Учебная работа. Курсовая работа: Предметная область информационной безопасности
Введение
1. понятие информационной сохранности
2. Опасности информационной сохранности
2.1 понятие и систематизация угроз
2.2 Виды угроз сохранности
3. способы и средства защиты инфы
3.1 Общая черта средств и способов защиты
3.2 защита инфы от случайных угроз
3.3 Защита КС от несанкционированного вмешательства
3.4 Криптографические способы защиты инфы и межсетевые экраны
Заключение
4. Практическая часть
4.1 Общая черта задачки
4.2 Метод решения задачки
4.3 Выбор ППП
4.4 Описание метода решения задачки
4.5 Результаты выполнения контрольного примера в расчётном виде
Перечень литературы
Введение
Вступление населения земли в XXI век знаменуется бурным развитием информационных технологий во всех сферах публичной жизни. Информация все в большей мере становится стратегическим ресурсом страны, производительной силой и драгоценным продуктом. Подобно хоть каким иным имеющимся товарам, информация также нуждается в собственной сохранности и надежной защите.
Уязвимость инфы в компьютерных системах (КС) обоснована большенный концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, длительным хранением огромных размеров данных, одновременным доступом к ресурсам КС бессчетных юзеров. Любой денек возникают все новейшие и новейшие опасности (сетевые атаки, несанкционированные вмешательства в КС), потому острота препядствия информационной сохранности с течением времени не миниатюризируется, а напротив приобретает все огромную актуальность.
В предметную область информационной сохранности входят такие вопросцы, как: систематизация и анализ угроз сохранности, политика информационной сохранности, средства и способы защиты инфы, также управление ими.
В практической части работы будут представлены нужные вычисления, как при помощи арифметических действий, так и с внедрением интегрированных функций. Результаты вычислений будут представлены в графическом виде.
Короткие свойства ПК и программного обеспечения, использованных для выполнения и дизайна данной работы: микропроцессор: Intel Pentium-4 / оперативная память -1024 Мб/ винчестер – 160 Гб/ видеоплата – GeForce 6800 XT 128 Мб/ DVD +/- RW NEC ND-3550A/ клавиатура / мышь/ ОС Windows XP Professional/ ППП Microsoft Office 2003: Word, Excel/.
Неувязка информационной сохранности занимает принципиальное пространство в исследовании дисциплины «Информатика», потому что применение информационных технологий невообразимо без завышенного внимания к вопросцам защиты инфы. Противостояние стран в области информационных технологий, рвение преступных структур противоправно применять информационные ресурсы, необходимость обеспечения прав людей в информационной среде, наличие огромного количества угроз вызывают острую необходимость обеспечения защиты инфы в компьютерных системах. Вред от нарушения (либо отсутствия) информационной сохранности может привести к большим денежным потерям.
Объектом исследования данной курсовой работы является информационная сохранность. В связи с сиим, главный целью данной работы является попытка собрать нужную информацию о имеющихся опасностях информационной сохранности, способах и средствах борьбы с ними, входящих в предметную область изучаемого объекта.
задачка данной работы – найти суть информационной сохранности, охарактеризовать главные виды угроз, разглядеть имеющиеся способы и средства защиты инфы.
Информационной базой курсовой работы являются учебники, учебные пособия, литературные издания по соответственной теме, статьи журналов.
1. понятие информационной сохранности
Создание всеобщего информационного места и фактически повсеместное применение индивидуальных компов, и внедрение компьютерных систем породило необходимость решения всеохватывающей препядствия защиты инфы.
в КС понимается постоянное внедрение средств и способов, принятие мер и воплощение мероприятий с целью системного обеспечения требуемой надежности инфы, хранимой и обрабатываемой с внедрением средств КС [3; 79]. Объектом защиты является информация, либо носитель, либо информационный процесс, в отношении которого нужно обеспечить защиту в согласовании с поставленной целью защиты инфы. защита компьютерной инфы включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, ликвидирования, преломления, копирования, блокирования инфы в формах и носителях, связанных конкретно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения сохранности инфы в КС требуется защита: информационных массивов, представленных на разных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих надлежащие способы, методы и технологию обработки инфы; юзеров.
соображают защищенность инфы от нелегального ознакомления, преобразования и ликвидирования, также защищенность информационных ресурсов от действий, направленных на нарушение их работоспособности [8; 27]. Информационная сохранность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, также доступности и целостности информационных компонент и ресурсов КС.
