Информационные системы

Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 00:04, курсовая работа

Краткое описание

С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить ее во вред законному пользованию.
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей.

Вложенные файлы: 1 файл

Кондрашова Курсова.doc

— 670.50 Кб (Скачать файл)

  Классификация угроз  безопасности данных приведена на рис. 2.

Рис. 2. Классификация  угроз безопасности данных

 

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

  • случайные воздействия природной среды (ураган, пожар и т.п.);
  • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационной системы, использование прямых каналов утечки данных);
  • внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.).

Под каналом утечки данных будем понимать потенциальную возможность  нарушителю получить доступ к НСД, которая  обусловлена архитектурой, технологической  схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование  которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.).

Прямые каналы утечки данных требуют непосредственного доступа  к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

  Технические каналы  утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:

  • визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
  • акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
  • электромагнитные (включая магнитные и электрические) - источником информацииздесь служат различные провода и кабели связи, создающие вокруг себя магнитное иэлектрическое поле, информацию с которых можно перехватить путем наводок надругие провода и элементы аппаратуры в ближней зоне их расположения;
  • материально-вещественные (бумага, фото, магнитные носители и т.д.).

  Возможные места и каналы  несанкционированного доступа к  информации в компьютерной сети  представлены на рис.3

 

 

           Рис. 3  Места и каналы возможного несанкционированного доступа к информации в компьютерной сети.

5. Защита информации  от искажения в условиях естественных  помех

В связи с широким  распространением персональных компьютеров  не только как средств обработки  информации, но также как оперативных средств коммуникации (электронная почта), возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.

Любой канал связи  характеризуется наличием в нем  помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов.

Факторы, приводящие к  утрате, порче или утечке информации, хранимой и обрабатываемой на компьютере:

► сбой в сети электропитания компьютера;

► стихийное бедствие, приводящее к утрате информации или  уничтожению аппаратных элементов (наводнение, землетрясение, ударом молнии);

► неисправность устройств  или программного обеспечения;

► заражение ПК (или сети) компьютерным вирусом и другие.

Но более широк и  опасен тот ущерб, который связан с человеческой деятельностью, а  последствиями  могут быть уничтожение, разрушение и искажение информации.

Можно выделить некоторые  виды защиты информации от искажения. И к каждому виду свойственны свои специфические особенности.

6. Защита информации от искажения за счет электромагнитного излучения

Электронные средства обладают основным электромагнитным излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам. И те, и другие представляют опасность. Они являются источниками образования электромагнитных каналов утечки информации.

Каждое электронное  устройство является источником электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.

Защита информации от ее искажения за счет электромагнитных излучений, прежде всего, включает в себя мероприятия по воспрещению возможности выхода этих каналов за пределы зоны и мероприятия по уменьшению их доступности.

7. Защита информации от искажения по цепям питания

Одним из важных условий  защиты информации от искажения по цепям заземления является правильное их оборудование.

Заземление – это устройство, состоящее из заземлителей проводников, соединяющих заземлители с электронными и электрическими установками, приборами. Заземлители выполняют защитную функцию и предназначаются для соединения с землей приборов защиты.

В качестве мер защиты широко используется метод развязки цепей питания с помощью отдельных  преобразователей, сетевых фильтров для отдельных средств или  помещений.

8. Защита информации от искажения за счет взаимного влияния проводов и линий связи

Различают следующие  основные меры защиты линий связи  и проводов от взаимных влияний:

1. Применение систем  передачи и типов линий связи,  обеспечивающих малые значения  взаимных влияний. 

2. Рациональный выбор  кабелей для различных систем передачи.

3. Экранирование цепей  кабельных линий от взаимного  влияния, путем ослабления интенсивности  влияющего электромагнитного поля  в экране.

 

 

 

 

 

 

 

 

 

 

 

Заключение

В ходе курсовой работы была изучена  тема «Защита информации от искажения  в условиях естественных помех». В данной теме были получены следующие результаты, о том, что надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. В ПК и в вычислительных сетях сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями. 
Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях должны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. Защита сетей приобретает все более важное значение, однако, не все считают, что это наилучшее решение проблемы защиты. Эту проблему следует рассматривать глобально. Необходимо защищать  
информацию на всем пути ее движения от отправителя до получателя. В практической части курсовой работы была решена задача по расчету исходящих остатков вкладов и  остатков вкладов с начисленными процентами. Также сформирована ведомость остатков вкладов с начисленными процентами и по результатам этих вычислений была построена диаграмма (график).

 

 

II. Практическая часть

План

1. Общая характеристика задачи

2. Описание алгоритма решения  задачи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Общая характеристика задачи.

 

1. Используя ППП на ПК, необходимо  построить таблицы по приведенным  данным. (рис. 2 – рис. 4)

2. Выполнить расчет исходящих  остатков вкладов.

3. Организовать межтабличные связи  для автоматического формирования  ведомости остатков вкладов с начисленными процентами.

4. Результаты вычислений представить в графическом виде.

№ лицевого счёта

Вид вклада

Сумма вклада

Остаток входящий, тыс. руб.

Приход,

 тыс. руб.

Расход,

тыс. руб.

Остаток исходящий, тыс. руб.

R6798

До востребования

54

 

4

 

F5774

Праздничный

45

     

S3354

Срочный

76

8

9

 

G6723

До востребования 

15

12

2

 

Z3421

Срочный

6

3

   

 


 

№ лицевого счёта

Вид вклада

Остаток вклада с начисленным  процентом, %

R6798

До востребования

 

F5774

Праздничный

 

S3354

Срочный

 

G6723

До востребования 

 

Z3421

Срочный

 


    

Вид вклада

Остаток вклада с начисленным  процентом, %

До востребования

2

Праздничный

5

Срочный

3



 Цель решения задачи: научиться  рассчитывать на основании данных  приведённых в исходных таблицах Остаток исходящий и Остаток вклада с начисленным процентом. Также закрепить знания по составлению таблиц в MS Excel и диаграмм на основе табличных данных.

 

2. Описание алгоритма решения задачи

 

  1. Запускаем программу Microsoft Excel.
  2. Создаём книгу с именем «Вклады».
  3. Разработаем структуру шаблонов всех данных таблиц:

Колонка электронной таблицы

Наименование реквизита

Тип данных

Формат данных

длина

точность

A

№ лицевого счёта

Все

5

 

B

Вид вклада

Текстовый

15

 

C

Остаток входящий, тыс.руб.

Числовой

2

 

D

Приход, тыс.руб.

Числовой

2

 

E

Расход, тыс.руб.

Числовой

1

 

F

Остаток исходящий,       тыс. руб.

Числовой

2

 

Рис. 5 Операционный дневник

 

Колонка электронной таблицы

Наименование реквизита

Тип данных

Формат данных

длина

точность

A

Вид вклада

Текстовый

15

 

B

Процентная ставка,%

Числовой

1

 

Рис. 6 Процентная ставка

Колонка электронной таблицы

Наименование реквизита

Тип данных

Формат данных

длина

точность

A

№ лицевого счёта

Все

5

 

B

Вид вклада

Текстовый

15

 

C

Остаток вклада с начисленным процентом, тыс.руб.

Числовой

5

2

Информация о работе Информационные системы