ОГЛАВЛЕНИЕ
Теоретическая часть ……………………………………………….. 2
Введение ……………………………………………………………… 2
Носители данных …………………………………………………….. 3
Законодательная поддержка вопросов защиты информации ……... 4
Классификация помех ……………………………………………….. 8
Заключение …………………………………………………………… 10
Практическая часть ………………………………………………... 11
Список используемой литературы ……………………………….. 20






ВВЕДЕНИЕ
Internet - глобальная компьютерная сеть, охватывающая весь мир. Он образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около шести лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.
Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).
НОСИТЕЛИ ДАННЫХ
Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы. При этом физический метод регистрации может быть любым: механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и многое другое. В соответствии с методом регистрации данные могут храниться транспортироваться на носителях различных видов.
Самым распространённым носителем данных, хотя и не самым экономичным является бумага. На бумаге данные регистрируются путём изменения оптических характеристик её поверхности. Изменение оптических свойств используется также в устройствах осуществляющих запись лазерным лучом на пластмассовых носителях с отражающим покрытием (CD-ROM). В качестве носителей, использующих изменение магнитных свойств, можно назвать магнитные ленты и диски. Регистрация данных путём изменения химического состава поверхностных веществ носителя широко используется в фотографии. На биохимическом уровне происходит накопление и передача данных в живой природе.
От свойств носителя нередко зависят такие свойства информации, как полнота, доступность и достоверность. Задача преобразования данных с целью смены носителя относится к одной из важнейших задач информатики. В структуре стоимости вычислительных систем устройства для ввода и вывода данных, работающие с носителями информации, составляют до половины стоимости аппаратных средств.

ЗАКОНОДАТЕЛЬНАЯ ПОДДЕРЖКА ВОПРОСОВ ЗАЩИТЫ ИНФОРМАЦИИ
«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;
в отношении конфиденциальной документированной информации собственник информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
в отношении персональных данных – федеральным законом».
«Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».
Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей. Однако при широком распространении вычислительных и информационных систем, особенно в таких сферах, как обслуживание населения, банковское дело, этих средств оказалось явно недостаточно. Система, обеспечивающая защиту информации, не должна позволять доступа к данным пользователям, не имеющим такого права. Такая система защиты является неотъемлемой частью любой системы коллективного пользования средствами вычислительной техники, независимо от того, где они используются. Данные экспериментальных исследований различных систем коллективного пользования показали, что пользователь в состоянии написать программы, дающие ему доступ к любой информации, находящейся в системе. Как правило, это обусловлено наличием каких-то ошибок в программных средствах, что порождает неизвестные пути обхода установленных преград.
В процессе разработки систем защиты информации выработались некоторые общие правила, которые были сформулированы Ж. Солцером и М. Шредером (США):
Простота механизма защиты. Так как средства защиты усложняют и без того сложные программные и аппаратные средства, обеспечивающие обработку данных в ЭВМ, естественно стремление упростить эти дополнительные средства. Чем лучше совпадает представление пользователя о системе защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе работы.
Разрешения должны преобладать над запретами. Нормальным режимом работы считается отсутствие доступа, а механизм защиты должен быть основан на условиях, при которых доступ разрешается. Допуск дается лишь тем пользователям, которым он необходим.
Проверка полномочий любого обращения к любому объекту информации. Это означает, что защита выносится на общесистемный уровень и предполагает абсолютно надежное определение источника любого обращения.
Разделение полномочий заключается в определении для любой программы и любого пользователя в системе минимального круга полномочий. Это позволяет уменьшить ущерб от сбоев и случайных нарушений и сократить вероятность преднамеренного или ошибочного применения полномочий.
Трудоемкость проникновения в систему. Фактор трудоемкости зависит от количества проб, которые нужно сделать для успешного проникновения. Метод прямого перебора вариантов может дать результат, если для анализа используется сама ЭВМ.
Регистрация проникновений в систему. Иногда считают, что выгоднее регистрировать случаи проникновения, чем строить сложные системы защиты.
Обеспечение защиты информации от несанкционированного доступа – дело сложное, требующее широкого проведения теоретических и экспериментальных исследований по вопросам системного проектирования. Наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.
Криптографические методы можно разбить на два класса:
обработка информации путем замены и перемещения букв, при котором объем данных не меняется (шифрование);
сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз (кодирование).
По способу реализации криптографические методы возможны в аппаратном и программном исполнении.
Для защиты текстовой информации при передачах на удаленные станции телекоммуникационной сети используются аппаратные способы шифрования и кодирования. Для обмена информацией между ЭВМ по телекоммуникационной сети, а также для работы с локальными абонентами возможны как аппаратные, так и программные способы. Для хранения информации на магнитных носителях применяются программные способы шифрования и кодирования.
Аппаратные способы шифрования информации применяются для передачи защищенных данных по телекоммуникационной сети. Для реализации шифрования с помощью смешанного алфавита используется перестановка отдельных разрядов в пределах одного или нескольких символов.
Программные способы применяются для шифрования информации, хранящейся на магнитных носителях (дисках, лентах). Это могут быть данные различных информационно-справочных систем АСУ, АСОД и др. программные способы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с ключевыми словами. При этом используются команды ассемблера TR (перекодировать) и XC (исключающее ИЛИ).
Особое место в программах обработки информации занимают операции кодирования. Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. На практике кодирование всегда используется для уменьшения объема памяти, так как экономия памяти ЭВМ имеет большое значение в информационных системах. Кроме того, кодирование можно рассматривать как криптографический метод обработки информации.
КЛАССИФИКАЦИЯ ПОМЕХ
Многообразие природных и искусственных источников излучений в радиодиапазоне порождает проблему электромагнитной совместимости носителя информации с другими излучениями-носителями иной информации, которые представляют собой помехи по отношению к рассматриваемому радиосигналу. Классификация помех представлена на рис. 2.

