Центральный Дом Знаний - Защита информации от искажения в условиях естественных помех

Информационный центр "Центральный Дом Знаний"

Заказать учебную работу! Жми!



ЖМИ: ТУТ ТЫСЯЧИ КУРСОВЫХ РАБОТ ДЛЯ ТЕБЯ

      cendomzn@yandex.ru  

Наш опрос

Я учусь (закончил(-а) в
Всего ответов: 2689

Онлайн всего: 1
Гостей: 1
Пользователей: 0


Форма входа

Логин:
Пароль:

Защита информации от искажения в условиях естественных помех

Содержание:
Введение 3
Теоретическая часть 4
Понятие     защиты информации 4
Методы защиты информации 6
Средства защиты информации 8
IV. Защита информации от искажения в условиях естественных помех 10
Практическая часть 13
Общая характеристика задачи 13
Описание алгоритма решения задачи 15
Заключение 20
Список использованной литературы 21
Введение
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭВМ резко повышают уязвимость информации. 
В теоретической части курсовой работы будут рассмотрены следующие вопросы: что такое «защита информации», какие существуют методы защиты информации и их средства и защита информации от искажения в условиях естественных помех, т.е. защита от электромагнитного излучения, паразитной генерации, по цепям питания и другие.
В практического части курсовой работы будет решена задача по расчету остатков вкладов с начисленными процентами.
Для выполнения и оформления курсовой работы использовался следующий состав программного и технического обеспечения.
Программное обеспечение: ОС Windows XP’; Текстовый редактор MS Word 2003; Табличный процессор MS Excel 2003. Техническое обеспечение: процессор Intel Pentium IV; оперативная память 512Мб; постоянная память 20 Гб.
Теоретическая часть

