Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Криптографические методы защиты информации и межсетевые экраны ⇐ ПредыдущаяСтр 4 из 4
Эффективным средством противодействия различным угрозам информационной безопасности является закрытие информации методами криптографического (от греч. Kryptos - тайный) преобразования. В результа-те такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию криптографические методы разделены на следующие виды. Шифрование – процесс маскирования сообщений или данных с целью скрытия их содержания, ограничения доступа к содержанию других лиц. Заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования используются алгоритм преобразования и ключ [4; 134]. Стеганография – метод защиты компьютерных данных, передаваемых по каналам телекоммуникаций, путем скрытия сообщения среди открытого текста, изображения или звука в файле-контейнере. Позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы. Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари, хранящиеся в секрете. Кодирование широко используется для защиты информации от искажений в каналах связи. Целью сжатия информации является сокращение объемов информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы подвергаются последующему шифрованию. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Электронная цифровая подпись (ЭЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Используется для подтверждения целостности и авторства данных, нельзя изменить документ без нарушения целостности подписи [2; 496]. Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название межсетевой экран (МЭ) или fire wall. МЭ позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Иногда сетевая защита полностью блокирует трафик снаружи внутрь, но разрешает внутренним пользователям свободно связываться с внешним миром. Обычно МЭ защищают внутреннюю сеть предприятия от вторжений из глобальной сети Интернет. Межсетевой экран выполняет четыре основные функции: -- фильтрация данных на разных уровнях; -- использование экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают соединение между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию; -- трансляция адресов – предназначена для скрытия от внешних абонентов истинных внутренних адресов; -- регистрация событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника. Заключение
В данной работе были рассмотрены основные аспекты предметной области информационной безопасности, в частности, некоторые виды угроз безопасности и наиболее распространенные методы борьбы с ними. В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные. Актуальность вопросов защиты информации возрастает с каждым годом. Многие считают, что данную проблему можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип “предупрежден, значит вооружен” работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией. Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы. Рис. 5 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Средний балл MS Excel.
9. Для того чтобы воспользоваться преимуществами Excel, добавим в таблицу Сведений о результатах экзаменационной сессии несколько новых граф. Для этого необходимо: -- Лист 3 переименовать в лист с названием Расчеты; -- на рабочем листе Расчеты MS Excel создать измененную таблицу Сведений о результатах экзаменационной сессии; -- заполнить таблицу Сведений о результатах экзаменационной сессии исходными данными (можно воспользоваться буфером обмена) (рис. 6).
Рис. 6. Расположение таблицы «Сведения о результатах экзаменационной сессии» на рабочем листе Расчеты MS Excel
10. Заполнить графу Количество оценок Всего таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом: -- занести в ячейку С7 формулу: =СУММ(С3:С6); -- размножить введенную в ячейку С7 формулу для остальных ячеек данной графы (F7, I7, L7, O7). 11. Заполнить графу Общий балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом: -- занести в ячейку D3 формулу: =B3*C3; -- размножить введенную в ячейку D3 формулу для остальных ячеек данной графы (с D4 по Р6). 12. Заполнить графу Общий балл Всего таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом: -- занести в ячейку D7 формулу: =СУММ(D3:D6); -- размножить введенную в ячейку D7 формулу для остальных ячеек данной графы (G7, J7, M7, P7). 13. Заполнить графу Средний балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом: -- занести в ячейку В8 формулу: =D7/С7; -- размножить введенную в ячейку В8-D8 формулу для остальных ячеек данной графы (с Е8 по Р8). 14. Заполнить графу ср.балл таблицы «Сведения о результатах экзаменационной сессии», находящейся на листе Расчеты следующим образом: -- выделить ячейку В9; -- в строке меню выбрать Вставка – функция – ОКРУГЛ; -- в появившемся окне Аргументы функции заполнить поля Число и Число разрядов; -- нажать кнопку ОК; -- размножить введенную в ячейку В9 формулу [= ОКРУГЛ(В8;1)] для остальных ячеек данной графы (с Е9 по Р9). Полученные расчеты отображены на рис. 7.