– это свойство, указывающее на необходимость введения ограничения доступа к данной инфы для определенного круга лиц [3;8]. Иными словами, это гарантия того, что в процессе передачи данные могут быть известны лишь законным юзерам.
– это свойство инфы сохранять свою структуру и/либо содержание в процессе передачи и хранения в неискаженном виде по отношению к некому фиксированному состоянию. информацию может создавать, изменять либо уничтожать лишь авторизованное лицо (легитимный, имеющий право доступа юзер).
– это свойство инфы, выражающееся в серьезной принадлежности субъекту, который является ее источником, или тому субъекту, от которого эта информация принята.
– это свойство инфы, характеризующее способность обеспечивать своевременный и беспрепятственный доступ юзеров к нужной инфы. [5; 78].
Информационная сохранность достигается проведением управлением соответственного уровня политики информационной сохранности. Главным документом, на базе которого проводится Политика информационной сохранности, является
Этот документ разрабатывается как официальный руководящий документ высшими элементами управления государством, ведомством, организацией. В документе приводятся цели политики информационной сохранности и главные направления решения задач защиты инфы в КС. В программках информационной сохранности содержатся также общие требования и принцип построения систем защиты инфы в КС.
2. Опасности информационной сохранности
2.1 понятие и систематизация угроз информационной сохранности
Для того чтоб обеспечить эффективную защиту инфы, нужно сначала разглядеть и проанализировать все причины, представляющие опасность информационной сохранности.
Под
обычно соображают потенциально вероятное событие, действие, процесс либо явление, которое может оказать ненужное действие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие опасности, воздействуя на информацию через составляющие КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению инфы, к ограничению либо блокированию доступа к ней. В истинное время известен довольно широкий список угроз, который систематизируют по нескольким признака.
По
:
— естественные опасности, вызванные действиями на КС беспристрастных физических действий либо стихийных природных явлений;
— искусственные опасности сохранности, вызванные Деятельностью человека.
По
различают случайные и намеренные опасности сохранности.
По
. Источниками угроз могут быть:
— природная среда, к примеру, стихийные бедствия;
— человек, к примеру, разглашение секретных данных;
— санкционированные программно-аппаратные средства, к примеру, отказ в работе операционной системы;
— несанкционированные программно-аппаратные средства, к примеру, инфецирование компа вирусами.
По
. Источник угроз быть может размещен:
— вне контролируемой зоны КС, к примеру, перехват данных, передаваемых по каналам связи;
— в границах контролируемой зоны КС, к примеру, хищение распечаток, носителей инфы;
— конкретно в КС, к примеру, неточное внедрение ресурсов.
По
различают:
— пассивные опасности, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
— активные опасности, которые при действии заносят конфигурации в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По
:
— опасности, которые могут проявляться на шаге доступа к ресурсам КС;
— опасности, проявляющиеся опосля разрешения доступа (несанкционированное внедрение ресурсов).
По
:
— угроза доступа к инфы на наружных запоминающих устройствах (ЗУ), к примеру, копирование данных с твердого диска;
— угроза доступа к инфы в оперативки (несанкционированное воззвание к памяти);
— угроза доступа к инфы, циркулирующей в линиях связи (методом нелегального подключения).
По
:
— опасности, использующие прямой обычный путь доступа к ресурсам при помощи нелегально приобретенных паролей либо методом несанкционированного использования терминалов легитимных юзеров;
— опасности, использующие сокрытый необычный путь доступа к ресурсам КС в обход имеющихся средств защиты.
По
различают:
— опасности, проявляющиеся независимо от активности КС (хищение носителей инфы);
— опасности, проявляющиеся лишь в процессе обработки данных (распространение вирусов).
2.2 Виды угроз сохранности
Все огромное количество возможных угроз сохранности инфы в КС быть может разбито на 2 главных класса (рис.1).
Рис.1 Опасности сохранности в КС
Опасности, которые не соединены с намеренными действиями злоумышленников и реализуются в случайные моменты времени, именуют случайными
либо ненамеренными. Механизм реализации случайных угроз в целом довольно отлично исследован, накоплен значимый опыт противодействия сиим угрозам.
чреваты более разрушительными последствиями для КС, потому что крайние подвергаются физическому разрушению, информация теряется либо доступ к ней становится неосуществим.
сложных систем неминуемы. В итоге сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программки, нарушается метод работы устройств.
ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Не считая того, такие ошибки могут быть применены злодеями для действия на ресурсы КС.
В итоге
нарушение сохранности происходит в 65% случаев [4; 19]. Несведущее, халатное либо невнимательное выполнение многофункциональных обязательств сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности инфы.
