Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Безопасность информации в компьютерных сетях

Информация:

Тип работы: курсовая работа. Добавлен: 30.05.2012. Сдан: 2010. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
       Введение………………………………………………………….…....…….2
1. Теоретическая  часть
      1.1 Обеспечение защиты информации в сетях …………………...….3-5
      1.2 Механизмы обеспечения безопасности ……………………….....6-7
      1.3 Проблемы защиты информации в компьютерных системах.......8-9
     Заключение……………………………………………………………..…10
2. Практическая  часть.....................................................................................11-16
      Литература…………………………………………………………..….…17 
 
 
 
 
 
 
 
 
 
 
 

Введение
    В вычислительной технике понятие  безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность  ценных данных, и защиту информации от внесения в неё изменений неуполномоченными  лицами, и сохранение тайны переписки  в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят  законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием  компьютерных систем, во многом опирается  на меры самозащиты.
    Всегда  существует проблема выбора между необходимым  уровнем защиты и эффективностью работы в сети. В некоторых случаях  пользователями или потребителями  меры по обеспечению безопасности могут  быть расценены как меры по ограничению  доступа и эффективности. Однако такие средства позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным. 
 
 
 
 
 
 
 
 

1. Практическая часть
1.1 Обеспечение защиты информации в сетях
    Известно  очень большое число угроз  информации, которые могут быть реализованы  как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
    Таким образом, угроза защиты информации сделала  средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
    Обеспечение безопасности информации достигается  комплексом организационных, организационно-технических, технических и программных мер.
    К организационным  мерам защиты информации относятся:
    · ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
    · допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
    · хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
    · исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
    · использование криптографических кодов при передаче по каналам связи ценной информации;
    · уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
        Организационно-технические меры защиты информации включают:
    · осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
    · установку на дверях помещений кодовых замков;
    · использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
    · уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
    · установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
    · ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.
        Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:
    · контроля доступа к различным уровням памяти компьютеров;
    · блокировки данных и ввода ключей;
    · выделение контрольных битов для записей с целью идентификации и др.
          Архитектура программных средств защиты информации включает:
    · контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
    · реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
    · контроль мандатов доступа;
    · формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
    · контроль алгоритмов защиты;
    · проверку и подтверждение правильности функционирования технического и программного обеспечения;
        · обеспечение средств борьбы с вредоносным ПО (всевозможные программы для защиты информации и система защиты информации от вирусов). 
 
 
 
 
 
 
 

1.2. Механизмы обеспечения безопасности
    Для обеспечения секретности, для обработки, хранения и передачи информации на носителях и по сетям связи, применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму.
    В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное  послание может быть интерпретировано только с помощью ключа. 
    Существуют  две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с  секретным ключом) и шифрование с  открытым ключом (иногда этот тип шифрования называют асимметричным).    
    Секретность информации обеспечивается введением  в алгоритмы специальных ключей (кодов). Использование ключа при  шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами  для отправки посланий разным адресатам. Во-вторых, если секретность ключа  будет нарушена, его можно легко  заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности  используемого ключа, а не от секретности  алгоритма шифрования.
    Защита  конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может  потом отказаться от того, что сообщение  вообще передавалось.
    Цифровая  подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи  и для ее проверки. Первый алгоритм может быть выполнен лишь автором, а  второй – находится в общем  доступе для того, чтобы каждый мог в любой момент проверить  правильность цифровой подписи. При помощи цифровой подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.
      Еще один механизм защиты –  аутентификация - является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.
    При получении запроса на использование  ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый  ресурс.
    Сегодня существует и постоянно создается  гигантское количество вредоносного и  шпионского ПО, которое преследует целью порчу информации в базах  данных и, хранящихся на компьютерах  документов. Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании  такой службы защиты информации, как  антивирусное ПО и сетевые экраны. 
 

    1.3. Проблемы защиты информации в   компьютерных системах
    Проблема  защиты информации не нова. Она появилась  еще задолго до 
появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.    