Рис. 2. Классификация помех в каналах утечки.
Природные или естественные помехи вызываются следующими природными явлениями:
- электрическими грозовыми разрядами, как правило, на частотах менее 30 Мгц;
- перемещением электрически заряженных частиц облаков, дождя, снега;
- возникновением резонансных электрических колебаний между землей и ионосферой;
- тепловым излучением Земли и зданий в диапазоне более 30-40 МГц;
- солнечной активностью в основном на частотах более 20 МГц;
- электромагнитными излучениями неба, Луны, других планет (на частотах более 1 МГц);
- тепловыми шумами в элементах радиоприемниках.
В городах к естественным помехам добавляются промышленные помехи, которые по характеру спектра излучений делятся на флюктуационные, гармонические и импульсные.
Флюктуационные помехи имеют распределенный по частоте спектр и создаются коронами высоковольтных электропередач, лампами дневного света, неоновой рекламой, электросваркой и другими электрическими процессами. Спектр промышленных гармонических помех локализован на частотах излучений, возникающих при нелинейных преобразованиях в промышленных установках. Импульсные помехи, возникающие, прежде всего, при замыкании и размыкании электрических контактов выключателей, характеризуются сосредоточением энергии электромагнитных излучений в короткий промежуток времени.
Так как электромагнитные волны в радиодиапазоне являются основными носителями информации, то с целью нарушения управления и связи в ходе радиоэлектронной борьбы созданы разнообразные средства генерирования помех.
По эффекту воздействия радиоэлектронные помехи делятся на маскирующие и имитирующие. Маскирующие помехи создают помеховый фон, на котором затрудняется или исключается обнаружение и распознавание полезных сигналов. Имитирующие помехи по структуре близки к полезным сигналам и при приеме могут ввести в заблуждение получателя.
По соотношению спектра помех и полезных сигналов помехи подразделяются на заградительные и прицельные. Заградительные помехи имеют ширину спектра частот, значительно превышающую ширину спектра полезного сигнала, что позволяет подавлять сигнал без точной настройки на его частоту. Прицельная помеха имеет ширину спектра, соизмеримую (равную или превышающую в 1.5-2 раза) с шириной спектра сигнала, и создает высокий уровень спектральной плотности мощности в полосе частот сигнала при невысокой средней мощности передатчика помех.
По временной структуре излучения помехи бывают непрерывные и импульсные (в виде немодулированных или модулированных радиоимпульсов).
Заключение
Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. В России на рынке защитных средств, присутствуют такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.
Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой..
Практическая часть
Для решения данной экономической задачи была выбрана среда табличного процессора MS Excel. Microsoft Office Excel является средством для создания электронных таблиц, которые обладают возможностями для проведения простых расчетов, как с использованием арифметических действий, так и с помощью встроенных функций; для построения разных типов диаграмм; для оформления полученных таблиц и т.д. Так же MS Excel программа, не требующая знаний программирования и проста в использовании для поиска результата нашей задачи.
Рассмотрим следующую задачу.
Построить таблицы по приведенным ниже данным (рис. 1-3).
Выполнить расчет исходящих остатков вкладов.
Организовать межтабличные связи для автоматического формирования ведомости остатков вкладов с начисленными процентами.
Результаты вычислений представить в графическом виде.