Намеренные опасности
соединены с целенаправленными действиями нарушителя. Данный класс угроз исследован недостаточно, весьма динамичен и повсевременно дополняется новенькими опасностями.
почаще всего употребляются для получения сведений о системе защиты с целью проникания в КС, также для хищения и ликвидирования информационных ресурсов. К таковым способам относят подслушивание, зрительное наблюдение, хищение документов и машинных носителей инфы, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей инфы, поджоги.
происходит обычно с внедрением штатных аппаратных и программных средств КС, в итоге что нарушаются установленные правила разграничения доступа юзеров либо действий к информационным ресурсам. Под правилами разграничения доступа понимается совокупа положений, регламентирующих права доступа лиц либо действий к единицам инфы. Более всераспространенными нарушениями являются:
— перехват паролей – осуществляется специально разработанными
программками;
— “маскарад” – выполнение каких-то действий одним юзером от имени другого;
— нелегальное внедрение приемуществ – захват приемуществ легитимных юзеров нарушителем.
процесс обработки и передачи инфы техническими средствами КС сопровождается электромагнитными излучениями в окружающее место и наведением электронных сигналов в линиях связи. Они получили наименования
При помощи специального оборудования сигналы принимаются, выделяются, усиливаются и могут или просматриваться, или записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения употребляются злодеями не только лишь для получения инфы, да и для ее ликвидирования.
Огромную опасность сохранности инфы в КС представляет
, которая получила заглавие “закладка”. Как правило, “закладки” внедряются в спец системы и употребляются или для конкретного вредительского действия на КС, или для обеспечения неконтролируемого входа в систему.
Одним из главных источников угроз сохранности является внедрение особых программ, получивших общее заглавие
. К таковым программкам относятся:
— “компьютерные вирусы” – маленькие программки, которые опосля внедрения в ЭВМ без помощи других распространяются методом сотворения собственных копий, а при выполнении определенных критерий оказывают негативное действие на КС [8; 58];
— “червяки” – программки, которые производятся всякий раз при загрузке системы, владеющие способностью передвигаться в КС либо сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а потом к блокировке системы;
— “троянские жеребцы” – программки, которые имеют вид полезного приложения, а на самом деле делают вредные функции (разрушение программного обеспечения, копирование и пересылка злодею файлов с секретной информацией и т.п.).
Не считая обозначенных выше угроз сохранности, существует также угроза утечки инфы, которая с каждым годом становится все наиболее важной неувязкой сохранности. Чтоб отлично управляться с утечками, нужно знать каким образом они происходят (рис.2) [10; 29].
Рис.2 Распределение утечек по главным типам угроз
На четыре главных типа утечек приходится подавляющее большая часть (84%) инцидентов, при этом половина данной толики (40%) приходится на самую пользующуюся популярностью опасность – кражу носителей. 15% составляет инсайд. К данной группы относятся инциденты, предпосылкой которых стали деяния служащих, имевших законный доступ к инфы. К примеру, сотрудник не имел права доступа к сведениям, но смог обойти системы сохранности. Либо инсайдер имел доступ к инфы и вынес ее за границы организации. На хакерскую атаку также приходится 15% угроз. В эту необъятную группу инцидентов попадают все утечки, которые произошли вследствие наружного вторжения. Не очень высочайшая толика хакерских вторжений разъясняется тем, что сами вторжения стали незаметнее. 14% составила Интернет-утечка. В данную категорию попадают все утечки, связанные с публикацией секретных сведений в общедоступных местах, к примеру, в Глобальных сетях. 9% — это картонная утечка. По определению картонной утечкой является неважно какая утечка, которая произошла в итоге печати секретных сведений на картонных носителях. 7% составляют остальные вероятные опасности. В данную категорию попадают инциденты, точную причину которых установить не удалось, также утечки, о которых сделалось понятно постфактум, опосля использования индивидуальных сведений в нелегальных целях.
Не считая того, в истинное время интенсивно развивается
– разработка Веб-мошенничества, которая заключается в краже личных секретных данных, таковых как пароли доступа, номера кредитных карт, банковских счетов и иной индивидуальной инфы. Фишинг (от анг. Fishing — рыбалка) расшифровывается как выуживание пароля и употребляет не технические недочеты КС, а легковерность юзеров Веба. Злодей закидывает в веб приманку и “вылавливает всех рыбок” – юзеров, которые на это клюнут [9; 54].
