Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Технические средства защиты от утечки информации

Технические средства защиты от утечки информации [16.03.11]

Тема: Технические средства защиты от утечки информации

Раздел: Бесплатные рефераты по информатике

Тип: Курсовая работа | Размер: 527.90K | Скачано: 458 | Добавлен 16.03.11 в 00:31 | Рейтинг: +1 | Еще Курсовые работы

Вуз: ВЗФЭИ

Год и город: Новороссийск 2008


Оглавление

Введение 3

1. Теоретическая часть «Технические средства защиты от утечки информации 4

1.1. Возможные каналы утечки информации 4

1.2. Методы и средства защиты от утечки информации 6

Заключение 18

2. Практическая часть 19

2.1. Общая характеристика задачи 19

2.2. Описание алгоритма решения задачи 20

Список использованной литературы 26

 

Введение

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности.  Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.

Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель курсовой работы - изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.

В теоретической части курсовой работы  рассказывается об возможных каналах утечки информации, о методах и технических средствах защиты от утечки информации.

Практическая часть курсовой работы описывает алгоритм решения экономической задачи с использованием ППП MS Exсel. При помощи мастера диаграмм создано и представлено графическое изображение табличных данных.

 

1. Теоретическая часть

«Технические средства защиты от утечки информации»

1.1. Возможные каналы утечки информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации, повышается её уязвимость. Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и обуславливается объективным существованием в современных автоматизированных системах обработки информации (АСОИ) значительного количества потенциальных каналов утечки информации.

Одним из наиболее важных источников, образующий возможный канал утечки информации, является "человек". Среди вызванных человеческой деятельностью искусственных угроз АСОИ, можно выделить неумышленные (непреднамеренные) угрозы и умышленные (преднамеренные) угрозы.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Основными каналами НСД к информации могут быть:

В этих условиях естественно возникает проблема принятия специальных мер и средств по защите информации (СЗИ).

 

1.2. Методы и средства защиты от утечки информации

Задача защиты информации АСОИ в самом общем виде может быть сформулирована как введение специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки информации.

Можно выделить три направления работ по ЗИ: теоретические исследования; разработка СЗИ; обоснование способов использования СЗИ. В теоретическом плане основное внимание уделяется исследованию уязвимости АСОИ, явлению и анализу каналов утечки информации и разработке методик оценки надежности защиты. Надежная и регулярная защита информации (ЗИ) не может быть обеспечена чисто формальными средствами, а также не может быть абсолютной. В результате этого, на практике проблема ЗИ оказывается значительно более широкой и сложной задачей.

К настоящему времени разработано и представлено на рынке множество технических средств защиты от утечки информации, в состав которых включаются аппаратно-программные средства. Это различные электронные, электронно-механические устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

Большинство из перечисленных способов защиты реализуется криптографическими методами. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности - единственным средством защиты информации от хищений.

Методами защиты от НСД со стороны сети являются:

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Идентификация объекта (функция подсистемы защиты) выполняется в первую очередь, когда объект делает попытку войти в сеть и если завершается успешно, данный объект считается законным для данной сети. Следующий шаг -аутентификация объекта и если объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Электронная цифровая подпись – одно из интенсивно разрабатываемых направлений по обеспечению безопасности документов и установлении их подлинности, передаваемых по каналам связи (ныне простирается от проведения финансовых и банковских операций до контроля выполнения различных договоров).

