Защита информации от искажения в условиях естественных помех
Понятие, методы и средства защиты информации. Расчет остатков вкладов с начисленными процентами с помощью программы MS Excel. Защита информации от искажения в условиях естественных помех. Формирование ведомости остатков вкладов с начисленными процентами.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 03.11.2011 |
Размер файла | 468,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ГОУ ВПО
ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ
ИНСТИТУТ
КАФЕДРА ПРИКЛАДНОЙ ИНФОРМАТИКИ
КУРСОВАЯ РАБОТА
по дисциплине «Информатика»
на тему «Защита информации от искажения в условиях естественных помех»
Исполнитель:
Иванов Иван Иванович
Специальность Финансы и кредит
Группа дневная
№ зачетной книжки 11 ФФД 1111
Руководитель:
Никифорова Светлана Владимировна
Владимир - 2009
Оглавление
Введение
1. Теоретическая часть
1.1 Понятие защиты информации
1.2 Методы защиты информации
1.3 Средства защиты информации
1.4 Защита информации от искажения в условиях естественных помех
2. Практическая часть
2.1 Общая характеристика задачи
2.2 Описание алгоритма решения задачи
Заключение
Список использованной литературы
Введение
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭВМ резко повышают уязвимость информации.
В теоретической части курсовой работы будут рассмотрены следующие вопросы: что такое «защита информации», какие существуют методы защиты информации и их средства и защита информации от искажения в условиях естественных помех, т.е. защита от электромагнитного излучения, паразитной генерации, по цепям питания и другие.
В практической части курсовой работы будет решена задача по расчету остатков вкладов с начисленными процентами.
Для выполнения и оформления курсовой работы использовался следующий состав программного и технического обеспечения.
Программное обеспечение: ОС Windows XP'; Текстовый редактор MS Word 2003; Табличный процессор MS Excel 2003. Техническое обеспечение: процессор Intel Pentium IV; оперативная память 512Мб; постоянная память 20 Гб.
1. Теоретическая часть
1.1 Понятие защита информации
Понятие "информация" сейчас знакомо любому человеку. Каждому из нас постоянно приходится работать с информацией: воспринимать, понимать, перерабатывать, хранить, передавать. И с повышением значимости и ценности информации растет важность ее защиты. Сегодня ни у кого не возникнет сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированного и непреднамеренного воздействия на защищаемую информацию.
Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требования, установленные собственником информации. Собственником информации может быть государство, юридическое или физическое лицо и др.
Также под защитой принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Целями защиты информации являются:
¦ предотвращение утечки, хищения, утраты, искажения, подделки информации;
¦ предотвращение угроз безопасности личности, общества, государства;
¦ предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
¦ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
¦ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Однако прежде чем защищать информацию, необходимо определить перечень вероятных угроз, поскольку от всего на свете не защититься. Хорошая защита информации обходится дорого. Поэтому прежде чем решать вопрос о защите информации, следует определить стоит ли она того.
1.2 Методы защиты информации
Всякая информация в системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Можно выделить следующие основные методы защиты информации, которая хранится и обрабатывается на компьютере:
Организационные:
Включают комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Они должны охватывать все структурные элементы систем обработки данных. Также эти методы ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов защиты, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы. К организационным методам относят:
_ документы (приказы, распоряжения, инструкции), регламентирующие и обеспечивающие деятельность должностных лиц, работающих в организации, по защите информации;
_ подбор и подготовка персонала для работы в организации (проведение тестирования, обучение персонала);
_ решение вопросов, связанных с режимом работы организации, создание охраны.
Технические (аппаратные):
Данные методы связаны с применением специальных технических средств защиты информации. Они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают также эффект по отношению и к техногенным факторам. К техническим методам относятся:
_ возможности по защите информации, заложенные при разработке тех или иных устройств ПК (по защите информации, записанной на гибкий диск);
_ защита информации с помощью специальных аппаратных ключей-разъемов и другие.
Программные:
Программные методы направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную защиту информации. К данному методу можно отнести:
_ способы защиты информации, заложенные в операционных системах и различных приложениях;
_ различные служебные программы;
_ антивирусные программы;
_ программы кодирования информации.
Наибольший эффект дает оптимальное сочетание выше перечисленных методов защиты информации.
1.3 Средства защиты информации
На основе выше перечисленных методов защиты информации созданы их средства. Так, например, организационные методы включают в себя организационные, законодательные и морально-этические средства защиты, а технические подразделяются на аппаратные и физические.
Организационные средства осуществляют регламентацию производственной деятельности в информационной системе и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства защиты включают комплекс законодательных и иных правовых актов, которые устанавливают правила пользования, обработки и передачи информации, и где обозначены меры ответственности за нарушение этих правил. Например, существует Федеральный Закон РФ «Об информации, информатизации и защите информации».
Морально-этические средства включают всевозможные нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть оформлены в виде свода правил или предписаний. Хотя эти нормы и не являются законодательно утвержденными, но они считаются обязательными для исполнения.
Физические средства защиты это такие технические средства, реализуемые в виде автономных устройств и систем, которые не связаны с обработкой, хранением и передачей информации. К ним относятся: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и др.
Аппаратные средства непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К данным средствам можно отнести схемы контроля информации по четности, схемы доступа по ключу и т.д.
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в информационных системах, например, антивирусный пакет. Программы защиты могут быть как отдельные, так и встроенные. Из средств программного обеспечения системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования. Так, шифрование данных можно выполнить с помощью шифрующей системы EFS (Windows 2000, XP) или специальной программой шифрования.
Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер, то необходимо использовать весь арсенал средств защиты информации.
1.4 Защита информации от искажения в условиях естественных помех
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений. информация excel вклад процент
Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов.
Факторы, приводящие к утрате, порче или утечке информации, хранимой и обрабатываемой на компьютере:
> сбой в сети электропитания компьютера;
> стихийное бедствие, приводящее к утрате информации или уничтожению аппаратных элементов (наводнение, землетрясение, ударом молнии);
> неисправность устройств или программного обеспечения;
> заражение ПК (или сети) компьютерным вирусом и другие.
Но более широк и опасен тот ущерб, который связан с человеческой деятельностью, а последствиями могут быть уничтожение, разрушение и искажение информации.
Можно выделить некоторые виды защиты информации от искажения. И к каждому виду свойственны свои специфические особенности.
Защита информации от искажения за счет электромагнитного излучения
Электронные средства обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам. И те, и другие представляют опасность. Они являются источниками образования электромагнитных каналов утечки информации.
Каждое электронное устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
Защита информации от ее искажения за счет электромагнитных излучений, прежде всего, включает в себя мероприятия по воспрещению возможности выхода этих каналов за пределы зоны и мероприятия по уменьшению их доступности.
Защита информации от искажения по цепям питания
Одним из важных условий защиты информации от искажения по цепям заземления является правильное их оборудование.
Заземление - это устройство, состоящее из заземлителей проводников, соединяющих заземлители с электронными и электрическими установками, приборами. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.
В качестве мер защиты широко используется метод развязки цепей питания с помощью отдельных преобразователей, сетевых фильтров для отдельных средств или помещений.
Защита информации от искажения за счет взаимного влияния проводов и линий связи
Различают следующие основные меры защиты линий связи и проводов от взаимных влияний:
1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний.
2. Рациональный выбор кабелей для различных систем передачи.
3. Экранирование цепей кабельных линий от взаимного влияния, путем ослабления интенсивности влияющего электромагнитного поля в экране.
2. Практическая часть
2.1 Общая характеристика задачи
Наименование задачи: Формирование ведомости остатков вкладов с начисленными процентами.
Условие задачи:
Построить таблицы по приведенным ниже данным (рис.1-3).
Выполнить расчет исходящих остатков вкладов.
Организовать межтабличные связи для автоматического формирования ведомости остатков с начисленными процентами.
Результаты вычислений представить в графическом виде.
№ лицевого счета |
Вид вклада |
Сумма вклада |
||||
остаток входящий, тыс. руб. |
приход, тыс. руб. |
расход, тыс. руб. |
остаток исходящий, тыс. руб. |
|||
R6798 |
До востребования |
54 |
4 |
|||
F5774 |
Праздничный |
45 |
||||
S3354 |
Срочный |
76 |
8 |
9 |
||
G6723 |
До востребования |
15 |
12 |
2 |
||
Z3421 |
Срочный |
6 |
3 |
Рис.1. Операционный дневник
№ лицевого счета |
Вид вклада |
Остаток вклада с начисленным процентом, % |
|
R6798 |
До востребования |
||
F5774 |
Праздничный |
||
S3354 |
Срочный |
||
G6723 |
До востребования |
||
Z3421 |
Срочный |
Рис.2. Остаток вклада с начисленным процентом
Вид вклада |
Процентная ставка, % |
|
До востребования |
2 |
|
Праздничный |
5 |
|
Срочный |
3 |
Рис.3. Процентная ставка
Цель решения: Формирование ведомости остатков вкладов с начисленными процентами.
2. Описание алгоритма решения задачи
1. Запустить табличный процессор MS Excel.
2. Создать книгу с именем «Вариант 25».
3. Лист 1 переименовать в лист с названием «Операции».
4. На листе «Операции» создать таблицу с исходными данными (рис. 4).
Рис. 4 Расположение таблицы «Операционный дневник» на рабочем листе «Операции» MS Excel
5. Рассчитать исходящий остаток вкладов следующим образом:
в ячейку F3 ввела формулу: = С3+D3-E3
Далее скопировала эту формулу в ячейки F4: F7
Рис. 5. Расположение таблицы «Операционный дневник» с формулами
6. Представила таблицу «Операционный дневник» с результатами, показав ее расположение на листе MS Excel.
Рис.6. Расположение таблицы «Операционный дневник» на листе «Операции» с результатами
7. Лист 2 переименовать в лист с названием «Процент».
8. На рабочем листе «Процент» MS Excel создать таблицу, в которой будет содержаться процентная ставка.
9. Заполнить таблицу с процентной ставкой исходными данными (рис.7).
Рис.7. Расположение таблицы «Процентная ставка» на рабочем листе «Процент» MS Excel
10. Лист 3 переименовать в лист с названием «Вклад».
11. На рабочем листе «Вклад» MS Excel создать таблицу с исходными данными (рис.8).
Рис. 8. Расположение таблицы «Остаток вклада с начисленным процентом» на рабочем листе «Вклад» MS Excel
12. Рассчитать остаток вклада с начисленным процентом следующим образом:
Занести в ячейку С2 формулу:
=(Просмотр(В2;Операции!$B$3:$B$7;Операции!$F$3:$F$7))+Просмотр (В2;Операции!$B$3:$B$7;Операции!$F$3:$F$7)*Просмотр(B2:Процент!$A$2:$A$4;Процент!$B$2:$B$4%).
Скопировать эту формулу в ячейки С3,С4.
В ячейку С5 ввести следующую формулу:
=(Просмотр(B5;Операции!B6;Операции!F6))+Просмотр(В5;Операции!В6;Операции!F6)*Просмотр(В5;Процент!А2;Процент!В2%).
В ячейку С6 ввести следующую формулу:
=(Просмотр((B6;Операции!B7;Операции!F7))+Просмотр(В6;Операции!В7;Операции!F7)*Просмотр(В6;Процент!А4;Процент!В4%).
Остаток вклада с начисленным процентом |
|
=(Просмотр (В2;Операции!$B$3:$B$7;Операции!$F$3:$F$7))+Просмотр (В2;Операции!$B$3:$B$7;Операции!$F$3:$F$7)*Просмотр(В2;Процент! $A$2:$A$4;Процент!$B$2:$B$4%) |
|
=(Просмотр (В3;Операции!$B$3:$B$7;Операции!$F$3:$F$7))+Просмотр (В3;Операции!$B$3:$B$7;Операции!$F$3:$F$7)*Просмотр(В3;Процент! $A$2:$A$4;Процент!$B$2:$B$4%) |
|
=(Просмотр (В4;Операции!$B$3:$B$7;Операции!$F$3:$F$7))+Просмотр (В4;Операции!$B$3:$B$7;Операции!$F$3:$F$7)*Просмотр(В4;Процент! $A$2:$A$4;Процент!$B$2:$B$4%) |
|
=(Просмотр (В5;Операции!В6;Операции!F6))+Просмотр(В5;Операции!В6; Операции!F6)*Просмотр(В5;Процент!А2;Процент;В2%) |
|
=(Просмотр(В6;Операции!В7;Операции!F7))+Просмотр(В6;Операции!В7; Операции!F7)*Просмотр(В6;Процент!А4;Процент;В4%) |
Рис.9. Элементы шаблона таблицы «Остаток вклада с начисленным процентом»
13. Представила таблицу «Вклад» с результатами, показав ее расположение на листе Excel.
Рис.10. Расположение таблицы «Остаток вклада с начисленным процентом» на листе «Вклад» с выполненными расчетами
14. По результатам вычислений построила диаграмму (график), отражающую остаток вклада с начисленным процентом.
Рис.11. Диаграмма «Остаток вклада с начисленным процентом»
Заключение
В ходе курсовой работы была изучена тема «Защита информации от искажения в условиях естественных помех». В данной теме были получены следующие результаты, о том, что надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Также неизменно растет угроза искажения информации, несмотря на все усилия по ее защите. Все это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и средств защиты.
В настоящее время защита информации находится в центре внимания не только специалистов по разработке информационных систем, но и широкого круга пользователей.
В практической части курсовой работы была решена задача по расчету исходящих остатков вкладов и остатков вкладов с начисленными процентами. Также сформирована ведомость остатков вкладов с начисленными процентами и по результатам этих вычислений была построена диаграмма (график).
Список использованной литературы
1. Федеральный закон Российской Федерации от 27 июля 2006г. №149-ФЗ Об информации, информационных технологий и о защите информации
2. Башлы П.Н. Информационная безопасность - М.: Финансы и статистика, 2007.- 472с.
3. Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). - М.: Вузовский учебник, 2006. - 60с.
4. Компьютерные системы и сети: Учебное пособие (В.П. Косарев и др.)/ Под ред. В.П. Косарева и Л.В. Еремина. - М.: Финансы и статистика, 1999. - 464с.: ил.
5. Информатика: учебник. - 3-е перераб. изд. (Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2005. - 768с.: ил.
6. Энциклопедия по информатике. /Глав. ред. Е.А. Хлебалина, вед. науч. ред. А.Г. Леонов. - М.: Аванта+, 2003. - 624с.: ил.
7. Информатика. Учеб. пособие для среднего профессионального образования /Под общ. ред. И.А. Черноскутовой СПб.: Питер, 2005. - 272с.: ил.
8. В.И. Ярочкин. Информационная безопасность: Учебник для студентов вузов. - 3-е изд. - М.: Академия Проект: Трикста. - 2005. - 544с.- («Gaudeamus»).
Размещено на Allbest.ru
Подобные документы
Исследование классификации защиты информации по функциональному назначению. Характеристика естественных помех, создаваемых природными источниками. Защита информации от искажения посредством электромагнитной совместимости и волоконно-оптического кабеля.
курсовая работа [586,6 K], добавлен 23.04.2013Состав пакета MS Office и создание списков. Оформление маркированных и многоуровневых списков. Создание баз данных в Microsoft Exсel и Access, межтабличных связей для автоматического формирования ведомости остатков вкладов с начисленными процентами.
курсовая работа [323,9 K], добавлен 25.04.2013Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008