Реферат по предмету "Информатика"


Предметная область информационной безопасности

Оглавление
Введение
1. Понятие информационной безопасности
2. Угрозы информационной безопасности
2.1 Понятие и классификация угроз
2.2 Виды угроз безопасности
3. Методы и средства защиты информации
3.1 Общая характеристика средств и методов защиты
3.2 Защита информации от случайных угроз
3.3 Защита КС от несанкционированного вмешательства
3.4 Криптографические методы защиты информации и межсетевые экраны
Заключение
4. Практическая часть
4.1 Общая характеристика задачи
4.2 Алгоритм решения задачи
4.3 Выбор ППП
4.4 Описание алгоритма решения задачи
4.5 Результаты выполнения контрольного примера в расчётном виде
Список литературы
Введение
Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.
Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.
В предметную область информационной безопасности входят такие вопросы, как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.
В практической части работы будут представлены необходимые вычисления, как с помощью арифметических действий, так и с использованием встроенных функций. Результаты вычислений будут представлены в графическом виде.
Краткие характеристики ПК и программного обеспечения, использованных для выполнения и оформления данной работы: процессор: Intel Pentium-4 / оперативная память -1024 Мб/ винчестер – 160 Гб/ видеокарта – GeForce 6800 XT 128 Мб/ DVD +/- RW NEC ND-3550A/ клавиатура / мышь/ ОС Windows XP Professional/ ППП Microsoft Office 2003: Word, Excel/.
Проблема информационной безопасности занимает важное место в изучении дисциплины «Информатика», так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.
Объектом изучения данной курсовой работы является информационная безопасность. В связи с этим, основной целью данной работы является попытка собрать необходимую информацию о существующих угрозах информационной безопасности, методах и средствах борьбы с ними, входящих в предметную область изучаемого объекта.
Задача данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
Информационной базой курсовой работы являются учебники, учебные пособия, литературные издания по соответствующей теме, статьи журналов.
1. Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС [3; 79]. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [8; 27]. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации. [5; 78].
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в КС.
2. Угрозы информационной безопасности
2.1 Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
— естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
— искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
— природная среда, например, стихийные бедствия;
— человек, например, разглашение конфиденциальных данных;
— санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;--PAGE_BREAK--
— несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
— вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
— в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
— непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
— пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
— активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
— угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
— угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
— угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
— угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
— угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
— угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
— угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
— угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
— угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
2.2 Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).
/>/>/>/>/>