Криптографическое преобразование – один из наиболее эффективных методов защиты, повышающий безопасность передачи данных в компьютерных сетях и заключается он в приведении информации к неявному виду путем преобразования составных частей её (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей. Знание ключа позволяет просто и надежно расшифровать текст (без знания ключа эта процедура практически невыполнима даже при известном алгоритме кодирования). Существуют несколько методов защитных преобразований (шифрование), которые  можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные. Особенно эффективными являются комбинированные шифры (текст последовательно шифруется двумя или большим числом систем шифрования), их стойкость теоретически равна произведению стойкости используемых простых шифров [4, С. 67-68]. Так, принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Для реализации рассмотренных методов защиты представлены программные и программно-аппаратные средства (ПАС) защиты. Программная реализация является более гибкой и обходится дешевле, однако программно-аппаратная, в общем случае, в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. Среди ПАС защиты большую популярность в настоящее время завоевало семейство микроэлектронных устройств iButton, разработанных фирмой Dallas Semiconductor, USA (в настоящее время выпускаемых фирмой Maxim). Например, идентификаторы «Touch MultiKey», «Touch Memory» (таблетка диаметром с двухкопеечную монету и толщиной 5 мм), имеют высокую надежность защиты (наличие уникального номера, записываемого в процессе изготовления), скорость обмена данными достаточна для обеспечения передачи их в момент касания контактного устройства [7, С. 11]. Для контроля доступа к информационным ресурсам, например, корпоративных баз данных, применяются системы многофакторной аутентификации – смарт-карты и USB-ключи eToken PRO израильской компании Aladdin Knowledge Systems Ltd. Представлен eToken NG-OTP – USB-ключ с генератором одноразовых паролей, доступ к ресурсам без установки дополнительного клиентского ПО и без физического подключения к компьютеру (при работе в интернет-кафе или чужом офисе). eToken NG-FLASH это первый комбинированный USB-ключ, сочетающий возможности смарт-карты и защищённого хранилища данных. Данные, хранящиеся во flash-памяти, могут быть зашифрованы, например, с использованием ПО Secret Disk NG. Для строгой аутентификации пользователей, обрабатывающих секретную информацию, а также безопасного хранения данных, выполнения криптографических вычислений представлены ПАК eToken PRO и eToken SecurLogon, процессорные смарт-карты eToken PRO/SC, имеют высочайший уровень безопасности, могут использоваться при проектировании автоматизированных систем до класса защищённости 1Г [7, С. 12-13].

Отдельно стоит сказать об использовании в качестве идентификации\аутентификации биометрических технологий (установление подлинности пользователя на основе анализа его отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса). Например, «BioTime 2006» – уникальная система, базирующаяся на суперсовременных биометрических технологиях компании BioLink, при помощи биометрического сканера «BioLink U-Match Matchbook» в систему заносится электронный шаблон отпечатка пальца сотрудника. Использование биологических параметров характеризуется высшим уровнем конфиденциальности и очень высокой стоимостью таких систем [8, С. 86].

Среди программных средств защиты (ПСЗ) на сегодняшний день наиболее безопасную процедуру подтверждения прав пользователя предоставляет «Secret Disk 4.0», позволяет целиком зашифровать системный раздел, предназначен для пользователей персональных и мобильных компьютеров. «Secret Disk Server NG» – для защиты корпоративных пользователей (малого и среднего бизнеса), система защиты скрывает сам факт наличия защиты на сервере. В экстренных ситуациях для мгновенного блокирования доступа к зашифрованным данным, серверу можно подать сигнал "тревога" (с клавиатуры любой станции сети, от "красной кнопки", радио-брелока, охранной сигнализации, кодового замка). Широко известен программный продукт «DeviceLock» компании «Смарт Лайн Инк», контролирует доступ сотрудников к внешним и внутренним дискам, позволяет службам безопасности компаний осуществлять протоколирование всех файлов, копируемых сотрудниками. «Secret Disk NG Certified» (уровень доверия ОУД 1-усиленный) – для защиты конфиденциальной информации и персональных данных граждан в информационных системах органов государственной власти и государственных организаций [1, С. 55-56].

Для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам представлены ПА комплексы СЗИ «Аккорд-1.95», «Аккорд-NT/2000 V2.0», «Аккорд NТ/2000 V3.0». «Аккорд-РАУ» [8, С. 87].

С развитием сетевых технологий появился новый тип СЗИ -межсетевые экраны, которые реализующие все функции по разграничению доступа, регистрации событий, генерации сигналов тревоги, скрытие сетевой топологии защищаемой сети, защиты корпоративных потоков данных, передаваемых по открытым сетям. Например, межсетевые экраны «Check Point Firewall-1», «Check Point NG», разработанные израильской компанией Check Point Software Technologies, «Cisco PIX», «Microsoft ISA» [5, С. 96-97].

Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.

 В этих условиях обеспечение защиты информационных ресурсов предприятий достигается применением средств анализа защищенности АС, арсенал которых достаточно широк. Например, программный продукт ESM компании Symantec, ОС Solaris ASET (Automated Security Tool), CIS Windows 2000 Level I Scoring Tool, MBSA (Microsoft Security Baseline Analyzer), пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем. Программа SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc [1, С. 48-49].