Не зависимо от специфичности определенных видов угроз, информационная сохранность обязана сохранять целостность, конфиденциальность, доступность. Опасности нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности содержит в себе хоть какое предумышленное изменение инфы, лежащей в КС либо передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает возможности доступа к ней. Угроза недоступности инфы возникает каждый раз, когда в итоге намеренных действий остальных юзеров либо злоумышленников блокируется доступ к некому ресурсу КС.
Еще одним видом угроз информационной сохранности является угроза раскрытия характеристик КС. В итоге ее реализации не причиняется какой-нибудь вред обрабатываемой в КС инфы, но при всем этом значительно усиливаются способности проявления первичных угроз.
3. Способы и средства защиты инфы
3.1 Общая черта средств и способов защиты
Противодействие бессчетным угрозам информационной сохранности предугадывает всеохватывающее внедрение разных методов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического нрава и т.п.
по защите содержат в себе совокупа действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и инфы, серьезное регламентирование процесса разработки и функционирования КС [5; 417].
относятся действующие в стране законы, нормативные акты, регламентирующие правила воззвания с информацией и ответственность за их нарушение.
довольно разнообразны и содержат в себе физико-технические, аппаратные, технологические, программные, криптографические и остальные средства. Данные средства обеспечивают последующие рубежи защиты: контролируемая земля, здание, помещение, отдельные устройства вкупе с носителями инфы.
конкретно используются в компах и компьютерных сетях, содержат разные встраиваемые в КС электрические, электромеханические устройства. Особые пакеты программ либо отдельные программки реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих действий, событий, юзеров, предотвращение вероятных разрушительных действий на ресурсы и остальные [6; 87].
Сущность
заключается в приведении (преобразовании) инфы к неявному виду при помощи особых алгоритмов или аппаратных средств и соответственных кодовых ключей.
3.2 защита инфы от случайных угроз
Для блокирования (парирования) случайных угроз сохранности в КС должен быть решен комплекс задач (рис.3).
Рис.3 задачки защиты инфы в КС от случайных угроз
является одним из самых действенных методов обеспечения целостности инфы. Оно обеспечивает защиту инфы, как от случайных угроз, так и от намеренных действий. Для дублирования инфы могут применяться не только лишь несъемные носители инфы либо специально разработанные для этого устройства, да и обыденные устройства со съемными машинными носителями. Всераспространенными способами дублирования данных в КС являются внедрение выделенных областей памяти на рабочем диске и зеркальных дисков (твердый диск с информацией, схожей как на рабочем диске).
Под
понимается свойство системы делать возложенные на нее функции в определенных критериях обслуживания и эксплуатации [7; 77]. Надежность КС достигается на шагах разработки, производства, эксплуатации. Принципиальным направлением в обеспечении надежности КС является своевременное обнаружение и локализация вероятных дефектов в работе ее технических средств. Существенно уменьшить способности внесения личных ошибок разрабов разрешают современные технологии программирования.
– это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три главных подхода к созданию отказоустойчивых систем: обычное резервирование (внедрение устройств, блоков, узлов, схем, лишь в качестве запасных); помехоустойчивое кодирование инфы (рабочая информация дополняется специальной контрольной информацией-кодом, которая дозволяет определять ошибки и исправлять их); создание адаптивных систем, предполагающих сохранение работоспособного состояния КС при неком понижении эффективности функционирования в вариантах отказов частей.
. Неверные операции в работе КС могут быть вызваны не только лишь случайными отказами технических и программных средств, да и ошибками юзеров и обслуживающего персонала. Для блокировки неверных действий употребляются технические и аппаратно-программные средства, такие как блокировочные переключатели, предохранители, средства блокировки записи на магнитные диски и остальные.
. Одним из главных направлений защиты инфы является сокращение числа ошибок юзеров и персонала, также минимизация последствий этих ошибок. Для заслуги этих целей нужны: научная организация труда, воспитание и обучение юзеров и персонала, анализ и улучшение действий взаимодействия человека и КС [6; 91].
. Предупредить стихийные бедствия человек пока не способен, но уменьшить последствия таковых явлений в почти всех вариантах удается. Минимизация последствий аварий и стихийных бедствий для объектов КС быть может достигнута методом: правильного выбора места расположения объекта (вдалеке от мест, где вероятны стихийные бедствия); учета вероятных аварий и стихийных бедствий при разработке и эксплуатации КС; организации своевременного оповещения о вероятных трагедиях; обучение персонала борьбе со стихийными бедствиями и трагедиями, способам ликвидации их последствий.
