчення та розробка методів захисту персональних даних. В рамках курсового проекту будуть вивчені можливості приховування даних за допомогою методів цифрової стеганографії. Буде розроблена програма реалізує такий метод цифрової стеганографії як LSB (Least Significant Bit, найменший значущий біт) - суть якого полягає в заміні останніх значущих бітів в контейнері (зображення, аудіо або відеозапису) на біти приховуваного повідомлення. Для проектування програми буде використаний мова програмування С #.
Так само було передбачено вирішення наступних завдань:
розгляд базової моделі загроз персональних даних, що обробляються в інформаційних системах персональних даних;
вивчення методу приховування інформації в найменших значущих бітах (LSB) графічних контейнерів;
розробка алгоритму і блок-схеми роботи програми, що реалізує метод LSB в BMP-файлах (зображеннях)
1. Базова модель загроз персональних даних, що обробляються в інформаційних системах персональних даних
Базова модель загроз безпеці персональних даних при їх обробці в інформаційних системах персональних даних розроблена Федеральною службою з технічного та експортного контролю Росії (далі - Модель загроз) і містить систематизований перелік загроз безпеці персональних даних при їх обробці в інформаційних системах персональних даних.
Ці загрози обумовлені навмисними або ненавмисними діями фізичних осіб, діями зарубіжних спецслужб або організацій (у тому числі терористичних), а також кримінальних угруповань, які створюють умови (передумови) для порушення безпеки персональних даних (ПДН), яке веде до збитку життєво важливих інтересів особистості, суспільства і держави.
Модель загроз містить єдині вихідні дані по загрозам безпеки персональних даних, що обробляються в інформаційних системах персональних даних (ІСПДн), пов'язаним: з перехопленням (зніманням) ПДН технічними каналами з метою їх копіювання або неправомірного розповсюдження; з несанкціонованим, у тому числі випадковим, доступом в ІСПДн з метою зміни, копіювання, неправомірного поширення ПДН або деструктивних впливів на елементи ІСПДн і оброблюваних в них ПДН використанням програмних та програмно-апаратних засобів з метою знищення чи блокування ПДН.
Модель загроз є методичним документом і призначена для державних і муніципальних органів, юридичних і (або) фізичних осіб (далі - операторів), що організують і (або) здійснюють обробку ПДН, а також визначають цілі і зміст обробки ПДН, замовників і розробників ІСПДн та їх підсистем.
Із застосуванням Моделі загроз вирішуються наступні завдання:
розробка приватних моделей загроз безпеці ПДН в конкретних ІСПДн з урахуванням їх призначення, умов та особливостей функціонування;
аналіз захищеності ІСПДн від загроз безпеки ПДН в ході організації та виконання робіт по забезпеченню безпеки ПДН;
розробка системи захисту ПДН, що забезпечує нейтралізацію передбачуваних загроз з використанням методів і способів захисту ПДН, передбачених для відповідного класу ІСПДн;
проведення заходів, спрямованих на запобігання несанкціонованого доступу до ПДН і (або) передачі їх особам, які не мають права доступу до такої інформації;
недопущення впливу на технічні засоби ІСПДн, в результаті якого може бути порушено їхнє функціонування; контроль забезпечення рівня захищеності персональних даних. [2]
Нетрадиційний інформаційний канал - це канал потайливої ??передачі інформації з використанням традиційних каналів зв'язку і спеціальних перетворень переданої інформації, що не відносяться до криптографічних.
Для формування нетрадиційних каналів можуть використовуватися методи:
· комп'ютерної стеганографії;
· засновані на маніпуляції різних характеристик ІСПДн, які можна отримувати санкціоновано (наприклад, часу обробки різних запитів, обсягів доступної пам'яті або доступних для читання ідентифікаторів файлів або процесів тощо).
Методи комп'ютерної стеганографії призначені для приховування факту передачі повідомлення шляхом вбудовування прихованої інформації в зовнішньо нешкідливі дані (текстові, графічні, аудіо- або відеофайли) і включа...