Технические средства защиты от утечки информации
Понятие утечки информации - ее бесконтрольного выхода за пределы организации (территории, здания) или крута лиц, которым она была доверена. Классификация технических средств защиты от утечки информации: для телекоммуникационной и речевой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 09.12.2011 |
Размер файла | 34,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
Введение
1. Технические средства защиты от утечки информации
1.1 Основные понятия технических средств защиты от утечки информации
1.2 Классификация технических средств защиты от утечки информации
1.3 Характеристика технических средств защиты от утечки информации
1.3.1 Для телекоммуникационной информации
1.3.2 Для речевой информации
2. Практическая часть
2.1 Общая характеристика задачи
2.2 Описание алгоритма решения задачи
Список литературы
Введение
В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации.
В условиях современной конкуренции между фирмами появляется интерес к данным других компаний. Во многих организациях информация подвергается несанкционированному доступу, поэтому тема «Технические средства защиты от утечки информации» на сегодняшний день является весьма актуальной, так как организациям необходимо строить средства защиты информации от утечки.
Целью данной курсовой работы является подробное рассмотрение темы «Технические средства защиты от утечки информации».
Основными задачами данной курсовой являлись:
1. Анализ современных технологий защиты от утечки конфиденциальной информации
2. Исследовать требования к современным средствам защиты информации
3. Рассмотреть каналы утечки конфиденциальной информации
4. Исследовать системы активного мониторинга рабочих станций пользователей
5. Рассмотреть средства контентного анализа исходящих пакетов данных
6. Изучить программу «Microsoft Excel»
1. Технические средства защиты от утечки информации
На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.
1.1 Основные понятия технических средств защиты от утечки информации
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации.
Под информацией обычно понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.
Совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации часто называют обобщенным термином обработка информации.
К техническим средствам передачи, обработки, хранения и отображения информации ограниченного доступа (ТСПИ) относятся: технические средства автоматизированных систем управления; электронно-вычислительные машины и их отдельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения документов; аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведения; системы оперативно-командной связи; системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования и т.д. Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС).
Совокупность средств и систем обработки информации, а также помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, составляет объект ТСПИ, который в некоторых документах называется объектом информатизации.
Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, на объектах ТСПИ также устанавливаются вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в ее обработке. К ним относятся: системы и средства городской автоматической телефонной связи; системы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и средства кондиционирования; системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприемники и т.д.); средства электронной оргтехники; системы и средства электрочасофикации и иные технические средства и системы. В некоторых документах ВТСС называются средствами обеспечения объекта информатизации.
Электропитание ТСПИ и ВТСС, как правило, осуществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.
Все технические средства и системы, питающиеся от электросети, должны быть заземлены. Типовая система заземления включает общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами.
Через помещения, в которых установлены технические средства обработки информации ограниченного доступа, как правило, проходят провода и кабели, не относящиеся к ТСПИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками.
Ряд соединительных линий ВТСС, а также посторонних проводников могут выходить за пределы не только объекта ТСПИ, но и контролируемой зоны (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.
Таким образом, при рассмотрении объекта ТСПИ, как объекта разведки, его необходимо рассматривать как систему, включающую:
- технические средства и системы, непосредственно обрабатывающие информацию ограниченного доступа, вместе с их соединительными линиями (под соединительными линиями понимают совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами);
- вспомогательные технические средства и системы вместе с их соединительными линиями;
- посторонние проводники;
- систему электропитания объекта;
- систему заземления объекта.
Для добывания информации, обрабатываемой техническими средствами, “противник” (лицо или группа лиц, заинтересованных в получении этой информации) может использовать широкий арсенал портативных технических средств разведки (ТСР).
Совокупность объекта разведки (в данном случае - объекта ТСПИ), технического средства разведки, с помощью которого добывается информация, и физической среды, в которой распространяется информационный сигнал, называется техническим каналом утечки информации.
1.2 Классификация технических средств защиты от утечки информации
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности государства.
Информация может быть представлена в различной форме и на различных физических носителях. Основными формами информации, представляющими интерес с точки зрения защиты, являются:
* документальная;
* акустическая (речевая);
* телекоммуникационная и т.п.
Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.