I. Понятие защита информации

Понятие "информация" сейчас знакомо любому человеку. Каждому из нас постоянно приходится работать с информацией: воспринимать, понимать, перерабатывать, хранить, передавать. И с повышением значимости и ценности информации  растет важность ее защиты. Сегодня ни у кого не возникнет сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированного  и непреднамеренного воздействия на защищаемую информацию. 
Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требования, установленные собственником информации. Собственником информации может быть государство, юридическое или физическое лицо и др.
Также под защитой принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
 Целями защиты информации являются:
♦ предотвращение утечки, хищения, утраты, искажения, подделки информации;
♦ предотвращение угроз безопасности личности, общества, государства;
♦ предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; 
♦ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
♦ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Однако прежде чем защищать информацию, необходимо определить перечень вероятных угроз, поскольку от всего на свете не защититься. Хорошая защита информации обходится дорого. Поэтому прежде чем решать вопрос о защите информации, следует определить стоит ли она того. 
II. Методы защиты информации
Всякая информация в системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Можно выделить следующие основные методы защиты информации, которая хранится и обрабатывается на компьютере:
Организационные:
Включают комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Они должны охватывать все структурные элементы систем обработки данных. Также эти методы ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов защиты, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы. К организационным методам относят:
○ документы (приказы, распоряжения, инструкции), регламентирующие и обеспечивающие деятельность должностных лиц, работающих в организации, по защите информации;
○ подбор и подготовка персонала для работы в организации (проведение тестирования, обучение персонала);
○ решение вопросов, связанных с режимом работы организации, создание охраны.
Технические (аппаратные):
Данные методы связаны с применением специальных технических средств защиты информации. Они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают также эффект по отношению и к техногенным факторам. К техническим методам относятся:
○ возможности по защите информации, заложенные при разработке тех или иных устройств ПК (по защите информации, записанной на гибкий диск);
○ защита информации с помощью специальных аппаратных ключей-разъемов и другие.
 Программные:
Программные методы направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную защиту информации. К данному методу можно отнести:
○ способы защиты информации, заложенные в операционных системах и различных приложениях;
○ различные служебные программы;
○ антивирусные программы;
○ программы кодирования информации.
Наибольший эффект дает оптимальное сочетание выше перечисленных методов защиты информации. 
III. Средства защиты информации
На основе выше перечисленных методов защиты информации созданы их средства. Так, например, организационные методы включают в себя организационные, законодательные и морально-этические средства защиты, а технические подразделяются на аппаратные и физические.
Организационные средства осуществляют регламентацию производственной деятельности в информационной системе и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства защиты включают комплекс законодательных и иных правовых актов, которые устанавливают правила пользования, обработки и передачи информации, и где обозначены меры ответственности за нарушение этих правил. Например, существует Федеральный Закон РФ «Об информации, информатизации и защите информации».
Морально-этические средства включают всевозможные  нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть оформлены в виде свода правил или предписаний. Хотя эти нормы и не являются законодательно утвержденными, но они считаются обязательными для исполнения.
Физические средства защиты это такие технические средства, реализуемые в виде автономных устройств и систем, которые не связаны с обработкой, хранением и передачей информации. К ним относятся: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и др.
Аппаратные средства непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К данным средствам можно отнести схемы контроля информации по четности, схемы доступа по ключу и т.д.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в информационных системах, например, антивирусный пакет. Программы защиты могут быть как отдельные, так и встроенные. Из средств программного обеспечения системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования. Так, шифрование данных можно выполнить с помощью шифрующей системы EFS (Windows 2000, XP) или специальной программой шифрования.
Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер, то необходимо использовать весь арсенал средств защиты информации. 
          IV. Защита информации от искажения в условиях естественных помех
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов. 
Факторы, приводящие к утрате, порче или утечке информации, хранимой и обрабатываемой на компьютере:
► сбой в сети электропитания компьютера;
► стихийное бедствие, приводящее к утрате информации или уничтожению аппаратных элементов (наводнение, землетрясение, ударом молнии); 
► неисправность устройств или программного обеспечения;
► заражение ПК (или сети) компьютерным вирусом и другие.
Но более широк и опасен тот ущерб, который связан с человеческой деятельностью, а последствиями  могут быть уничтожение, разрушение и искажение информации.
Можно выделить некоторые виды защиты информации от искажения. И к каждому виду свойственны свои специфические особенности.
Защита информации от искажения за счет электромагнитного излучения
Электронные средства обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам. И те, и другие представляют опасность. Они являются источниками образования электромагнитных каналов утечки информации.
Каждое электронное устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией. 
Защита информации от ее искажения за счет электромагнитных излучений, прежде всего, включает в себя мероприятия по воспрещению возможности выхода этих каналов за пределы зоны и мероприятия по уменьшению их доступности. 
Защита информации от искажения по цепям питания
Одним из важных условий защиты информации от искажения по цепям заземления является правильное их оборудование.
Заземление – это устройство, состоящее из заземлителей проводников, соединяющих заземлители с электронными и электрическими установками, приборами. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты. 
В качестве мер защиты широко используется метод развязки цепей питания с помощью отдельных преобразователей, сетевых фильтров для отдельных средств или помещений.
Защита информации от искажения за счет взаимного влияния проводов и линий связи
Различают следующие основные меры защиты линий связи и проводов от взаимных влияний:
1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний. 
2. Рациональный выбор кабелей для различных систем передачи. 
3. Экранирование цепей кабельных линий от взаимного влияния, путем ослабления интенсивности влияющего электромагнитного поля в экране. 
Практическая часть 
Общая характеристика задачи.
Наименование задачи: Формирование ведомости остатков вкладов с начисленными процентами.
Условие задачи: 
Построить таблицы по приведенным ниже данным (рис.1-3).
Выполнить расчет исходящих остатков вкладов.
Организовать межтабличные связи для автоматического формирования ведомости остатков с начисленными процентами.
Результаты вычислений представить в графическом виде.
№ лицевого счета
Вид вклада                      Сумма вклада
остаток
входящий,
тыс. руб. приход,
тыс. руб. расход,
тыс. руб. остаток
исходящий,
тыс. руб.
R6798 До
востребования 54 4
F5774 Праздничный 45
S3354 Срочный 76 8 9
G6723 До
Востребования 15 12 2
Z3421 Срочный 6 3

Рис.1. Операционный дневник

№ лицевого счета
Вид вклада Остаток вклада
с начисленным процентом, %
R6798 До
востребования
F5774 Праздничный
S3354 Срочный
G6723 До
Востребования
Z3421 Срочный
Рис.2. Остаток вклада с начисленным процентом

Вид вклада Процентная ставка, %
До востребования 2
Праздничный 5
Срочный 3 (......)
Loading

Календарь

«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Архив записей

Друзья сайта

  • Заказать курсовую работу!
  • Выполнение любых чертежей
  • Новый фриланс 24