Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »
Тема: Защита информации от искажения в условиях естественных помех
Раздел: Бесплатные рефераты по информатике
Тип: Курсовая работа | Размер: 476.61K | Скачано: 389 | Добавлен 11.11.10 в 22:52 | Рейтинг: +1 | Еще Курсовые работы
Вуз: ВЗФЭИ
Год и город: Владимир 2009
Содержание
Введение 3
Теоретическая часть 4
I. Понятие защиты информации 4
II. Методы защиты информации 6
III. Средства защиты информации 8
IV. Защита информации от искажения в условиях естественных помех 10
Практическая часть 13
1. Общая характеристика задачи 13
2. Описание алгоритма решения задачи 15
Заключение 20
Список использованной литературы 21
Введение
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭВМ резко повышают уязвимость информации.
В теоретической части курсовой работы будут рассмотрены следующие вопросы: что такое «защита информации», какие существуют методы защиты информации и их средства и защита информации от искажения в условиях естественных помех, т.е. защита от электромагнитного излучения, паразитной генерации, по цепям питания и другие.
В практического части курсовой работы будет решена задача по расчету остатков вкладов с начисленными процентами.
Для выполнения и оформления курсовой работы использовался следующий состав программного и технического обеспечения.
Программное обеспечение: ОС Windows XP’; Текстовый редактор MS Word 2003; Табличный процессор MS Excel 2003. Техническое обеспечение: процессор Intel Pentium IV; оперативная память 512Мб; постоянная память 20 Гб.
Теоретическая часть
I. Понятие защита информации
Понятие "информация" сейчас знакомо любому человеку. Каждому из нас постоянно приходится работать с информацией: воспринимать, понимать, перерабатывать, хранить, передавать. И с повышением значимости и ценности информации растет важность ее защиты. Сегодня ни у кого не возникнет сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированного и непреднамеренного воздействия на защищаемую информацию.
Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требования, установленные собственником информации. Собственником информации может быть государство, юридическое или физическое лицо и др.
Также под защитой принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Целями защиты информации являются:
♦ предотвращение утечки, хищения, утраты, искажения, подделки информации;
♦ предотвращение угроз безопасности личности, общества, государства;
♦ предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
♦ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
♦ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Однако прежде чем защищать информацию, необходимо определить перечень вероятных угроз, поскольку от всего на свете не защититься. Хорошая защита информации обходится дорого. Поэтому прежде чем решать вопрос о защите информации, следует определить стоит ли она того.
II. Методы защиты информации
Всякая информация в системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Можно выделить следующие основные методы защиты информации, которая хранится и обрабатывается на компьютере:
Организационные:
Включают комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Они должны охватывать все структурные элементы систем обработки данных. Также эти методы ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов защиты, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы. К организационным методам относят:
○ документы (приказы, распоряжения, инструкции), регламентирующие и обеспечивающие деятельность должностных лиц, работающих в организации, по защите информации;
○ подбор и подготовка персонала для работы в организации (проведение тестирования, обучение персонала);
○ решение вопросов, связанных с режимом работы организации, создание охраны.
Технические (аппаратные):
Данные методы связаны с применением специальных технических средств защиты информации. Они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают также эффект по отношению и к техногенным факторам. К техническим методам относятся:
○ возможности по защите информации, заложенные при разработке тех или иных устройств ПК (по защите информации, записанной на гибкий диск);
○ защита информации с помощью специальных аппаратных ключей-разъемов и другие.
Программные:
Программные методы направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную защиту информации. К данному методу можно отнести:
○ способы защиты информации, заложенные в операционных системах и различных приложениях;
○ различные служебные программы;
○ антивирусные программы;
○ программы кодирования информации.
Наибольший эффект дает оптимальное сочетание выше перечисленных методов защиты информации.
III. Средства защиты информации
На основе выше перечисленных методов защиты информации созданы их средства. Так, например, организационные методы включают в себя организационные, законодательные и морально-этические средства защиты, а технические подразделяются на аппаратные и физические.
Организационные средства осуществляют регламентацию производственной деятельности в информационной системе и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства защиты включают комплекс законодательных и иных правовых актов, которые устанавливают правила пользования, обработки и передачи информации, и где обозначены меры ответственности за нарушение этих правил. Например, существует Федеральный Закон РФ «Об информации, информатизации и защите информации».
Морально-этические средства включают всевозможные нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть оформлены в виде свода правил или предписаний. Хотя эти нормы и не являются законодательно утвержденными, но они считаются обязательными для исполнения.
Физические средства защиты это такие технические средства, реализуемые в виде автономных устройств и систем, которые не связаны с обработкой, хранением и передачей информации. К ним относятся: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и др.
Аппаратные средства непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К данным средствам можно отнести схемы контроля информации по четности, схемы доступа по ключу и т.д.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в информационных системах, например, антивирусный пакет. Программы защиты могут быть как отдельные, так и встроенные. Из средств программного обеспечения системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования. Так, шифрование данных можно выполнить с помощью шифрующей системы EFS (Windows 2000, XP) или специальной программой шифрования.
Необходимо отметить, что поскольку проблема защиты информации имеет сложный комплексный характер, то необходимо использовать весь арсенал средств защиты информации.
