Защита от утечки конфиденциальной информации
Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 06.03.2015 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
tm = time()
sch1 = 0
sch2 = 0
ld = os.listdir(pic_dir)
ld.sort()
for fn in ld:
if fn[-4:].lower() not in fmts or fn.startswith(prfx):
continue
tf = time()
print 'Обрабатывается файл:', fn
res = text_detector(pic_dir, fn)
if res != -1:
sch1 += 1
if res != 0:
sch2 += 1
print 'Обнаружено текстоподобных участков:', res
print 'Время обработки (сек): %.2f'%(time() - tf)
else:
print 'Ошибка открытия или чтения файла!'
rpt += '<tr style="background-color:#004400;"><td> </td></tr>\n'
rpt += '<tr><td>Текстоподобные участки были обнаружены в %d из %d файлов'%(sch2, sch1) + '</td></tr>\n'
rpt += '<tr><td>Общее время обработки составило (сек): %.2f'%(time() - tm) + '</td></tr>\n'
rpt += '<tr style="background-color:#004400;"><td> </td></tr>'
rpt += '</table>\n</body>\n</html>\n'
htm = open(pic_dir + 'report.html', 'wt')
htm.write(rpt)
htm.close()
print 'Текстоподобные участки были обнаружены в %d из %d файлов'%(sch2, sch1)
print 'Общее время обработки составило (сек): %.2f'%(time() - tm)
Приложение 2
Руководство программиста
1. Назначение и условия применения программы
Программа разработана для существующих систем защиты от утечки конфиденциальной информации, с учетом всех требований и условий ее работы. Она необходима для того, чтобы перекрыть возможный канал утечки конфиденциальной информации в графических файлах и тем самым повысить комплексность системы защиты в целом.
Основные функции программы:
Анализ графических файлов;
Выявление текстовых областей, удовлетворяющих заданным критериям;
Вывод отчета об исследованных графических файлах;
Пометка потенциально «опасных» изображений.
Для работы программного модуля необходим установленный на ПК язык программирования Python 2.6 и графическая библиотека к нему.
2. Характеристика программы
Программный модуль можно рекомендовать к использованию в различных системах защиты, с группой других модулей, для предотвращения утечки конфиденциальной информации в графических файлах. Минусом данного модуля является его быстродействие, что можно исправить, переписав его на другой язык программирования, например С++.
Правильность работы данного модуля была проверена с помощью тестирования, суть его изложена в пункте 1.4 Экспериментальное обоснование результатов исследования.
3. Обращение к программе
Предполагается, что обращение к модулю производит система защиты, когда необходимо проанализировать графический файл.
Отдельно программный модуль можно протестировать путем вызова его из консоли языка программирования и указав в коде папку с графическими файлами.
4. Входные и выходные данные
Входными и выходными данными являются графические файлы до и после обработки соответственно. В эту же папку помещается отчет об исследованных графических файлах.
5. Сообщения
В главном окне программы появляется информация, какой файл исследуется в данный момент и время обработки каждого исследованного файла. В конце исследования, в главном окне программы, появляется общее время обработки и количество файлов с предполагаемыми текстовыми областями.
Размещено на Allbest.ru
...Подобные документы
Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа [1,8 M], добавлен 14.03.2013Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Информация как результат отображения и обработки в человеческом сознании многообразия окружающего мира, сведения об окружающих человека предметах, явлениях природы, деятельности других людей, ее жизненный цикл. Каналы утечки информации и ее защита.
курсовая работа [215,1 K], добавлен 23.12.2012- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Принципы информационной безопасности. Демаскирующие признаки сигналов, их классификация и разновидности: аналоговые и дискретные. Классификационные признаки технических каналов утечки информации. Способы защиты и обнаружения демаскирующих признаков.
курсовая работа [483,9 K], добавлен 16.04.2014Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Виды, распространение звуковых волн. Классификация акустических каналов утечки информации. Ее защита в выделенных помещениях. Оценка защищенности ограждающих конструкций помещения деканата факультета ИСиТ от утечки информации по виброакустическому каналу.
курсовая работа [643,0 K], добавлен 22.04.2011Аналитический обзор публикаций по защите информации от утечки за счет ПЭМИН для Торгово-промышленной палаты Оренбургской области. Совокупность всех средств и систем обработки информации. Структура информационной системы Торгово-промышленной палаты.
курсовая работа [922,4 K], добавлен 21.01.2016Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012