Достойными представителями программных средств анализа защищенности являются сетевые сканеры (необходимый инструмент в арсенале любого администратора, либо аудитора безопасности АСОИ). Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Современный сетевой сканер выполняет основные задачи:

идентификация доступных сетевых ресурсов и сетевых сервисов;

идентификация имеющихся уязвимостей сетевых сервисов;

выдача рекомендаций по устранению уязвимостей.

Система мониторинга состояния информационной безопасности MaxPatrol 8.0 является флагманским продуктом компании Positive Technologies и развивает возможности сканера безопасности XSpider 7.5. Система позволяет в любой момент времени получить своевременную объективную оценку состояния защищенности, как всей информационной системы, так и отдельных подразделений, узлов и приложений [7, С. 16-17]. Одним из наиболее продвинутых продуктов является сетевой сканер NetRecon компании Symantec, база данных которого содержит около 800 уязвимостей UNIX, Windows и NetWare систем и постоянно обновляется через Web. Позволяет находить уязвимости в сетевых сервисах ftp, telnet, DNS, электронной почте, Web-сервер и др. Представлены также Internet Scanner компании ISS, CyberCop Scanner компании NAI [7, С. 18-19].

Технический канал утечки информации происходит по различным физическим каналам (в зависимости от возникновения информационных сигналов, среды их распространения, способов перехвата).

Электрические каналы утечки информации возникают в следствии:

Представлено оборудование защиты сети электропитания. Это генератор шума «SEL SP-44C» – для защиты информации, обрабатываемой средствами оргтехники. Сетевой фильтр «ФСПК-200» – для защиты ответственных объектов информатизации и связи, а также для подавления внешних помех в питающей сети в диапазоне частот 20 кГц - 1000 МГц. Сетевой помехоподавляющий фильтр «ФСП-1Ф-10А» – для защиты радиоэлектронных устройств и СВТ, а также защиты их от импульсных и ВЧ-помех. Генераторы шума «Соната-РС1», «Соната-РС2» предназначены для подавления подслушивающих устройств, переговорных систем подачей в линию широкополосного шума. Особенности конструкции устройств позволяют получать эффективные и недорогие решения защиты. Все перечисленные устройства могут устанавливаться в выделенных помещениях до 1 категории включительно, в том числе оборудованных системами звукоусиления речи, без принятия дополнительных мер защиты акустической речевой информации [2, С. 56-57].

Электромагнитные каналы утечки информации возникают за счет различного вида побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами приема, обработки, хранения и передачи информации (ТСПИ). ПЭМИН существуют в диапазоне частот от едениц Гц до полутора ГГц и способны распространять сообщения на десятки, сотни, а иногда и тысячами метров. Перехват ПЭМИН и последующая расшифровка содержащейся в них информации осуществляется средствами радио-, радиотехнической разведки (например, широкополосного автоматизированного супергетеродинного приемника), размещенными вне контролируемой зоны Методы защиты от ПЭМИН направлены на создание помех, затрудняющих прием и выделение полезной информации из перехваченных сигналов. Для этого используются генераторы шумов, различающихся принципами формирования маскирующих помех. Например, генератор «SEL SP-21 Баррикада» с регулируемым уровнем излучения, принцип работы – создание активных маскирующих помех (типа "белый шум"). Генераторы активного зашумления «Radioveil» и «Гном-3» предназначены для защиты

помещений и объектов ЭВТ от утечки конфиденциальной информации за счет побочных электромагнитных излучений компьютеров и другой оргтехники, путем создания помех (диапазон частот от 10 кГц до 1 ГГц) устройствам, передающим информацию по радиоканалу. Устройство «Соната-Р2», устройство комбинированной защиты «Соната-РК1» позволяет получить эффективное и недорогое решение задачи комплексной защиты (“ПЭМИ + наводки на ВТСС и их линии + наводки на линии электропитания и заземления”) путем пространственного зашумления и частичного поглощения информативных сигналов, а также постановки маскирующих помех в линиях электропитания и заземления. Область использования представленного оборудования – помещения, в которых расположены СВТ с информацией от конфиденциальной до содержащей сведения, составляющие государственную тайну [3, С. 156-158].