Речевая информация возникает в ходе ведения в помещениях разговоров, а также при работе систем звукоусиления и звуковоспроизведения.
Носителем речевой информации являются акустические колебания (механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины).
Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц.
Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио и оптическому каналам - электромагнитные волны.
Основными объектами защиты информации являются:
* информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;
* средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля. То есть системы и средства, непосредственно обрабатывающие информацию, отнесенную к государственной тайне, а также конфиденциальную информацию.
* технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация - вспомогательные технические средства и системы (ВТСС).
При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления. В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ). Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение "информационный сигнал/помеха" превышает допустимое нормированное значение), называется (опасной) зоной 2. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1.
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными.
Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации. Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам. Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Для приема и измерения параметров сигналов служат технические средства разведки (ТСР).
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата ТСР технические каналы утечки можно разделить на:
электромагнитные, электрические и параметрический - для телекоммуникационной информации;
воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические - для речевой информации.
Размещено на http://www.allbest.ru/
1.3 Характеристика технических средств защиты от утечки информации
1.3.1 Для телекоммуникационной информации
К электромагнитным каналам утечки информации относятся:
- перехват побочных электромагнитных излучений (ПЭМИ) элементов ТСПИ;
- перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ и ВТСС;
- перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.
Электрические каналы утечки информации включают:
- съем наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;
- съем информационных сигналов с линий электропитания ТСПИ;
- съем информационных сигналов с цепей заземления ТСПИ и ВТСС;
- съем информации путем установки в ТСПИ электронных устройств перехвата информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к системам электропитания и заземления ТСПИ. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.
Параметрический канал утечки информации образуется путем «высокочастотного облучения» ТСПИ. Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.
1.3.2 Для речевой информации
В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов, или непосредственно записываются на специальные портативные устройства звукозаписи, или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись.
Для перехвата акустической (речевой) информации используются:
- портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;
- направленные микрофоны;
- акустические радиозакладки (передача информации по радиоканалу);
- акустические сетевые закладки (передача информации по сети электропитания 220 В);
- акустические ИК - закладки (передача информации по оптическому каналу в ИК- диапазоне длин волн);
- акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);
- акустические телефонные закладки типа "телефонное ухо" (передача информации по телефонной линии "телефону-наблюдателю" на низкой частоте).
В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются средства разведки с контактными микрофонами:
- электронные стетоскопы;
- радиостетоскопы (передача информации по радиоканалу).
Электроакустические технические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические (электроакустических преобразований) и включают перехват акустических колебаний через ВТСС, обладающие «микрофонным эффектом», а также путем «высокочастотного навязывания».
Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающих «микрофонным эффектом», специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации путем «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от генератора, подключенного в линию (цепь), имеющую функциональную связь с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используется специальные приемники с достаточно высокой чувствительностью.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т.д.). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы (ЛАЛС), иногда называемые «лазерными микрофонами».
Параметрические технические каналы утечки информации могут быть реализованы путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства или технические средства, имеющие элементы, параметры которых изменяются при воздействии акустического (речевого) сигнала. Для перехвата информации по данному каналу необходимы специальный передатчик с направленным излучением и приемник.
Утечка информации -- это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или крута лиц, которым она была доверена. И естественно, что при первом же обнаружении утечки принимаются определенные меры по ее ликвидации.
Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).
Локализация каналов утечки обеспечивается организационными, организационно-техническими и техническими мерами и средствами.
Одним из основных направлений противодействия утечке информации по техническим каналам и обеспечения безопасности информационных ресурсов является проведение специальных проверок (СП) по выявлению электронных устройств перехвата информации и специальных исследований (СИ) на побочные электромагнитные излучения и наводки технических средств обработки информации, аппаратуры и оборудования, в том числе и бытовых приборов.
В заключение следует отметить, что при защите информации от утечки по любому из рассмотренных каналов следует придерживаться следующего порядка действий:
1)Выявление возможных каналов утечки.
2)Обнаружение реальных каналов.
3)Оценка опасности реальных каналов.
4)Локализация опасных каналов утечки информации.
5)Систематический контроль за наличием каналов и качеством их защиты.
Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области и в крупных организациях вводить должность специалиста по информационной безопасности.