Рис.7 Расположение таблицы «Сведения о результатах экзаменационной сессии» с итогами расчетов на рабочем листе Расчеты MS Excel
15. Вставить Лист и переименовать его в лист с названием Рейтинг. 16. На рабочем листе Рейтинг MS Excel перенести таблицу Средний балл по курсам и факультету и ввести исходные данные следующим образом: -- занести в ячейку В2 формулу =Результаты!В9; -- занести в ячейку В3 формулу =Результаты!Е9; -- занести в ячейку В4 формулу =Результаты!Н9; -- занести в ячейку В5 формулу =Результаты!К9; -- занести в ячейку В6 формулу =Результаты!N9; -- занести в ячейку В7 формулу =ОКРУГЛ(СУММ(В2:В6)/5;1). 17. Заполнить графу Рейтинг таблицы Средний балл по курсам и факультету, находящейся на рабочем листе Рейтинг, следующим образом: -- выделить ячейку С2; -- в строке меню выбрать Вставка – Функция – РАНГ; -- заполнить в окне Аргументы функции поля Число, Ссылка, Порядок как показано на рисунке 8; -- нажать ОК; -- размножить введенную в ячейку С2 формулу [=РАНГ(В2;В2:В6;0)] для остальных ячеек данной графы (с С2 по С6).
Рис. 8 Расположение таблицы «Средний балл по курсам и факультету» на рабочем листе Рейтинг MS Excel.
18. Результаты вычислений представить в графическом виде (рис. 9). Для этого необходимо: -- вставить Лист и переименовать его в лист с названием Диаграмма; -- в строке меню выбрать Вставка, затем Диаграмма; -- настроить параметры Диаграммы.
Рис. 9 Графическое представление успеваемости по курсам
19. Составить ведомость итогов экзаменационной сессии (рис. 10): -- вставить лист и переименовать его в лист названием Ведомость; -- в объединенной ячейке А1 и В1, создать поля списка: Курс и Средний балл; -- занести в ячейку В3 формулу:
=ВПР(Ведомость!А3;Рейтинг!$A$2:$B$7;2;ЛОЖЬ);
-- размножить введенную в ячейку В3 формулу на диапазон В3:В8; -- в конце ведомости создать поле списка Начальник учебного отдела.
Рис. 10 Расположение таблицы «Ведомость итогов экзаменационной сессии» на рабочем листе Ведомость MS Excel 4.5 Результаты выполнения контрольного примера в расчётном виде
Чтобы рассчитать средний балл факультета необходимо: 1. 1) Найти количественный балл конкретного кол-ва оценок конкретного балла.
1 курс: 5*23=115; 4*57=228; 3*18=54; 2*7=14 2 курс: 5*27=135; 4*60=240; 3*14=42; 2*9=18 3 курс: 5*32=160; 4*58=232; 3*10=30; 2*4=8 4 курс: 5*28=140; 4*63=252; 3*9=27; 2*1=2 5 курс: 5*34=170; 4*62=248; 3*6=18; 2*0=0
1. 2) Найти сумму количественных баллов конкретного курса. 1 курс: 115+228+54+14=411 2 курс: 135+240+42+18=435 3 курс: 160+232+30+8=430 4 курс: 140+252+27+2=421 5 курс: 170+248+18+0=436
1. 3) Найти сумму кол-ва оценок конкретного курса.
1 курс: 23+57+18+7=105 2 курс: 27+60+14+9=110 3 курс: 32+58+10+4=104 4 курс: 28+63+9+1=101 5 курс: 34+62+6+0=102
1. 4) Найти средний балл конкретного курса, разделив сумму количественных балов конкретного курса (пункт 2) на сумму кол-ва оценок конкретного курса (пункт 3).
1 курс: 411/105=3,9 2 курс: 435/110=4,0 3 курс: 430/104=4,1 4 курс: 421/101=4,2 5 курс: 436/102=4,3
1. 5) Находим средний балл факультета, суммируя средние баллы каждого курса, и делим на кол-во курсов.
3,9+4,0+4,1+4,2+4,3=20,5/5=4,1 Список литературы 1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с. 2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с. 3. Домарев В.В. Безопасность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с. 4. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М: Логос; ПБОЮЛ, 2001. – 264 с. 5. Компьютерные системы и сети: Учебное пособие / Под ред. В.П. Косарева и Л.В. Еремина. – М: Финансы и статистика, 2001. – 464 с. 6. Коуров Л.В. Информационные технологии. – Мн.: Амалфея, 2000. – 192 с. 7. Семененко В.А. Информационная безопасность: Учебное пособие. – М: МГИУ, 2005. – 215 с. 8. Шальгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М: ДМК Пресс, 2008. – 544 с. Статьи из журналов: 9. Безмалый В. Мошенничество в Интернете // Компьютер пресс. – 2008. - №10. – С. 52 - 60. 10. Ульянов В. Утечки конфиденциальной информации: профиль угроз // Компьютер пресс. – 2008. - №9. – С. 29 - 32. |
Последнее изменение этой страницы: 2019-06-20; Просмотров: 148; Нарушение авторского права страницы