От утечки информации по акустическим и виброакустическим каналам обеспечивается защита, созданием акустических и виброакустических помех в строительных конструкциях и инженерно-технических коммуникациях. Виброгенератор «Барон», не имеет аналогов, предназначен для защиты объектов информатизации 1 категории и противодействия техническим средствам перехвата речевой информации (стетоскопы, направленные и лазерные микрофоны, выносные микрофоны) по виброакустическим каналам (наводки речевого сигнала на стены, пол, потолок помещений, окна, трубы отопления). Дополнительно для эффективности помех используются устройства «Барон-К», «Барон ДК», устройства дистанционного включения «Барон-В», для зашумления стен - вибрационный излучатель «Молот», для зашумления окон - вибрационный излучатель «Копейка» (на стекло), вибрационный излучатель «Серп» (на раму окна). «ANG-2200» – от проводных и радио-микрофонов, вмонтированных в стену, а также лазерных и микроволновых систем, использующих отражение от окон. Генераторы виброакустического шума «SEL SP-55 4A», «КЕДР», «Стена-105», – защита выделенных помещений до 1 категорий. Генераторы звуковой речеподобной помехи «Шаман», «TF-012N», «Хаос-4» – представленная аппаратура гарантирует конфиденциальность переговоров, проводимых в любых помещениях, а также в салоне автомобиля. Модели 1М аппаратуры «Соната АВ» – система защиты не образует каналов утечки информации за счет акустоэлектрических преобразований, может устанавливаться в выделенных помещениях до 1 категории включительно [3, С. 173-175].

Для поиска и выявления каналов утечки информации представлены, например, многофункциональные поисковые устройства «OSC-5000 Delux», ST-031"Пиранья" предназначены для проведения мероприятий по обнаружению и локализации средств негласного съема получения информации, круглосуточный контроль различных каналов утечки информации, качества защиты. «CPM-700 Delux», «CPM-700 Advanced», «CPM-700 Standart» – универсальные зонды-мониторы предназначены для обнаружения электронных устройств негласного съема информации, включая микропередатчики, видеопередатчики, звукозаписывающих устройств, возможность обследования проводных (телефонных и силовых) линий, анализ ИК-канала. «SEL SP-75 Black Hunter», выполнен в виде кредитной карты, (50- 3000 МГц), акустозавязка, без внешней антенны, «Protect 1205», выполнен в виде шариковой ручки - мониторинг помещения для обнаружения радиопередающих устройств.

Программно-аппаратные комплексы «Спектр-МК», «Крона Плюс», «Крона Про» – универсальные комплексы радиоконтроля и радиомониторинга, предназначены для поиска сигналов несанкционированных передатчиков (радиомикрофонов, беспроводных видеокамер), радиозакладок WFM, NFM, AM, с частотным cкремблированием. Определяют параметры любых радиосредств в диапазоне 0,01МГц - до 3ГГ и определяют расстояние до них (точность определения до 10 см) [3, С. 181-183].

Представлены технические средства подавления и уничтожения информации. Например, подавители средств звукозаписи «Шумотрон-3» (вид помехи – «белый шум») выполнен в кейсе, «Шторм» закамуфлирован в атташе-кейс или музыкальный центр – обеспечивают искажение записываемого звука до неузнаваемости, имеют возможность навязывания речеподобных помех, дальность подавления звука до 6 м. «Барсетка» – противодействия радиоэлектронным средствам промышленного шпионажа [9, С. 70-71].

Устройства «Стек», «Раскат-Модуль», «Раскат-Сейф», «Раскат-Универсал», контроллеры «Соната-ДУ3.4», «Соната-ДУ3.5» предназначены для хранения и экстренного гарантированного уничтожения информации при попытке НСД на магнитных носителях: стриммерных кассетах, дискетах, ZIP-дисках, аудио и видеокассетах, жестких дисках ПК. Утилизатор «Стек-НС1в» позволяет быстро стереть информацию на большом количестве магнитных носителей, в том числе неисправных Комплекс «ЦУНАМИ» позволяет организовать многоуровневую защиту, например, проникновение в серверное помещение, затем вынос, вскрытие компьютера. Экстренное уничтожение информации происходит нажатием удаленной кнопки (длина шлейфа до 1000 метров), по радиоканалу (дальность до 100 метров), по GSM каналу (с сотового телефона) [9, С. 72-73].

