Автор работы: Пользователь скрыл имя, 03 Февраля 2015 в 13:15, курсовая работа
Раскрыть понятие компьютерных преступлений и рассмотреть методы защиты информации. Построить графики функций в прикладных пакетах программ Excel, MathCad, MatLab.
Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Одним из удачных примеров комплексного решения проблемы контроля доступа, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.;
авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации;
Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную Европейской ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.
Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерным сетям, составляло 25 млн человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при подключении хакера к одной из линий. Используемая при передаче данных процедура сжатия также затрудняет их расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности:
Широкое распространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
В настоящее время защита данных обеспечивается законодательными актами на международном и национальном уровнях. Еще в 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных», изданных соответственно в 1995 и 2002 гг.
Эти правовые акты устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 декабря 1997 г.
Некоторые меры по защите информации предусмотрены в главе 28 УК РФ «Преступления в сфере компьютерной информации». В ст. 272 «Неправомерный доступ к компьютерной информации», состоящей, как и две последующие, из двух частей, содержится достаточно много признаков, обязательных для объекта, объективной и субъективной сторон данного состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если само деяние определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети.
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава преступления. Это совершение деяния: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения; лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273 имеет название «Создание, использование и распространение вредоносных программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носителей с такими программами; распространение таких носителей.
Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» касается неисполнения пользователями своих профессиональных обязанностей, приводящему к нарушению целостности хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, то есть аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Обще- российские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Компания Symantec давно завоевала лидирующее место среди производителей системных утилит, модуль Norton Utilities явное тому подтверждение. По функциональности компоненты модуля разбиты на группы: Optimize Performance включает утилиты Speed Disk и Norton Optimization Wizard, оптимизируют дисковое пространство и системный реестр для ускорения доступа и запуска программ; Find and Fix Problems состоит из программ Norton System Doctor, UnErase Wizard, Norton Disk Doctor, Norton WinDoctor отслеживает и "ремонтирует на лету" возникающие дисковые и системные проблемы, восстанавливает потерянные данные; System Maintenance содержит утилиты System Information, Wipe Info, Image, Norton File Compare предоставляет полнейшую информацию о системной конфигурации, "подчистую" удаляет дисковые данные, так что их невозможно восстановить ни одной программой, делает резервное копирование критичных данных; Registry Management с помощью утилит Norton Registry Editor и Norton Registry Tracker предоставляет функции управления реестром.
Norton WinDoctor - средство для проверки
операционной системы (системного
реестра и системных файлов Windows)
и выявления наиболее
Утилита допускает полное или выборочное сканирование любым из 15 тестов. При выборочном сканировании пользователь может задать дополнительные параметры анализаторов, координирующих действия программы в случае обнаружения неисправности. После сканирования неисправности можно исправить как "оптом" (все сразу) в автоматическом режиме, так и индивидуально. Утилита ведет журнал вносимых изменений, что позволяет в любой момент отменить внесенные изменения.
UnErase Wizard
- утилита восстановления
Построить графики следующей функции .
Решение. Возьмём с шагом h=π/10. Зайдём в Excel, переименуем Лист1 в Зд1. Построим таблицу: в ячейку B4 вводим формулу =-2*ПИ(); в ячейку G2(это шаг h) – =ПИ()/10; в ячейку С4 – =COS(B4^2+4)-1; в ячейку В5 вводим следующее значение для х =B4+G$2 и тянем до В44 (пока х не примет значения 2π=6,28); аналогично тянем С4 до С44.
Таблица 1
x |
y |
-6,28319 |
-0,12428 |
-5,96903 |
-1,35168 |
-5,65487 |
-1,15023 |
-5,34071 |
-0,55286 |
-5,02655 |
-1,54714 |
-4,71239 |
-0,52327 |
-4,39823 |
-1,21581 |
-4,08407 |
-1,25638 |
-3,76991 |
-0,19631 |
-3,45575 |
-1,97269 |
-3,14159 |
-0,73562 |
-2,82743 |
-0,15918 |
-2,51327 |
-1,62804 |
-2,19911 |
-1,83168 |
-1,88496 |
-0,7036 |
-1,5708 |
-0,01692 |
-1,25664 |
-0,23777 |
-0,94248 |
-0,82503 |
-0,62832 |
-1,31229 |
-0,31416 |
-1,57589 |
0 |
-1,65364 |
0,314159 |
-1,57589 |
0,628319 |
-1,31229 |
0,942478 |
-0,82503 |
1,256637 |
-0,23777 |
1,570796 |
-0,01692 |
1,884956 |
-0,7036 |
2,199115 |
-1,83168 |
2,513274 |
-1,62804 |
2,827433 |
-0,15918 |
3,141593 |
-0,73562 |
3,455752 |
-1,97269 |
3,769911 |
-0,19631 |
4,08407 |
-1,25638 |
4,39823 |
-1,21581 |
4,712389 |
-0,52327 |
5,026548 |
-1,54714 |
5,340708 |
-0,55286 |
5,654867 |
-1,15023 |
5,969026 |
-1,35168 |
6,283185 |
-0,12428 |
Информация о работе Построение графиков функций в прикладных пакетах программ