3.3 защита КС от несанкционированного вмешательства
Главным методом защиты от злоумышленников считается внедрение так именуемых средств ААА, либо 3А (аутентификация, авторизация, администрирование).
(санкционирование, разрешение) – процедура, по которой юзер при входе в систему опознается и получает права доступа, разрешенные системным админом, к вычислительным ресурсам (компам, дискам, папкам, периферийным устройствам) [8; 302].
авторизация производится программкой и содержит в себе идентификацию и аутентификацию.
– предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации юзера в КС. Субъект показывает имя юзера, предъявленный идентификатор сравнивается с списком идентификаторов. юзер, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (законный). Синонимом идентификатора является логин – набор букв и цифр, неповторимый для данной системы.
– проверка подлинности, другими словами того, что предъявленный идентификатор вправду принадлежит субъекту доступа. Производится на базе сравнения имени юзера и пароля. Опосля аутентификации субъекту разрешается доступ к ресурсам системы на базе разрешенных ему возможностей.
Более нередко используемыми способами авторизации являются способы, основанные на использовании паролей (скрытых последовательностей знаков). пароль можно установить на пуск программки, отдельные деяния на компе либо в сети. Не считая паролей для доказательства подлинности могут употребляться пластмассовые карточки и смарт-карты.
– это регистрация действий юзера в сети, включая его пробы доступа к ресурсам. Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа нужно обеспечить постоянный сбор, фиксацию и выдачу по запросам сведений о всех воззваниях к защищаемым компьютерным ресурсам. Главный формой регистрации является программное ведение особых регистрационных журналов, представляющих из себя файлы на наружных носителях инфы.
Почаще всего утечка инфы происходит методом несанкционированного копирования инфы. Эта угроза блокируется:
— способами, затрудняющими считывание скопированной инфы. Основаны на разработке в процессе записи инфы на надлежащие накопители таковых особенностей (необычная разметка, форматирование, носителя инфы, установка электрического ключа), которые не разрешают считывать полученную копию на остальных накопителях, не входящих в состав защищаемой КС. Иными словами, эти способы ориентированы на обеспечение сопоставимости накопителей лишь снутри данной КС [7; 127].
— способами, препятствующими использованию инфы. Затрудняют внедрение приобретенных копированием программ и данных. Более действенным тут средством защиты является хранение инфы в перевоплощенном криптографическими способами виде. Остальным способом противодействия несанкционированному выполнению скопированных программ является внедрение блока контроля среды размещения программки. Он создается при установки программки и включает свойства среды, в какой располагается программка, также средства сопоставления этих черт. В качестве черт употребляются свойства ЭВМ либо носителя инфы.
Для защиты КС от различных вредительских программ (вирусов) разрабатываются особые антивирусные средства.
– часть программного обеспечения, которая устанавливается на комп, чтоб находить на дисках и во входящих файлах компьютерные вирусы и удалять их при обнаружении [1; 414].
программка обнаруживает вирусы, предлагая вылечить файлы, а при невозможности удалить. Существует несколько разновидностей антивирусных программ:
— сканеры либо программы-фаги – это программки поиска в файлах, памяти, загрузочных секторах дисков сигнатур вирусов (неповторимого программного кода конкретно этого вируса), инспектируют и вылечивают файлы;
— мониторы (разновидность сканеров) – инспектируют оперативную память при загрузке операционной системы, автоматом инспектируют все файлы в момент их открытия и закрытия, чтоб не допустить открытия и запись файла, зараженного вирусом; перекрывает вирусы;
— иммунизаторы – предупреждают инфецирование файлов, обнаруживают подозрительные деяния при работе компа, соответствующие для вируса на ранешней стадии (до размножения) и отправляют юзеру соответственное сообщение;
— ревизоры – запоминают начальное состояние программ, каталогов до инфецирования и временами (либо по желанию юзера) ассоциируют текущее состояние с начальным;
— доктора – не только лишь находят зараженные вирусами файлы, ни и “вылечивают” их, другими словами убирают из файла тело программы-вируса, возвращая файлы в начальное состояние;
— блокировщики – выслеживают действия и перехватывают подозрительные деяния (производимые вредной программкой), воспрещают действие либо запрашивают разрешение юзера.
3.4 Криптографические способы защиты инфы и межсетевые экраны
Действенным средством противодействия разным угрозам информационной сохранности является закрытие инфы способами криптографического (от греч. Kryptos — потаенный) преобразования. В результа-те такового преобразования защищаемая информация становится труднодоступной для ознакомления и конкретного использования лицами, не имеющими на это возможностей. По виду действия на начальную информацию криптографические способы разбиты на последующие виды.