IV. Защита информации от искажения в условиях естественных помех
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации (электронная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
Любой канал связи характеризуется наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов.
Факторы, приводящие к утрате, порче или утечке информации, хранимой и обрабатываемой на компьютере:
► сбой в сети электропитания компьютера;
► стихийное бедствие, приводящее к утрате информации или уничтожению аппаратных элементов (наводнение, землетрясение, ударом молнии);
► неисправность устройств или программного обеспечения;
► заражение ПК (или сети) компьютерным вирусом и другие.
Но более широк и опасен тот ущерб, который связан с человеческой деятельностью, а последствиями могут быть уничтожение, разрушение и искажение информации.
Можно выделить некоторые виды защиты информации от искажения. И к каждому виду свойственны свои специфические особенности.
Защита информации от искажения за счет электромагнитного излучения
Электронные средства обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам. И те, и другие представляют опасность. Они являются источниками образования электромагнитных каналов утечки информации.
Каждое электронное устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
Защита информации от ее искажения за счет электромагнитных излучений, прежде всего, включает в себя мероприятия по воспрещению возможности выхода этих каналов за пределы зоны и мероприятия по уменьшению их доступности.
Защита информации от искажения по цепям питания
Одним из важных условий защиты информации от искажения по цепям заземления является правильное их оборудование.
Заземление – это устройство, состоящее из заземлителей проводников, соединяющих заземлители с электронными и электрическими установками, приборами. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.
В качестве мер защиты широко используется метод развязки цепей питания с помощью отдельных преобразователей, сетевых фильтров для отдельных средств или помещений.
Защита информации от искажения за счет взаимного влияния проводов и линий связи
Различают следующие основные меры защиты линий связи и проводов от взаимных влияний:
1. Применение систем передачи и типов линий связи, обеспечивающих малые значения взаимных влияний.
2. Рациональный выбор кабелей для различных систем передачи.
3. Экранирование цепей кабельных линий от взаимного влияния, путем ослабления интенсивности влияющего электромагнитного поля в экране.
Практическая часть
№ лицевого счета |
Вид вклада |
Сумма вклада |
|||
остаток входящий, тыс. руб. |
приход, тыс. руб. |
расход, тыс. руб. |
остаток исходящий, тыс. руб. |
||
R6798 |
До востребования |
54 |
|
4 |
|
F5774 |
Праздничный |
45 |
|
|
|
S3354 |
Срочный |
76 |
8 |
9 |
|
G6723 |
До Востребования |
15 |
12 |
2 |
|
Z3421 |
Срочный |
6 |
3 |
|
|
Рис.1. Операционный дневник
№ лицевого счета |
Вид вклада |
Остаток вклада с начисленным процентом, % |
R6798 |
До востребования |
|
F5774 |
Праздничный |
|
S3354 |
Срочный |
|
G6723 |
До Востребования |
|
Z3421 |
Срочный |
|
Рис.2. Остаток вклада с начисленным процентом
Вид вклада |
Процентная ставка, % |
До востребования |
2 |
Праздничный |
5 |
Срочный |
3 |
Рис.3. Процентная ставка
Цель решения: Формирование ведомости остатков вкладов с начисленными процентами.
2. Описание алгоритма решения задачи смотрите в файле
Заключение
В ходе курсовой работы была изучена тема «Защита информации от искажения в условиях естественных помех». В данной теме были получены следующие результаты, о том, что надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Также неизменно растет угроза искажения информации, несмотря на все усилия по ее защите. Все это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и средств защиты.
В настоящее время защита информации находится в центре внимания не только специалистов по разработке информационных систем, но и широкого круга пользователей.
В практической части курсовой работы была решена задача по расчету исходящих остатков вкладов и остатков вкладов с начисленными процентами. Также сформирована ведомость остатков вкладов с начисленными процентами и по результатам этих вычислений была построена диаграмма (график).
Список использованной литературы
1. Федеральный закон Российской Федерации от 27 июля 2006г. №149-ФЗ Об информации, информационных технологий и о защите информации
2. Башлы П.Н. Информационная безопасность - М.: Финансы и статистика, 2007.- 472с.
3. Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). – М.: Вузовский учебник, 2006. – 60с.
4. Компьютерные системы и сети: Учебное пособие (В.П. Косарев и др.)/ Под ред. В.П. Косарева и Л.В. Еремина. – М.: Финансы и статистика, 1999. – 464с.: ил.
5. Информатика: учебник. – 3-е перераб. изд. (Под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2005. – 768с.: ил.
6. Энциклопедия по информатике. /Глав. ред. Е.А. Хлебалина, вед. науч. ред. А.Г. Леонов. – М.: Аванта+, 2003. – 624с.: ил.
7. Информатика. Учеб. пособие для среднего профессионального образования /Под общ. ред. И.А. Черноскутовой СПб.: Питер, 2005. – 272с.: ил.
8. В.И. Ярочкин. Информационная безопасность: Учебник для студентов вузов. – 3-е изд. – М.: Академия Проект: Трикста. – 2005. – 544с.- («Gaudeamus»)
Внимание!
Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы
Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).
Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.
Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.
Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.
Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.
Добавить отзыв могут только зарегистрированные пользователи.