/>/>
Рис.1 Угрозы безопасности в КС
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайнымиили непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.
Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:
— перехват паролей – осуществляется специально разработанными
программами;
— “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;
— незаконное использование привилегий – захват привилегий законных пользователей нарушителем.
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
— “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];
— “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
— “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2) [10; 29].
Рис.2 Распределение утечек по основным типам угроз
На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу – кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% — это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.
Кроме того, в настоящее время активно развивается фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing — рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [9; 54].    продолжение
--PAGE_BREAK--
Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.
Еще одним видом угроз информационной безопасности является угроза раскрытия параметров КС. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз.
3. Методы и средства защиты информации
3.1 Общая характеристика средств и методов защиты
Противодействие многочисленным угрозам информационной безопасности предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и т.п.
Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования КС [5; 417].
К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение.
Инженерно-технические средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации.
Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие [6; 87].
Суть криптографической защиты заключается в приведении (преобразовании) информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей.
3.2 Защита информации от случайных угроз
Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач (рис.3).
Рис.3 Задачи защиты информации в КС от случайных угроз
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями. Распространенными методами дублирования данных в КС являются использование выделенных областей памяти на рабочем диске и зеркальных дисков (жесткий диск с информацией, идентичной как на рабочем диске).
Под надежностью понимается свойство системы выполнять возложенные на нее функции в определенных условиях обслуживания и эксплуатации [7; 77]. Надежность КС достигается на этапах разработки, производства, эксплуатации. Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе ее технических средств. Значительно сократить возможности внесения субъективных ошибок разработчиков позволяют современные технологии программирования.
Отказоустойчивость – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем: простое резервирование (использование устройств, блоков, узлов, схем, только в качестве резервных); помехоустойчивое кодирование информации (рабочая информация дополняется специальной контрольной информацией-кодом, которая позволяет определять ошибки и исправлять их); создание адаптивных систем, предполагающих сохранение работоспособного состояния КС при некотором снижении эффективности функционирования в случаях отказов элементов.
Блокировка ошибочных операций. Ошибочные операции в работе КС могут быть вызваны не только случайными отказами технических и программных средств, но и ошибками пользователей и обслуживающего персонала. Для блокировки ошибочных действий используются технические и аппаратно-программные средства, такие как блокировочные тумблеры, предохранители, средства блокировки записи на магнитные диски и другие.
Оптимизация. Одним из основных направлений защиты информации является сокращение числа ошибок пользователей и персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы: научная организация труда, воспитание и обучение пользователей и персонала, анализ и совершенствование процессов взаимодействия человека и КС [6; 91].
Минимизация ущерба. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем: правильного выбора места расположения объекта (вдали от мест, где возможны стихийные бедствия); учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС; организации своевременного оповещения о возможных авариях; обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
3.3 Защита КС от несанкционированного вмешательства
Основным способом защиты от злоумышленников считается внедрение так называемых средств ААА, или 3А (аутентификация, авторизация, администрирование).
Авторизация (санкционирование, разрешение) – процедура, по которой пользователь при входе в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам) [8; 302].
Авторизация выполняется программой и включает в себя идентификацию и аутентификацию.
Идентификация – предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации пользователя в КС. Субъект указывает имя пользователя, предъявленный идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.
Аутентификация – проверка подлинности, то есть того, что предъявленный идентификатор действительно принадлежит субъекту доступа. Выполняется на основе сопоставления имени пользователя и пароля. После аутентификации субъекту разрешается доступ к ресурсам системы на основе разрешенных ему полномочий.
Наиболее часто применяемыми методами авторизации являются методы, основанные на использовании паролей (секретных последовательностей символов). Пароль можно установить на запуск программы, отдельные действия на компьютере или в сети. Кроме паролей для подтверждения подлинности могут использоваться пластиковые карточки и смарт-карты.
Администрирование – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам. Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации.
Чаще всего утечка информации происходит путем несанкционированного копирования информации. Эта угроза блокируется:
— методами, затрудняющими считывание скопированной информации. Основаны на создании в процессе записи информации на соответствующие накопители таких особенностей (нестандартная разметка, форматирование, носителя информации, установка электронного ключа), которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Другими словами, эти методы направлены на обеспечение совместимости накопителей только внутри данной КС [7; 127].
— методами, препятствующими использованию информации. Затрудняют использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде. Другим методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инсталляции программы и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик. В качестве характеристик используются характеристики ЭВМ или носителя информации.
Для защиты КС от разнообразных вредительских программ (вирусов) разрабатываются специальные антивирусные средства.
Антивирусная программа – часть программного обеспечения, которая устанавливается на компьютер, чтобы искать на дисках и во входящих файлах компьютерные вирусы и удалять их при обнаружении [1; 414].
Программа обнаруживает вирусы, предлагая вылечить файлы, а при невозможности удалить. Существует несколько разновидностей антивирусных программ:
— сканеры или программы-фаги – это программы поиска в файлах, памяти, загрузочных секторах дисков сигнатур вирусов (уникального программного кода именно этого вируса), проверяют и лечат файлы;
— мониторы (разновидность сканеров) – проверяют оперативную память при загрузке операционной системы, автоматически проверяют все файлы в момент их открытия и закрытия, чтобы не допустить открытия и запись файла, зараженного вирусом; блокирует вирусы;
— иммунизаторы – предотвращают заражение файлов, обнаруживают подозрительные действия при работе компьютера, характерные для вируса на ранней стадии (до размножения) и посылают пользователю соответствующее сообщение;    продолжение
--PAGE_BREAK--
— ревизоры – запоминают исходное состояние программ, каталогов до заражения и периодически (или по желанию пользователя) сравнивают текущее состояние с исходным;
— доктора – не только находят зараженные вирусами файлы, ни и “лечат” их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние;
— блокировщики – отслеживают события и перехватывают подозрительные действия (производимые вредоносной программой), запрещают действие или запрашивают разрешение пользователя.
3.4 Криптографические методы защиты информации и межсетевые экраны
Эффективным средством противодействия различным угрозам информационной безопасности является закрытие информации методами криптографического (от греч. Kryptos — тайный) преобразования. В результа-те такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию криптографические методы разделены на следующие виды.
Шифрование – процесс маскирования сообщений или данных с целью скрытия их содержания, ограничения доступа к содержанию других лиц. Заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования используются алгоритм преобразования и ключ [4; 134].
Стеганография – метод защиты компьютерных данных, передаваемых по каналам телекоммуникаций, путем скрытия сообщения среди открытого текста, изображения или звука в файле-контейнере. Позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари, хранящиеся в секрете. Кодирование широко используется для защиты информации от искажений в каналах связи.
Целью сжатия информации является сокращение объемов информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы подвергаются последующему шифрованию.
Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях.
Электронная цифровая подпись (ЭЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Используется для подтверждения целостности и авторства данных, нельзя изменить документ без нарушения целостности подписи [2; 496].
Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название межсетевой экран (МЭ) или fire wall. МЭ позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Иногда сетевая защита полностью блокирует трафик снаружи внутрь, но разрешает внутренним пользователям свободно связываться с внешним миром. Обычно МЭ защищают внутреннюю сеть предприятия от вторжений из глобальной сети Интернет. Межсетевой экран выполняет четыре основные функции:
— фильтрация данных на разных уровнях;
— использование экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают соединение между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию;
— трансляция адресов – предназначена для скрытия от внешних абонентов истинных внутренних адресов;
— регистрация событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника.
Заключение
В данной работе были рассмотрены основные аспекты предметной области информационной безопасности, в частности, некоторые виды угроз безопасности и наиболее распространенные методы борьбы с ними.
В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.
Актуальность вопросов защиты информации возрастает с каждым годом. Многие считают, что данную проблему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип “предупрежден, значит вооружен” работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией.
Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы.
4. Практическая часть
4.1 Общая характеристика задачи
1) На ПК необходимо построить таблицы по приведённым ниже данным (рис. 1, 2).
2) Определить средний балл экзаменационной сессии по курсам и по факультету.
3) Результаты округлить до одного десятичного знака после запятой, используя функцию ОКРУГЛ().
4) Определить рейтинг (место по уровню успеваемости) каждого курса, используя функцию РАНГ().
5) Результаты вычислений представить в графическом виде.
6) Используя табличные данные на рис.2, сформировать и заполнить ведомость итогов экзаменационной сессии по факультету.
1 курс
2 курс
3 курс
4 курс
5 курс
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
Балл
Кол-во оценок
5
23
5
27
5
32
5
28
5
34
4
57
4
60
4
58    продолжение
--PAGE_BREAK--
4
63
4
62
3
18
3
14
3
10
3
9
3
6
2
7
2
9
2
4
2
1
2