– процесс комуфлирования сообщений либо данных с целью скрытия их содержания, ограничения доступа к содержанию остальных лиц. Заключается в проведении обратимых математических, логических, комбинаторных и остальных преобразований начальной инфы, в итоге которых зашифрованная информация представляет собой хаотический набор букв, цифр, остальных знаков и двоичных кодов. Для шифрования употребляются метод преобразования и ключ [4; 134].
– способ защиты компьютерных данных, передаваемых по каналам телекоммуникаций, методом скрытия сообщения посреди открытого текста, изображения либо звука в файле-контейнере. Дозволяет скрыть не только лишь смысл лежащей либо передаваемой инфы, да и сам факт хранения либо передачи закрытой инфы. Сокрытый файл быть может зашифрован. Если кто-то случаем увидит сокрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
– подмена смысловых конструкций начальной инфы (слов, предложений) кодами. В качестве кодов могут употребляться сочетания букв, цифр. При кодировке и оборотном преобразовании употребляются особые таблицы либо словари, хранящиеся в секрете. Кодирование обширно употребляется для защиты инфы от искажений в каналах связи.
Целью
является сокращение размеров инфы. В то же время сжатая информация не быть может прочитана либо применена без оборотного преобразования. Беря во внимание доступность средств сжатия и оборотного преобразования, эти способы недозволено разглядывать как надежные средства криптографического преобразования инфы. Потому сжатые файлы подвергаются следующему шифрованию.
состоит в том, что массив защищаемых данных делится (рассекается) на такие элементы, любой из которых в отдельности не дозволяет раскрыть содержание защищаемой инфы. Выделенные таковым образом элементы данных разносятся по различным зонам ЗУ либо размещаются на разных носителях.
(ЭЦП) представляет собой строчку данных, которая зависит от некого секретного параметра (ключа), известного лишь подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Употребляется для доказательства целостности и авторства данных, недозволено поменять документ без нарушения целостности подписи [2; 496].
Для блокирования угроз, исходящих из общедоступной системы, употребляется особое программное либо аппаратно-программное средство, которое получило заглавие
(МЭ) либо fire wall. МЭ дозволяет поделить общую сеть на две части либо наиболее и воплотить набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Время от времени сетевая защита вполне перекрывает трафик снаружи вовнутрь, но разрешает внутренним юзерам свободно связываться с наружным миром. Обычно МЭ защищают внутреннюю сеть компании от вторжений из глобальной сети веб. Межсетевой экран делает четыре главные функции:
— фильтрация данных на различных уровнях;
— внедрение экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают соединение меж субъектом и объектом доступа, а потом пересылают информацию, осуществляя контроль и регистрацию;
— трансляция адресов – создана для скрытия от наружных абонентов настоящих внутренних адресов;
— регистрация событий в особых журнальчиках. анализ записей дозволяет зафиксировать пробы нарушения установленных правил обмена информацией в сети и выявить злодея.
Заключение
В данной работе были рассмотрены главные нюансы предметной области информационной сохранности, а именно, некие виды угроз сохранности и более всераспространенные способы борьбы с ними.
В итоге реализации угроз информационной сохранности быть может нанесен суровый вред актуально принципиальным интересам страны в политической, экономической, оборонной и остальных сферах деятель, причинен социально-экономический вред обществу и отдельным гражданам. Исходя из этого, можно прийти к выводу, что информационная сохранность – это комплекс мер, посреди которых недозволено выделить более принципиальные.
Актуальность вопросцев защиты инфы растет с каждым годом. Почти все считают, что данную делему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты сначала нужна информация о имеющихся опасностях и способах противодействия им. Узнаваемый принцип “предупрежден, означает вооружен” работает и в сфере компьютерной сохранности: впору распознав опасность можно не допустить противного развития событий. Потому необходимо соблюдать меры защиты во всех точках сети, при хоть какой работе всех субъектов с информацией.
Но следует осознавать, что обеспечить стопроцентную защиту нереально. С возникновением новейших технологий будут появляться и новейшие опасности.
4. Практическая часть
4.1 Общая черта задачки
1) На ПК нужно выстроить таблицы по приведённым ниже данным (рис. 1, 2).
2) Найти средний балл экзаменационной сессии по курсам и по факультету.
3) Результаты округлить до 1-го десятичного знака опосля запятой, используя функцию ОКРУГЛ().
4) Найти рейтинг (пространство по уровню успеваемости) всякого курса, используя функцию РАНГ().