Рис. 1. Операционный дневник

Рис. 2. Остаток вклада с начисленным процентом

Рис.3. Процентная ставка
Описание алгоритма решения задачи
Запустить табличный процессор MS Excel.
Создать книгу с именем «Вклады».
Лист 1 переименовать в лист с названием Дневник.
На рабочем листе Дневник MS Excel создать таблицу операционного дневника.
Заполнить таблицу операционного дневника исходными данными (рис. 4).

Рис. 4. Расположение таблицы «Операционный дневник» на рабочем листе Дневник MS Excel
Разработать структуру шаблона таблицы «Остаток вклада с начисленным процентом»

Рис. 5. Структура шаблона таблицы «Остаток вклада с начисленным процентом»
Лист 2 переименовать в лист с названием Ведомость.
На рабочем листе Ведомость MS Excel создать таблицу, в которой будет содержаться остаток вклада с начисленным процентом.
Заполнить таблицу с остатком вклада исходными данными (рис.5).

Рис. 5. Расположение таблицы «Остаток вклада с начисленным процентом» на рабочем листе Ведомость MS Excel
Лист 3 переименовать в лист с названием Ставки.
На рабочем листе Ставки MS Excel создать таблицу, в которой будет содержаться процентная ставка.
Заполнить таблицу с процентной ставкой исходными данными (рис. 6.).

Рис. 6. Расположение таблицы «Процентная ставка» на рабочем листе Ставки MS Excel
Заполнить графу Остаток исходящий, тыс. руб. таблицы «Операционный дневник», находящейся на листе Дневник следующим образом:
Занести в ячейку F3 формулу:
=C3-E3
В ячейку F4 занести формулу:
=C4
Занести в ячейку F5 формулу:
=C5+D5-E5
Аналогично сделать и в ячейке F6 (рис. 7.).

Рис.7. Операционный дневник
Рис. 7.1. Расположение формул в таблице «Операционный дневник»
Заполнить графу Процентная ставка, % таблицы «Процентная ставка» находящейся на рабочем листе Ставки MS Excel, следующим образом:
Путем создания межтабличных связей занести в ячейку С2 формулу:
=Дневник!F3+Дневник!F3*Ставки!B2%
Размножить введенную в ячейку С2 формулу для остальных ячеек данной графы (с С3 по С6) (рис. 8).




Рис. 8. Остаток вклада с начисленным процентом

Рис. 8.1. Расположение формул в таблице «Остаток вклада с начисленным процентом»

Результаты вычислений представить в графическом виде (рис. 9).


Рис. 9. Сводная таблица и графическое представление результатов вычислений


Рис. 9.1. Расположение формул в сводной таблице результатов вычислений

Список использованной литературы
Лабораторный практикум по дисциплине «Информатика» Технология работы в интегрированном офисном пакете Microsoft Office 2000. – Уфа: кафедра Информатики, УГАТУ, 2004 г.
Наталия Елманова. Office XP и обмен XML-данными // КомпьютерПресс 2001 – 10.
Информатика. Лабораторный практикум для студентов 2 курса всех специальностей. – М.: ВЗФЭИ, 2006
Евсюков В.В. Экономическая информатика: Учеб. Пособ. – Тула: Издательство «Гриф и К», 2003