Рис. 1. Сведения о результатах экзаменационной сессии
Курс
Средний балл
Рейтинг
1




2




3




4




5




По факультету




Рис. 2. Средний балл по курсам и факультету
4.2 Алгоритм решения задачи
i – код курса;
j – код балла;
q – код кол-ва оценок;
Aj – балл «j»;
Bijq – кол-во оценок «q» балла «j» курса «i»;
Cijq – количественный балл кол-ва оценок «q» балла «j» курса «i»;
Di – средний балл курса «i»;
D – средний балл по факультету
Рис. 3. Алгоритмическая модель решения задачи
4… Выбор ППП
Для решения данной задачи была выбрана среда табличного процессора MS Excel.
В Microsoft Office Excel является средством для создания электронных таблиц, которое обладает возможностями для проведения простых расчетов, как с использованием арифметических действий, так и с помощью встроенных функций; для построения разных типов диаграмм и графиков; для оформления полученных таблиц и т.д. Так же MS Excel – это программа, которая не требует знаний программирования и проста в использовании для поиска результата нашей задачи. Excel обеспечивает взаимодействие со всеми программными продуктами, входящими в Microsoft Office.
4.4 Описание алгоритма решения задачи
1.Запустить табличный процессор MS Excel.
2.Создать книгу с именем «Книга 1».
3.Лист 1 переименовать в лист с названием Результат.
4.На рабочем листе РезультатMS Excel создать таблицу сведений о результатах экзаменационной сессии.
5.Заполнить таблицу сведений о результатах экзаменационной сессии исходными данными (рис. 4).
/>
Рис. 4 Расположение таблицы «Сведения о результатах экзаменационной сессии» на рабочем листе Результат MS Excel
6. Лист 2 переименовать в лист с названием Средний балл.
7. На рабочем листе Средний балл MS Excel создать таблицу, в которой будут содержаться данные среднего балла по курсам и факультету.
8. Заполнить таблицу с данными о среднем балле по курсам и факультету исходными данными (рис. 5).
/>
Рис. 5 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Средний балл MS Excel.