5) Результаты вычислений представить в графическом виде.
6) Используя табличные данные на рис.2, сформировать и заполнить ведомость итогов экзаменационной сессии по факультету.
1 курс
2 курс
3 курс
4 курс
5 курс
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
5
23
5
27
5
32
5
28
5
34
4
57
4
60
4
58
4
63
4
62
3
18
3
14
3
10
3
9
3
6
2
7
2
9
2
4
2
1
2
Рис. 1. Сведения о результатах экзаменационной сессии
Курс
Средний балл
Рейтинг
1
2
3
4
5
По факультету
Рис. 2. Средний балл по курсам и факультету
4.2 метод решения задачки
i – код курса;
j – код балла;
q – код кол-ва оценок;
Aj – балл «j»;
Bijq – кол-во оценок «q» балла «j» курса «i»;
Cijq – количественный балл кол-ва оценок «q» балла «j» курса «i»;
Di – средний балл курса «i»;
D – средний балл по факультету
Рис. 3. Алгоритмическая модель решения задачки
4.. Выбор ППП
Для решения данной задачки была выбрана среда табличного микропроцессора MS Excel.
В Microsoft Office Excel является средством для сотворения электрических таблиц, которое владеет способностями для проведения обычных расчетов, как с внедрением арифметических действий, так и при помощи интегрированных функций; для построения различных типов диаграмм и графиков; для дизайна приобретенных таблиц и т.д. Так же MS Excel – это программка, которая не просит познаний программирования и ординарна в использовании для поиска результата нашей задачки. Excel обеспечивает взаимодействие со всеми программными продуктами, входящими в Microsoft Office.
4.4 Описание метода решения задачки
1.Запустить табличный микропроцессор MS Excel.
2.Сделать книжку с именованием «Книжка 1».
3.Лист 1 переименовать в лист с заглавием Итог.
4.На рабочем листе Итог MS Excel сделать таблицу сведений о результатах экзаменационной сессии.
5.Заполнить таблицу сведений о результатах экзаменационной сессии начальными данными (рис. 4).
Рис. 4 Размещение таблицы «Сведения о результатах экзаменационной сессии» на рабочем листе Итог MS Excel
6. Лист 2 переименовать в лист с заглавием Средний балл.
7. На рабочем листе Средний балл MS Excel сделать таблицу, в какой будут содержаться данные среднего балла по курсам и факультету.
8. Заполнить таблицу с данными о среднем балле по курсам и факультету начальными данными (рис. 5).
Рис. 5 Размещение таблицы «Средний балл по курсам и факультету» на рабочем листе Средний балл MS Excel.
9. Для того чтоб пользоваться преимуществами Excel, добавим в таблицу Сведений о результатах экзаменационной сессии несколько новейших граф. Для этого нужно:
— Лист 3 переименовать в лист с заглавием
;
— на рабочем листе
MS Excel сделать модифицированную таблицу Сведений о результатах экзаменационной сессии;
— заполнить таблицу Сведений о результатах экзаменационной сессии начальными данными (можно пользоваться буфером обмена) (рис. 6).
Рис. 6. Размещение таблицы «Сведения о результатах экзаменационной сессии» на рабочем листе Расчеты MS Excel
10. Заполнить графу
таблицы
находящейся на листе
последующим образом:
— занести в ячейку С7 формулу: =СУММ(С3:С6);
— размножить введенную в ячейку С7 формулу для других ячеек данной графы (F7, I7, L7, O7).
11. Заполнить графу
таблицы
находящейся на листе
последующим образом:
— занести в ячейку D3 формулу: =B3*C3;
— размножить введенную в ячейку D3 формулу для других ячеек данной графы (с D4 по Р6).
12. Заполнить графу
таблицы
находящейся на листе
последующим образом:
занести в ячейку D7 формулу: =СУММ(D3:D6);
— размножить введенную в ячейку D7 формулу для других ячеек данной графы (G7, J7, M7, P7).
13. Заполнить графу
таблицы
находящейся на листе
последующим образом:
— занести в ячейку В8 формулу: =D7/С7;
— размножить введенную в ячейку В8-D8 формулу для других ячеек данной графы (с Е8 по Р8).
14. Заполнить графу
таблицы
находящейся на листе
последующим образом:
— выделить ячейку В9;
— в строке меню избрать
— в показавшемся окне
заполнить поля
и
— надавить клавишу ОК;
— размножить введенную в ячейку В9 формулу [= ОКРУГЛ(В8;1)] для других ячеек данной графы (с Е9 по Р9).
