Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 18:48, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности. Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией.
Введение...................................................................................................................3
1 Защита информации. Методы защиты...............................................................5
1.1 Понятие защиты информации..........................................................................5
1. 2 Методы защиты информации..........................................................................8
2 Решение практических заданий по информатике...........................................17
2.1 Решение заданий «уровень 3»........................................................................17
2.2 Решение заданий «уровень 4»........................................................................20
Заключение.............................................................................................................23
Список используемых источников......................................................................24
Физические методы и средства защиты информации. Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.
К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.
Эти средства применяются для решения следующих задач:
1) охрана территории предприятия и наблюдение за ней;
2) охрана зданий, внутренних помещений и контроль за ними;
3) охрана оборудования, продукции, финансов и информации;
4) осуществление контролируемого доступа в здания и помещения.
Все физические средства защиты
объектов можно разделить на три
категории: средства предупреждения, средства
обнаружения и системы
Аппаратные методы и средства защиты информации. К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Аппаратные средства защиты информации применяются для решения следующих задач:
1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
2) выявление каналов утечки информации на разных объектах и в помещениях;
3) локализация каналов утечки информации;
4) поиск и обнаружение средств промышленного шпионажа;
5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
Программные методы и средства защиты информации. Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:
1) средства собственной защиты, предусмотренные общим программным обеспечением;
2) средства защиты в составе вычислительной системы;
3) средства защиты с запросом информации;
4) средства активной защиты;
5) средства пассивной защиты и другие.
Можно выделить следующие
направления использования
1) защита информации от несанкционированной доступа;
2) защита информации от копирования;
3) защита программ от копирования;
4) защита программ от вирусов;
5) защита информации от вирусов;
6) программная защита каналов связи.
По каждому из указанных
направлений имеется
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
1) идентификация субъектов и объектов;
2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
3) контроль и регистрация действий с информацией и программами.
Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.
Средства защиты от копирования
предотвращают использование
Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на компьютерах конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.
Для борьбы с вирусами используются
программные и аппаратно-
Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств.
Криптографические методы и средства защиты информации. Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.
Криптография имеет достаточно
давнюю историю. Вначале она применялась
главным образом в области
военной и дипломатической
Криптография включает в
себя несколько разделов современной
математики, а также специальные
отрасли физики, радиоэлектроники,
связи и некоторых других смежных
отраслей. Ее задачей является преобразование
математическими методами передаваемого
по каналам связи секретного сообщения,
телефонного разговора или
Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.
В устройстве шифрования сообщение
Р шифруется (преобразуется в
сообщение С) и передается по «незакрытому»
каналу связи. На приемной стороне сообщение
С дешифруется для
Параметр, который может быть применен для извлечения отдельной информации, называется ключом.
Если в процессе обмена
информацией для шифрования и
чтения использовать один тот же ключ,
то такой криптографический
В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.
В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.
Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.
Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.
Защита публичным ключом
не является абсолютно надежной. Изучив
алгоритм ее построения можно реконструировать
закрытый ключ. Однако знание алгоритма
еще не означает возможность провести
реконструкцию ключа в разумно
приемлемые сроки. Исходя из этого, формируется
принцип достаточности защиты информации:
защиту информации принято считать
достаточной, если затраты на ее преодоление
превышают ожидаемую стоимость
самой информации. Этим принципом
руководствуются при
Разделение функций
Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, – единственным средством защиты от хищений.
2 Решение практических заданий по информатике
2.1 Решение заданий «уровень 3»
1. Логико-смысловая модель «Защита информации. Методы защиты информации».
2. Измерьте объем заданного в варианте информационного сообщения согласно техническому подходу в кодировках КОИ-8 и Unicode и выразите его в битах, килобайтах и мегабайтах: «В классе не шумно, но и не тихо, – голоса сливаются в неровный гул…»
Решение.
Общее число символов в сообщении – 69.
69 байт (69 * 1 байт = 69 байт)
552 бит (69 * 8 бит = 552 бит)
0,067 Кбайта (69 байт* 1 Кбайт /1 024 байт ≈ 0,067 Кбайт
0,0000654Мбайта (0,067 Кбайт * 1 Мбайт / 1024 Кбайт≈0,0000654=6,54*10-5
138 байт (69 * 2 байт = 138 байт)
1104 бит ( 138 * 8 бит = 552 бит)
0,135 Кбайт (138 * 1 Кбайт / 1024 байт ≈ 0,135 Кбайт)
0,000132 Мбайт (138 Кбайт * 1 Мбайт / 1024 Кбайт ≈ 0,000132 Мбайт = 0,132 * 10-4
3. Найти количество информации, которую переносят буквы «а» и «щ» (с точностью до тысячных) согласно вероятностному подходу.
Рентабельность является одним из центральных понятий экономики. Показателем рентабельности, или рентабельностью, называют отношение прибыли фирмы за некоторый промежуток времени к себестоимости за этот же период. Изменение показателя рентабельности характеризует динамику развития производства, прибыльность или убыточность хозяйственной деятельности фирм, отраслей и т. д. До недавнего времени уровень рентабельности играл важнейшую роль при определении налога с прибыли предприятия или фирмы, потому что ставка налога на прибыль существенно зависела от рентабельности. В 1991 – 1993 гг. в России был установлен предельный уровень рентабельности в 50 %. В настоящее время в субъектах Российской Федерации действует иная схема расчета налога на прибыль.
Решение.
В данном тексте буква «а» встречается примерно 40 раз, буква «щ» - 2 раза.
Сам текст состоит примерно из 646 букв.
Следовательно: N = 646, nа = 40, nщ = 2.
pа ≈ 0,031, hа ≈ 5,013 бит
pщ ≈ 0,003, hщ ≈ 8,382 бит
4. Составить таблицу истинности
для логического выражения F и изобразить
соответствующую функциональную схему.
F = (X^Y) v ((¬X^ ¬Z) v Y).
Решение.
Таблица истинности:
Функциональная схема:
2.2 Решение заданий «уровень 4»
5. а) Перевести двоичное число A в восьмеричную и шестнадцатеричную системы счисления.
А = 111111, 10101102
Решение.
Сначала необходимо перевести число в десятичную систему счисления: 111111,10101102 = 1*25 + 1*24 + 1*23 + 1*22 + 1*21 +1*20 + 1*2-1 + 0 * 2-2 + 1*2-3 + 0*2-4 + 1*2-5 +1*2-6 + 0*2-7 = 63,67187510