9. Для того чтобы воспользоваться преимуществами Excel, добавим в таблицу Сведений о результатах экзаменационной сессии несколько новых граф. Для этого необходимо:
— Лист 3 переименовать в лист с названием Расчеты;
— на рабочем листе РасчетыMS Excel создать измененную таблицу Сведений о результатах экзаменационной сессии;
— заполнить таблицу Сведений о результатах экзаменационной сессии исходными данными (можно воспользоваться буфером обмена) (рис. 6).
/>
Рис. 6. Расположение таблицы «Сведения о результатах экзаменационной сессии» нарабочем листе Расчеты MS Excel
10. Заполнить графу Количество оценок Всего таблицы«Сведения о результатах экзаменационной сессии», находящейся на листеРасчеты следующим образом:    продолжение
--PAGE_BREAK--
— занести в ячейку С7 формулу: =СУММ(С3: С6);
— размножить введенную в ячейку С7 формулу для остальных ячеек данной графы (F7, I7, L7, O7).
11. Заполнить графу Общий баллтаблицы«Сведения о результатах экзаменационной сессии», находящейся на листеРасчетыследующим образом:
— занести в ячейку D3 формулу: =B3*C3;
— размножить введенную в ячейку D3 формулу для остальных ячеек данной графы (с D4 по Р6).
12. Заполнить графу Общий балл Всеготаблицы«Сведения о результатах экзаменационной сессии», находящейся на листеРасчеты следующим образом:
--занести в ячейку D7 формулу: =СУММ(D3:D6);
— размножить введенную в ячейку D7 формулу для остальных ячеек данной графы (G7, J7, M7, P7).
13. Заполнить графу Средний баллтаблицы«Сведения о результатах экзаменационной сессии», находящейся на листеРасчетыследующим образом:
— занести в ячейку В8 формулу: =D7/С7;
— размножить введенную в ячейку В8-D8 формулу для остальных ячеек данной графы (с Е8 по Р8).
14. Заполнить графу ср.баллтаблицы«Сведения о результатах экзаменационной сессии», находящейся на листеРасчетыследующим образом:
— выделить ячейку В9;
— в строке меню выбрать Вставка – функция – ОКРУГЛ;
— в появившемся окне Аргументы функциизаполнить поля Числои Число разрядов;
— нажать кнопку ОК;
— размножить введенную в ячейку В9 формулу [= ОКРУГЛ(В8;1)] для остальных ячеек данной графы (с Е9 по Р9).
Полученные расчеты отображены на рис. 7.
/>
Рис.7Расположение таблицы «Сведения о результатах экзаменационной сессии» с итогами расчетов нарабочем листе Расчеты MS Excel
15. Вставить Лист и переименовать его в лист с названием Рейтинг.
16. На рабочем листе Рейтинг MS Excel перенести таблицу Средний балл по курсам и факультету и ввести исходные данные следующим образом:
— занести в ячейку В2 формулу =Результаты! В9;
— занести в ячейку В3 формулу =Результаты! Е9;
— занести в ячейку В4 формулу =Результаты! Н9;
— занести в ячейку В5 формулу =Результаты! К9;
— занести в ячейку В6 формулу =Результаты!N9;
— занести в ячейку В7 формулу =ОКРУГЛ(СУММ(В2: В6)/5;1).
17. Заполнить графу Рейтингтаблицы Средний балл по курсам ифакультету, находящейся на рабочем листе Рейтинг, следующим образом:
— выделить ячейку С2;
— в строке меню выбрать Вставка – Функция – РАНГ;
— заполнить в окне Аргументы функцииполя Число, Ссылка, Порядок как показано на рисунке 8;
— нажать ОК;
— размножить введенную в ячейку С2 формулу [=РАНГ(В2; В2: В6;0)] для остальных ячеек данной графы (с С2 по С6).
/>
Рис. 8 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Рейтинг MS Excel.
18. Результаты вычислений представить в графическом виде (рис. 9). Для этого необходимо:
— вставить Лист и переименовать его в лист с названием Диаграмма;
— в строке меню выбрать Вставка, затемДиаграмма;
— настроить параметры Диаграммы.
/>
Рис. 9 Графическое представление успеваемости по курсам
19. Составить ведомость итогов экзаменационной сессии (рис. 10):
— вставить лист и переименовать его в лист названием Ведомость;
— в объединенной ячейке А1 и В1, создать поля списка: Курси Средний балл;
— занести в ячейку В3 формулу:
=ВПР(Ведомость! А3; Рейтинг!$A$2:$B$7;2; ЛОЖЬ);
— размножить введенную в ячейку В3 формулу на диапазон В3: В8;
— в конце ведомости создать поле списка Начальник учебного отдела.
/>
Рис. 10 Расположение таблицы «Ведомость итогов экзаменационной сессии» на рабочем листе Ведомость MS Excel
4.5 Результаты выполнения контрольного примера в расчётном виде
Чтобы рассчитать средний балл факультета необходимо:
Найти количественный балл конкретного кол-ва оценок конкретного балла.
1 курс: 5*23=115; 4*57=228; 3*18=54; 2*7=14
2 курс: 5*27=135; 4*60=240; 3*14=42; 2*9=18
3 курс: 5*32=160; 4*58=232; 3*10=30; 2*4=8
4 курс: 5*28=140; 4*63=252; 3*9=27; 2*1=2
5 курс: 5*34=170; 4*62=248; 3*6=18; 2*0=0
Найти сумму количественных баллов конкретного курса.
1 курс: 115+228+54+14=411
2 курс: 135+240+42+18=435
3 курс: 160+232+30+8=430
4 курс: 140+252+27+2=421
5 курс: 170+248+18+0=436
Найти сумму кол-ва оценок конкретного курса.
1 курс: 23+57+18+7=105
2 курс: 27+60+14+9=110
3 курс: 32+58+10+4=104
4 курс: 28+63+9+1=101
5 курс: 34+62+6+0=102
Найти средний балл конкретного курса, разделив сумму количественных балов конкретного курса (пункт 2) на сумму кол-ва оценок конкретного курса (пункт 3).
1 курс: 411/105=3,9
2 курс: 435/110=4,0
3 курс: 430/104=4,1
4 курс: 421/101=4,2
5 курс: 436/102=4,3
Находим средний балл факультета, суммируя средние баллы каждого курса, и делим на кол-во курсов.
3,9+4,0+4,1+4,2+4,3=20,5/5=4,1
Список литературы
1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.
2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с.
3. Домарев В.В. Безопасность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с.
4. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М: Логос; ПБОЮЛ, 2001. – 264 с.
5. Компьютерные системы и сети: Учебное пособие / Под ред. В.П. Косарева и Л.В. Еремина. – М: Финансы и статистика, 2001. – 464 с.
6. Коуров Л.В. Информационные технологии. – Мн.: Амалфея, 2000. – 192 с.
7. Семененко В.А. Информационная безопасность: Учебное пособие. – М: МГИУ, 2005. – 215 с.
8. Шальгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М: ДМК Пресс, 2008. – 544 с.
Статьи из журналов:
9. Безмалый В. Мошенничество в Интернете // Компьютер пресс. – 2008. — №10. – С. 52 — 60.
10. Ульянов В. Утечки конфиденциальной информации: профиль угроз // Компьютер пресс. – 2008. — №9. – С. 29 — 32.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Законодавство України про військову службу
Реферат Педагогическая коррекция образной памяти у детей старшего дошкольного возраста с задержкой психи
Реферат Біосфера та сучасні погляди на її проблеми
Реферат «Особенности развития государственной системы регулирования предпринимательской деятельности»
Реферат Социально-экономическая характеристика муниципального образования "Город Онега и Онежский район"
Реферат Местные органы самоуправления /Укр./
Реферат Спорт в моей жизни /english/
Реферат Философия нового времени /Укр./
Реферат Поиск информации в www
Реферат Фінансове забезпечення діяльності підприємств
Реферат Античне красномовство
Реферат Спорт в мире /english/
Реферат Реакции -литиированных циклических нитронов с электрофильными реагентами
Реферат Меркурій
Реферат Герундий (Gerundium) латинский