      Широкое внедрение компьютеров  во все виды деятельности, постоянное  наращивание их вычислительной  мощности, использование компьютерных  сетей различного масштаба привели  к тому, что угрозы потери конфиденциальной  информации в системах обработки  данных стали неотъемлемой частью  практически любой деятельности.
    Сейчас  главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может  в любое время затребовать  необходимый ему набор сервисных  услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое  время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.     
      Выполнение процедур шифрования  и дешифровки, в любой системе  информационного процесса,  замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.    
      Принцип современной защиты информации  можно выразить так — поиск  оптимального соотношения между  доступностью и безопасностью. 
     Абсолютной защиты быть не может.     

      Полностью защищенный компьютер  — это тот, который стоит  под замком в бронированной  комнате в сейфе, не подключен  ни к какой сети (даже электрической)  и выключен. Такой компьютер имеет  абсолютную защиту, однако использовать  его нельзя. В этом примере  не выполняется требование доступности  информации. «Абсолютности» защиты  мешает не только необходимость  пользоваться защищаемыми данными,  но и усложнение защищаемых  систем. 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение
    Защита  информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы  безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.    
      В настоящее время обобщенная  теория безопасности информации  пока не создана. Применяемые  на практике подходы и средства  нередко страдают существенными  недостатками и не обладают  объявленной надежностью. Поэтому  необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер. 
 
 
 
 
 
 
 
 
 
 

2. Теоретическая часть
Вариант № 5
    Запустить табличный процессор Exsel.
    Создать книгу под названием «Топливо».
    Лист 1 переименовать в лист с названием «Маршруты».
    На рабочем листе «Маршруты» MS Exsel создать таблицу сведений о выполненных маршрутах.
    Заполнить таблицу сведений о выполненных маршрутах исходными данными (рис. 1).
    Сведения  о выполненных  маршрутах
№ п/п ФИО водителя Марка автомобиля № рейсов Выполнено рейсов, шт. Протяженность рейсов, км. Расход  топлива на 100 км., л. Израсходовано топлива, л. Грузоподъемность, т. Вес перевезенного груза, т.
1 Соловьв В. В. КАМАЗ А112 4          
2 Михайлов С. С. ЗИЛ С431 3          
3 Кузнецов Я. Я. МАЗ А112 5          
4 Иванов К. К. МАЗ М023 7          
5 Сидоров А. А. ЗИЛ 8447 2          
6 Волков Д. Д. КАМАЗ С431 8          
7 Быков Л. Л. КАМАЗ 8447 4          
  Итого Х Х Х          
  В среднем Х Х Х          
 
    Рис.1. Расположение таблицы Данные о выполненных маршрутах  на рабочем листе «Маршруты» MS Exsel.  

    Лист 2 переименовать в лист с названием «Тех. характеристики».
    На рабочем листе «Тех. характеристики» MS Exsel создать таблицу, в которой будут содержаться все сведения о технических характеристиках автомобилей.
    Заполнить таблицу о технических характеристиках автомобилей исходными данными (рис. 2).
№ п/п Марка автомобиля Расход  топлива на 100 км., л. Грузоподъемность, т.
1 ЗИЛ 42 7
2 КАМАЗ 45 16
3 МАЗ 53 12
    Технические характеристики автомобилей 
     
     
     
     
     
     
     
     
     

    рис.2. Расположение таблицы Технические характеристики автомобилей на рабочем листе «Тех.характеристики» MS Exsel.
      . 

    Лист 3 переименовать в лист с названием «Протяженность».
    На рабочем листе «Протяженность» MS Exsel создаем таблицу, содержащую все сведения о протяженности рейсов.
    Заполнить таблицу о протяженности рейсов исходными данными (рис. 3).
№ п/п № рейса Протяженность рейса, км
1 А112 420
2 8447 310
3 М023 225
4 С431 250
    Протяженность рейсов 
     
     
     
     
     
     
     
     
     

    Рис.3. Расположение таблицы  Протяженность рейсов на рабочем листе «Протяженность» MS Exsel. 

     Лист 4 переименовать в лист с названием «Ведомость».
    На рабочем листе «Ведомость» MS Exsel создать таблицу, в которой будут содержаться сведения о расходе топлива.
    Заполнить таблицу о расходе топлива исходными данными (рис. 4).
 
         
        Агентство по грузоперевозкам
         
        "Летучий  голландец"    
            Отчетный  период
            с по
               
               
               
        ФИО водителя № рейса Выполнено рейсов, шт. Израсходовано топлива,л.
        Соловьв В. В.      
        Михайлов  С. С.      
        Кузнецов  Я. Я.      
        Иванов  К. К.      
        Сидоров А. А.      
        Волков  Д. Д.      
        Быков Л. Л.      
        Итого      
 
    Рис.4. Расположение таблицы расхода горючего на рабочем листе «Ведомость» MS Exsel.
    . 

     На  рабочем листе «Маршруты» заполнить графу Протяженность рейсов следующем образом:
    Заносим в ячейку F2 формулу:
    =Протяженность!C2*Маршруты!E2
    Подобным  образом создать формулы в ячейках (с F3 по F8) для каждого водителя.
    Заполнить графы Расход топлива и Грузоподъемность, находящиеся на листе «Маршруты» следующим образом:
      перенести в таблицу сведения о расходе топлива на 100 км. и грузоподъемности в соответствии с таблицей о технических требованиях автомобилей.
    Заполнить графу Израсходовано топлива, находящиеся на листе «Маршруты» следующим образом:
    Занести в ячейку H2 формулу:
    =G2/100*F2
    Размножить введенную в ячейку H2 формулу для остальных ячеек данной графы (с H3 по H8).
    Заполнить графу Вес перевезенного груза, находящиеся на листе «Маршруты» следующим образом:
    Занести в ячейку J2 формулу:
    =J2*E2
    Размножить введенную в ячейку J2 формулу для остальных ячеек данной графы (с J3 по J8).
    В таблице данных о выполненных маршрутах вставить общий итог и средний результат в графе Израсходовано топлива (рис.5).
 
№ п/п ФИО водителя Марка автомобиля № рейсов Выполнено рейсов, шт. Протяженность рейсов, км. Расход  топлива на 100 км., л. Израсходовано топлива, л. Грузоподъемность, т. Вес перевезенного груза, т.
1 Соловьв В. В. КАМАЗ А112 4 1680 45 756 16 64
2 Михайлов С. С. ЗИЛ С431 3 750 42 315 7 21
3 Кузнецов Я. Я. МАЗ А112 5 2100 53 1113 12 60
4 Иванов К. К. МАЗ М023 7 1575 53 834,75 12 84
5 Сидоров А. А. ЗИЛ 8447 2 620 42 260,4 7 14
6 Волков Д. Д. КАМАЗ С431 8 2000 45 900 16 128
7 Быков Л. Л. КАМАЗ 8447 4 1240 45 558 16 64
  Итого Х Х Х Х Х 4737,15 Х Х
  В среднем Х Х Х Х Х 676,7357 Х Х
 
    Рис.5. Данные о выполненных  маршрутах. 

     Путем  создания межтабличных связей  заполнить таблицу на листе  «Ведомость» полученными данными  (рис. 6).
   Агентство по грузоперевозкам  
"Летучий  голландец"    
    Отчетный  период
    с по
    01.06.09 07.01.09
       
       
ФИО водителя № рейса Выполнено рейсов, шт. Израсходовано топлива,л.
Соловьв В. В. А112 4 756
Михайлов  С. С. С431 3 315
Кузнецов  Я. Я. А112 5 1113
Иванов  К. К. М023 7 834,75
Сидоров А. А. 8447 2 260,4
Волков  Д. Д. С431 8 900
Быков Л. Л. 8447 4 558
Итого Х Х 4737,15
 
    Рис.6. Ведомость расхода  горючего. 

     Лист 5 переименовать в лист с названием «График».
    На рабочем листе «График» MS Exsel создать сводную таблицу. Путем межтабличных связей автоматически заполнить графы ФИО водителя и Израсходовано топлива, полученными данными из таблицы «Ведомость расхода горючего» (рис.7).
 
 
 
 
 
 
 
 
Агентство по грузоперевозкам         
"Летучий  голландец"          
               
  Расход  горючего водителями с 01.06.2009г. по 07.06.2009г.  
               
  ФИО водителя Израсходовано топлива,л    
               
  Соловьв В.В.     756    
  Михайлов  С.С.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.