Приобретенные расчеты отображены на рис. 7.
Рис.7 Размещение таблицы «Сведения о результатах экзаменационной сессии» с итогами расчетов на рабочем листе Расчеты MS Excel
15. Вставить Лист и переименовать его в лист с заглавием
.
16. На рабочем листе Рейтинг MS Excel перенести таблицу Средний балл по курсам и факультету и ввести начальные данные последующим образом:
— занести в ячейку В2 формулу =Результаты!В9;
— занести в ячейку В3 формулу =Результаты!Е9;
— занести в ячейку В4 формулу =Результаты!Н9;
— занести в ячейку В5 формулу =Результаты!К9;
— занести в ячейку В6 формулу =Результаты!N9;
— занести в ячейку В7 формулу =ОКРУГЛ(СУММ(В2:В6)/5;1).
17. Заполнить графу
таблицы
, находящейся на рабочем листе
, последующим образом:
— выделить ячейку С2;
— в строке меню избрать
;
— заполнить в окне
поля
,
,
как показано на рисунке 8;
— надавить ОК;
— размножить введенную в ячейку С2 формулу [=РАНГ(В2;В2:В6;0)] для других ячеек данной графы (с С2 по С6).
Рис. 8 Размещение таблицы «Средний балл по курсам и факультету» на рабочем листе Рейтинг MS Excel.
18. Результаты вычислений представить в графическом виде (рис. 9). Для этого нужно:
— вставить Лист и переименовать его в лист с заглавием
;
— в строке меню избрать
потом
;
— настроить характеристики Диаграммы.
Рис. 9 Графическое
Рис. 10 Размещение таблицы «Ведомость итогов экзаменационной сессии» на рабочем листе Ведомость MS Excel
4.5 Результаты выполнения контрольного примера в расчётном виде
Чтоб высчитать средний балл факультета нужно:
1) Отыскать количественный балл определенного кол-ва оценок определенного балла.
1 курс: 5*23=115; 4*57=228; 3*18=54; 2*7=14
2 курс: 5*27=135; 4*60=240; 3*14=42; 2*9=18
3 курс: 5*32=160; 4*58=232; 3*10=30; 2*4=8
4 курс: 5*28=140; 4*63=252; 3*9=27; 2*1=2
5 курс: 5*34=170; 4*62=248; 3*6=18; 2*0=0
2) Отыскать сумму количественных баллов определенного курса.
1 курс: 115+228+54+14=411
2 курс: 135+240+42+18=435
3 курс: 160+232+30+8=430
4 курс: 140+252+27+2=421
5 курс: 170+248+18+0=436
3) Отыскать сумму кол-ва оценок определенного курса.
1 курс: 23+57+18+7=105
2 курс: 27+60+14+9=110
3 курс: 32+58+10+4=104
4 курс: 28+63+9+1=101
5 курс: 34+62+6+0=102
4) Отыскать средний балл определенного курса, разделив сумму количественных балов определенного курса (пункт 2) на сумму кол-ва оценок определенного курса (пункт 3).
1 курс: 411/105=3,9
2 курс: 435/110=4,0
3 курс: 430/104=4,1
4 курс: 421/101=4,2
5 курс: 436/102=4,3
5) Находим средний балл факультета, суммируя средние баллы всякого курса, и делим на кол-во курсов.
3,9+4,0+4,1+4,2+4,3=20,5/5=4,1
Перечень литературы
1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.
2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с.
3. Домарев В.В. Сохранность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с.
4. Завгородний В.И. Всеохватывающая защита инфы в компьютерных системах: Учебное пособие. – М: Логос; ПБОЮЛ, 2001. – 264 с.
5. Компьютерные системы и сети: Учебное пособие / Под ред. В.П. Косарева и Л.В. Еремина. – М: деньги и статистика, 2001. – 464 с.
6. Коуров Л.В. Информационные технологии. – Мн.: Амалфея, 2000. – 192 с.
7. Семененко В.А. Информационная сохранность: Учебное пособие. – М: МГИУ, 2005. – 215 с.
8. Шальгин В.Ф. защита компьютерной инфы. Действенные способы и средства. – М: ДМК Пресс, 2008. – 544 с.
Статьи из журналов
:
9. Безмалый В. Мошенничество в Вебе // Комп пресс. – 2008. — №10. – С. 52 — 60.
10. Ульянов В. Утечки секретной инфы: профиль угроз // Комп пресс. – 2008. — №9. – С. 29 — 32.
]]>