 

Заключение

 

Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале – в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.

Нет сомнения в том, что выполнение столь жестких требований к системе невозможно без автоматизации основных процессов поиска, распознавания, идентификации и нейтрализации технических каналов утечки информации, а также контроля эффективности принятых мер защиты.

Реализация эффективных методов защиты, позволяющие блокировать все попытки несанкционированного доступа к конфиденциальным данным, достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

- не стараться организовать абсолютно надежную защиту – такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Неумышленные (непреднамеренные) угрозы - угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.

Умышленные (преднамеренные) угрозы – угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОИ, в том числе и посторонними лицами [4, С. 39].

Несанкционированный доступ (НСД) – это действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений лицами, не имеющими права доступа к этой информации или не имеющими необходимых полномочий на ее модификацию и использование [4, С. 40].

Под защитой информации АСОИ понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба.

Идентификация – присвоение какому-либо объекту (субъекту) уникального имени или образа (это может быть число, строка символов, алгоритм). Эту информацию называют идентификатором объекта.

Аутентификация – установление (проверка) подлинности, является ли объект (субъект) действительно тем, за кого он себя выдает [4, С. 56].

Электронная цифровая подпись – это способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.

Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае.

Шифрование – это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.

Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.

 

2. Практическая часть

Вариант 22

2.1. Общая характеристика задачи

  1. Создать таблицы по приведенным данным на рис. 1- 3.
  2. Произвести необходимый расчет.
  3. Заполнить таблицу (рис. 3) числовыми данными, выполнив консолидацию по расположению данных.
  4. По данным таблицы на рис. 3 построить гистограмму.
  5. Сформировать выходной документ.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

900

125

 

А1245

Антонов С.С.

1200

200

 

П1268

Петров И.И.

560

25

 

Д1378

Дубровицкий И.С.

456

 

 

С1577

Сидорчук А.В.

304

100

 

Рис. 1. Табличные данные документа

« Свод лицевых счетов пенсионеров» за январь 2006 г

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

950

130

 

А1245

Антонов С.С.

1250

210

 

П1268

Петров И.И.

610

30

 

Д1378

Дубровицкий И.С.

506

5

 

С1577

Сидорчук А.В.

374

100

 

Рис. 2. Табличные данные документа

« Свод лицевых счетов пенсионеров» за февраль 2006 г

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнительным документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А.А.

 

 

 

А1245

Антонов С.С.

 

 

 

П1268

Петров И.И.

 

 

 

Д1378

Дубровицкий И.С.

 

 

 

С1577

Сидорчук А.В.

 

 

 

Рис. 3. Табличные данные документа

« Свод лицевых счетов пенсионеров» за январь и февраль 2006 г

 

2.3. Описание алгоритма решения задачи смотрите в файле

 

Список использованной литературы

  1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М.: МГУЛ, 2005. – С. 48-50, С. 55-57.
  2. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 2006. – С. 45-46, С. 49-50.
  3. Спесивцев А.В. Защита информации в компьютерных системах. - М.: Радио и связь, 2003. – С. 156-158, С. 173-175, С. 181-183.
  4. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие.\ Под ред. Г.А. Краюхина. – СПб.: Издательство Политехнического университета, 2005. – С.39-40, С.67-68.
  5. Стенг Д., Мун С. Секреты безопасности сетей. – К.: Диалектика, 2005. – С. 96-97.
  6. Организация и современные методы защиты информации / Под ред. Диева С.А., Шаваева А.Г. –М.: Концерн Банковский деловой центр, 2006. – 248 с.

Статьи из журналов

  1. Гайкович В.,Першин А. Безопасностьэлектронныхбанковскихсистем. // Мир ПК. –2006. – № 5. – С. 11-13, С. 16-19.
  2. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы // Вопросы защиты информации. - 2005.– №3. – С. 86-89.
  3. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. - 2007. – №21. – С.70-73.

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1
Размер: 527.90K
Скачано: 458
Скачать бесплатно
16.03.11 в 00:31 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе