На бирже курсовых и дипломных проектов можно найти готовые бесплатные и платные работы или заказать написание уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов по самым низким ценам. Добавив заявку на написание требуемой для вас работы, вы узнаете реальную стоимость ее выполнения.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Быстрая помощь студентам

 

Результат поиска


Наименование:


курсовая работа Защита информации в условиях естестественных помех

Информация:

Тип работы: курсовая работа. Добавлен: 25.06.2012. Сдан: 2011. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


СОДЕРЖАНИЕ 

Введение 3
1.ЗАЩИТА  ИНФОРМАЦИИ ОТ ИСКАЖЕНИЯ В  УСЛОВИЯХ ЕСТЕСТВЕННЫХ ПОМЕХ   5
1.1.Основы защиты информации  5
1.2.Методы защиты информации  8
1.3.Средства защиты информации  10
1.4.Защита информации от искажения в условиях естественных                                 помех  12
Заключение 15
2.ПРАКТИЧЕСКАЯ ЧАСТЬ  16
2.1.Общая характеристика задачи  16
2.2.Описание алгоритма решения задачи  17
CПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ  23 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

                                                      Введение 

   Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и  мероприятий, предназначенных для  недопущения искажения, уничтожения  или несанкционированного использования  данных.
   Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
  В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.
  Защита  информации от искажения в условиях естественных помех является одной  из основных проблем  информационной безопасности.
      С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
      В последнее время вырос интерес  к вопросам защиты информации. Это  связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.
      Актуальность  проблемы защиты информации связана  с ростом возможностей вычислительной техники. Развитие средств, методов  и форм автоматизации процессов  обработки информации, массовость применения ПЭВМ резко повышают уязвимость информации.
      В теоретической части курсовой работы будут рассмотрены следующие  вопросы: что такое «защита информации», какие существуют методы защиты информации и их средства и защита информации от искажения в условиях естественных помех, т.е. защита от электромагнитного излучения, паразитной генерации, по цепям питания и другие.
      В практического части курсовой работы будет решена задача по расчету стоимости услуг телефонной связи. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1.ЗАЩИТА  ИНФОРМАЦИИ ОТ  ИСКАЖЕНИЯ В УСЛОВИЯХ  ЕСТЕСТВЕННЫХ ПОМЕХ 

1.1.Основы защиты информации 

     Понятие "информация" сейчас знакомо любому человеку. Каждому из нас постоянно  приходится работать с информацией: воспринимать, понимать, перерабатывать, хранить, передавать. И с повышением значимости и ценности информации  растет важность ее защиты. Сегодня ни у кого не возникнет сомнений, что одной из наиболее актуальных и важных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
      В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.1
      Безопасность  данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.
      Защита  данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.
     Защищаемая  информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требования, установленные собственником информации. Собственником информации может быть государство, юридическое или физическое лицо и др. 

      Метод (способ') защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.
      На  основе методов защиты создаются  средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).
      Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.2
      Концептуальная  модель безопасности информации представлена на рис. 1. 

 

Рис. 1. Концептуальная модель безопасности информации 

 
     Целями  защиты информации являются:
    предотвращение утечки, хищения, утраты, искажения, подделки информации;
    предотвращение угроз безопасности личности, общества, государства;
    предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
    защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
    обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
      Защите  подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб  ее собственнику, владельцу, пользователю и иному лицу.
      Однако  прежде чем защищать информацию, необходимо определить перечень вероятных угроз, поскольку от всего на свете не защититься. Хорошая защита информации обходится дорого. Поэтому прежде чем решать вопрос о защите информации, следует определить стоит ли она того.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1.2.Методы защиты информации 

      Всякая информация в системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Можно выделить следующие основные методы защиты информации, которая хранится и обрабатывается на компьютере:
    Организационные:
   Включают  комплекс взаимокоординируемых мероприятий  и технических мер, реализующих  практические механизмы защиты в  процессе создания и эксплуатации систем защиты информации. Они должны охватывать все структурные элементы систем обработки данных. Также эти методы ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов защиты, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы. К организационным методам относят:3
    документы (приказы, распоряжения, инструкции), регламентирующие и обеспечивающие деятельность должностных лиц, работающих в организации, по защите информации;
    подбор и подготовка персонала для работы в организации (проведение тестирования, обучение персонала);
    решение вопросов, связанных с режимом работы организации, создание охраны.
     Технические (аппаратные):
     Данные  методы связаны с применением  специальных технических средств защиты информации. Они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают также эффект по отношению и к техногенным факторам. К техническим методам относятся:
    возможности по защите информации, заложенные при разработке тех или иных устройств ПК (по защите информации, записанной на гибкий диск);
    защита информации с помощью специальных аппаратных ключей-разъемов и другие.
       Программные:
     Программные методы направлены на устранение угроз, непосредственно связанных с  процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную  защиту информации. К данному методу можно отнести:
    способы защиты информации, заложенные в операционных системах и различных приложениях;
    различные служебные программы;
    антивирусные программы;
    программы кодирования информации.
     Наибольший  эффект дает оптимальное сочетание  выше перечисленных методов защиты информации.  
 
 
 
 
 
 
 
 
 

1.3.Средства защиты информации 

      На  основе выше перечисленных методов  защиты информации созданы их средства. Так, например, организационные методы включают в себя организационные, законодательные  и морально-этические средства защиты, а технические подразделяются на аппаратные и физические.
      Организационные средства осуществляют регламентацию  производственной деятельности в информационной системе и взаимоотношений исполнителей на нормативно-правовой основе таким  образом, что разглашение, утечка информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.4
      Законодательные средства защиты включают комплекс законодательных  и иных правовых актов, которые устанавливают  правила пользования, обработки и передачи информации, и где обозначены меры ответственности за нарушение этих правил. Например, существует Федеральный Закон РФ «Об информации, информатизации и защите информации».
      Морально-этические  средства включают всевозможные  нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть оформлены в виде свода правил или предписаний. Хотя эти нормы и не являются законодательно утвержденными, но они считаются обязательными для исполнения.
      Физические  средства защиты это такие технические  средства, реализуемые в виде автономных устройств и систем, которые не связаны с обработкой, хранением  и передачей информации. К ним  относятся: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и др.
      Аппаратные  средства непосредственно связаны  с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены  с ними по стандартному интерфейсу. К данным средствам можно отнести схемы контроля информации по четности, схемы доступа по ключу и т.д.
      Программные средства – это специальные программы  и программные комплексы, предназначенные  для защиты информации в информационных системах, например, антивирусный пакет. Программы защиты могут быть как отдельные, так и встроенные. Из средств программного обеспечения системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования. Так, шифрование данных можно выполнить с помощью шифрующей системы EFS (Windows 2000, XP) или специальной программой шифрования.5
      Необходимо  отметить, что поскольку проблема защиты информации имеет сложный  комплексный характер, то необходимо использовать весь арсенал средств  защиты информации.  
 
 
 
 
 
 
 
 
 

1.4.Защита информации от искажения в условиях естественных                                       помех 

    В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств  коммуникации (электронная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
    Любой канал связи характеризуется  наличием в нем помех, приводящих к искажению информации, поступающей  на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов.
    Факторы, приводящие к утрате, порче или  утечке информации, хранимой и обрабатываемой на компьютере:6
      сбой в сети электропитания компьютера;
      стихийное бедствие, приводящее к утрате информации или уничтожению аппаратных элементов (наводнение, землетрясение, ударом молнии);
      неисправность устройств или программного обеспечения;
      заражение ПК (или сети) компьютерным вирусом и другие.
    Но  более широк и опасен тот ущерб, который связан с человеческой деятельностью, а последствиями  могут быть уничтожение, разрушение и искажение информации.
    Можно выделить некоторые виды защиты информации от искажения. И к каждому виду свойственны свои специфические  особенности.
    Защита  информации от искажения за счет электромагнитного  излучения
    Электронные средства обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем  или иным причинам. И те, и другие представляют опасность. Они являются источниками образования электромагнитных каналов утечки информации.
    Каждое  электронное устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.7
    Защита  информации от ее искажения за счет электромагнитных излучений, прежде всего, включает в себя мероприятия по воспрещению  возможности выхода этих каналов за пределы зоны и мероприятия по уменьшению их доступности.
    Защита  информации от искажения по цепям  питания
    Одним из важных условий защиты информации от искажения по цепям заземления является правильное их оборудование.
    Заземление – это устройство, состоящее из заземлителей проводников, соединяющих заземлители с электронными и электрическими установками, приборами. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.
    В качестве мер защиты широко используется метод развязки цепей питания с помощью отдельных преобразователей, сетевых фильтров для отдельных средств или помещений.
    Защита  информации от искажения за счет взаимного  влияния проводов и линий связи
    Различают следующие основные меры защиты линий связи и проводов от взаимных влияний:
    1. Применение систем передачи и  типов линий связи, обеспечивающих  малые значения взаимных влияний. 
    2. Рациональный выбор кабелей для  различных систем передачи.
    3. Экранирование цепей кабельных  линий от взаимного влияния, путем ослабления интенсивности влияющего электромагнитного поля в экране.
        Защита информации от случайных  воздействий. 
Причинами случайных воздействий являются сбои и отказы аппаратуры, т.е. возникновение неисправностей, которые могут возникать в случайные моменты времени и вызывать нарушения в системе защиты информации. 
Эффективным способом защиты от случайных воздействий является повышение надежности аппаратуры и вычислительной системы в целом. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

                                                  Заключение 

     В ПК и в вычислительных сетях сосредотачивается  информация, исключительное пользование  которой принадлежит определенным лицам или группам лиц, действующем  в порядке личной инициативы или  в соответствии с должностными обязанностями. 
Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях должны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. Защита сетей приобретает все более важное значение, однако, не все считают, что это наилучшее решение проблемы защиты. Эту проблему следует рассматривать глобально. Необходимо защищать  
информацию на всем пути ее движения от отправителя до получателя.

     В ходе курсовой работы была изучена  тема «Защита информации от искажения  в условиях естественных помех». В данной теме были получены следующие результаты, о том, что надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Также неизменно растет угроза искажения информации, несмотря на все усилия по ее защите. Все это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и средств защиты.
      В настоящее время защита информации находится в центре внимания не только специалистов по разработке информационных систем, но и широкого круга пользователей.  

2.ПРАКТИЧЕСКАЯ ЧАСТЬ 
 

    2.1.Общая характеристика задачи 

     1.Произвести  расчет стоимости междугородних телефонных разговоров абонента по заданным значениям. Для определения дня недели, когда производился звонок, следует использовать функцию ДЕНЬНЕД, а также функции, ЕСЛИ () и ИЛИ () (рис.1, 2).
     2.По  данным квитанции для оплаты  телефонных счетов построить гистограмму с отражением стоимости звонков на определенную дату. 
 

     Тарифы  на услуги междугородней  телефонной  связи ОАО «Ростелеком» для абонентов квартирного сектора 

Наименование  города Код города В рабочие дни, руб.
В выходные дни, руб.
Волгоград 8442 5,50 3,20
Киров 8332 5,50 3,20
Пенза 8412 4,50 2,50
Челябинск 3442 6,50 3,80
Новосибирск 3832 6,50 3,80
 
Рис. 1. Тарифы на услуги междугородней телефонной связи для абонентов квартирного сектора 
 
 
 
 
 

Квитанция для оплаты телефонных разговоров 

    Номер телефона 555-44-33 

Дата Код города Минут Стоимость, руб.
15.01.2006 8442 2  
16.01.2006 8332 6  
17.01.2006 8412 8  
18.01.2006 3442 3  
23.01.2006 3832 10  
ИТОГО  
Срок  оплаты счета до  
 
Рис. 2. Квитанция для оплаты телефонных разговоров 

    2.2.Описание алгоритма решения задачи 

1.Запускаем табличный процессор MS Excel.
2.Создаем книгу  с именем “Услуги связи”.
3.Лист 1 переименовываем  в лист с наименование продукции.
4.На рабочем  листе Материалы MS Excel создаем таблицу базового прайс-листа.
     Создание  таблицы осуществляется следующим  образом:
    Объединяются ячейки A1:D3 и записывается название таблицы
    Затем в столбцы А, B, C, D записываются соответственно наименование города, код абонента, в рабочие дни (стоимость), в выходные дни (стоимость).
    Далее в столбцы записываем конкретные значения.
 

     Рис. 3. Расположение таблицы “Тарифы на услуги междугородней телефонной связи ОАО “Ростелеком” для абонента квартирного сектора”. 

5.Заполняем таблицу базового прайс-листа исходными данными (рис.3).
     Область создаваемой таблицы A1:D9. Количество строк и столбцов можно увидеть при выделении таблицы (правая кнопка мыши не отпускается). 

6.Разработаем структуру шаблона таблицы “Квитанция для оплаты телефонных разговоров”. 

Колонка электронной таблицы Наименование Тип данных Формат  данных
длина точность
A Дата числовой 10  
B Код города числовой 10  
C Минут числовой 10  
D Цена, руб. числовой 10 2
 
     Рис. 4. Структуру шаблона таблицы “Квитанция для оплаты телефонных разговоров”. 

7.Заполняем таблицу “Квитанция для оплаты телефонных разговоров” (рис. 5).
     Номер телефона 555-44-33
     Создание  таблицы осуществляется следующим  образом:
    Объединяются ячейки A10:D11 и записывается название таблицы
    Затем в столбцы А, B, C, D записываются соответственно дата, код города, минуты, стоимость.
    Далее в столбцы записываем конкретные значения.
 
 

     Рис. 5. Заполнение таблицы “Квитанция для оплаты телефонных разговоров”.
     Используя мастер функций (рис. 6) проверяем необходимые значения стоимости (D13:D17). Дата 15.01.2006 является выходным. Все остальные даты являются рабочими днями. Для того, чтобы заполнить ячейку D13 надо в область “значение _если_истина” ввести:
     =ЕСЛИ(A13;D5*C13)
     Для ячейки D14 вводим:
     =ЕСЛИ(A14;C6*C14)
     Подводим  курсор к нижнему углу ячейки D14 и перемещаем курсор вниз до ячейки D17.
     Для того чтобы найти сумму  D14 :D17 воспользуемся функцией “сумма”. Вид формулы в ячейки  D18 следующий:
     =СУММ(D13:D17)
     

и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.