Таким образом, рассмотрев тему «Технические средства защиты от утечки информации» выявили их преимущества и недостатки. Узнали, какие существуют требования к современным средствам защиты информации, что собой представляют каналы утечки конфиденциальной информации. Ознакомились с системами активного мониторинга рабочих станций пользователей, изучили средства контентного анализа исходящих пакетов данных.
В практической части ознакомились с такой программой как Microsoft Excel. Целью практической части данной работы было вычисление экономических показателей, посторенние таблицы и гистограммы по получившимся показателям, построение сводной таблицы. Изучая Microsoft Excel, выявились значительные преимущества данной программы, такие как:
1. Удобство в использовании;
2. Простота построения таблиц, диаграмм, графиков;
3. Удобство вычисления каких-либо показателей.
Благодаря данным преимуществам использование программы Microsoft Excel удобно и практично для каждого предприятия. С помощью мастера функций можно легко рассчитать любой показатель как математический, так и финансовые, статистические, логические и другие.
На мой взгляд программа Microsoft Excel очень проста и удобна в использовании.
2. Практическая часть
2.1 Общая характеристика задачи
Наименование задачи: «Выдача кредитов физическим и юридическим лицам»
Условие задачи:
Организация ОАО «Триумф» предоставляет некоторые виды кредитов как физическим, так и юридическим лицам под следующие процентные ставки (рис.1). На фирме ведется журнал учета кредитов и их возврата (рис.2). При этом за каждый просроченный день возврата начисляется штраф в размере 1% от суммы кредита.
1. Построить таблицы по приведенным ниже данным (рис.1-2).
2. Организовать межтабличные связи для автоматического заполнения граф журнала регистрации кредитов (рис.2): «Наименование кредита», «Сумма возврата по договору, тыс. руб.», «Штрафные санкции, тыс. руб.», «Общая сумма возврата, тыс. руб.».
3. Определить наиболее востребованный вид кредита:
1) подвести итоги в журнале регистрации кредитов;
2) построить соответствующую сводную таблицу.
4. Построить гистограмму по данным сводной таблицы.
Код вида кредита |
Наименование вида кредита |
Годовая ставка, % |
|
100 |
Бытовой |
25 |
|
200 |
Автомобильный |
18 |
|
300 |
Предпринимательский |
20 |
|
400 |
Жилищный |
21 |
|
500 |
На развитие |
15 |
Рис.1. Список видов кредита и ставки по ним в ОАО «Триумф»
Рис.2. Журнал регистрации кредитов
Дата выдачи |
Заемщик (наименование фирмы ФИО) |
Код вида кредита |
Наименование кредита |
Сумма кредита, тыс. руб. |
Срок возврата по договору |
Реальная дата возврата кредита |
Сумма возврата по договору тыс. руб. |
Штрафные санкции, тыс. руб. |
Общая сумма возврата, тыс. руб. |
|
21.11.05 |
Иванов И.И. |
200 |
200 |
21.12.06 |
22.12.06 |
|||||
22.11.05 |
Сидоров С.С. |
100 |
25 |
22.05.06 |
25.07.06 |
|||||
23.11.05 |
ИП Терех О.А. |
300 |
350 |
25.06.06 |
26.06.06 |
|||||
24.11.05 |
Селянов Г.Е. |
400 |
850 |
25.11.10 |
||||||
12.12.05 |
ЗАО «Днепр» |
500 |
1650 |
12.12.06 |
12.11.06 |
|||||
13.12.05 |
Петров Р.М. |
400 |
760 |
15.12.08 |
||||||
14.12.05 |
Вавилова В.П. |
200 |
140 |
15.12.06 |
15.01.07 |
|||||
15.12.05 |
ИП Бекас П.Н. |
300 |
540 |
15.12.07 |
2.2 Описание алгоритма решения задачи
1. Запустить табличный процессор MS EXCEL.
2. Создать книгу с именем ОАО «Триумф».
3. Лист 1 переименовать в лист с названием Список видов кредита.
4. На рабочем листе Список видов кредита MS Excel создать таблицу списка вида кредита и ставок по ним данными (Приложение 1).
5. Лист 2 переименовать в лист с названием «Журнал регистрации кредитов».
6. На рабочем листе «Журнал регистрации кредитов» MS Excel создать таблицу, в которой будет список выдачи и возвращения кредитов. Заполнить таблицу со списком выдачи и возврата кредита исходными данными (Приложение 2).
7. Заполнить графу Наименование кредита таблицы «Журнала регистрации кредитов», следующим образом:
Занести в ячейку D4 формулу:
=ЕСЛИ(C4=100;'Список видов кредита'!$B$4; ЕСЛИ(C4=200;'Список видов кредита'!$B$5; ЕСЛИ(C4=300;'Список видов кредита'!$B$6; ЕСЛИ(C4=400; 'Список видов кредита'!$B$7; ЕСЛИ(C4=500;'Список видов кредита' !$B$8)))))
Копировать введенную в ячейку D4 формулу для остальных ячеек (с D4 по D11) данной графы (Приложение 3).
8. Заполнить графу Сумма возврата по договору, тыс. руб. таблицы «Журнал регистрации кредитов», следующим образом:
Занести в ячейку H4 формулу:
=ЕСЛИ(C4=100;E4*'Список видов кредита'!$C$4;ЕСЛИ(C4=200;E4*'Список видов кредита'!$C$5; ЕСЛИ(C4=300;E4*'Список видов кредита' !$C$6; ЕСЛИ(C4=400; E4*'Список видов кредита'!$C$7;ЕСЛИ(C4=500;E4*'Список видов кредита'!$C$8)))))+E4
Копировать введенную в ячейку H4 формулу для остальных ячеек (с H4 по H11) данной графы (Приложение 3).
9. Заполнить графу Штрафные санкции, тыс. руб. таблицы «Журнал регистрации кредитов», следующим образом:
Занести в ячейку I4 формулу:
=ЕСЛИ(G4-F4<=0;0;(G4-F4)*0,01*E4)
Копировать введенную в ячейку I4 формулу для остальных ячеек (с I4 по I11) данной графы (Приложение 3).
10. Заполнить графу Общая сумма возврата, тыс. руб. таблицы «Журнал регистрации кредитов», следующим образом:
Занести в ячейку J4 формулу: =H4+I4
Копировать введенную в ячейку J4 формулу для остальных ячеек (с J4 по J11) данной графы (Приложение 3).
11. Создать контрольный пример рассчитанных сумм и сделать распечатку шаблона таблицы в режиме формул (Приложение 3).
12. Разработать структуру шаблона таблицы «Журнал регистрации кредитов» (Приложение 4).
13. Лист 3 переименуем в лист с названием Сводная таблица.
14. На рабочем листе Сводная таблица MS Excel создать таблицу, в которой будут суммы выплат по отдельным видам кредитов.
15. Путем создания межтабличных связей заполнить полученную таблицу полученными данными из таблицы «Журнал регистрации кредитов» (Приложение 5).
16. Создать лист № 4 с названием Диаграмма.
17. На рабочем листе Диаграмма MS Excel представить графически результаты вычислений Сводной таблицы ОАО «Триумф» (Приложение 6).
18. Построить диаграмму по реквизиту Сумма кредита, тыс. руб. таблицы «Журнал регистрации кредитов» (Приложение 7).
утечка информация технический телекоммуникационный
Список литературы
1. Информатика: Учебник / Под ред. Н.В. Макаровой. М.:Финансы и статистика, 2000
2. Каймин В.А. Информатика и дистанционное образование. М. 2004
3. Вычислительные системы, сети и телекоммуникации: Учебник / Под. ред. А.П.Пятибратова. М.:Финансы и статистика, 1998
4. Экономическая информатика и вычислительная техника: Учебник для ВУЗов / Под. ред. В.П.Косарева и А.Ю.Королева. М.: Финансы и статистика, 2005
5. Практикум по экономической информатике: Учебное пособие. Часть 1 / Под. ред. Е.Л.Шулемова, Н.А.Тимаковой, Е.А.Маминтовой. М.: Перспектива, 2000
6. http://www.allbest.ru/
Размещено на Allbest.ru
Подобные документы
Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.
курсовая работа [1,9 M], добавлен 26.11.2014Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.
курсовая работа [36,1 K], добавлен 13.06.2012