Защита информации в условиях естественных помех

Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 20:10, контрольная работа

Краткое описание

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Содержание работы

Введение...................................................................................................3

Защита информации в условиях естественных помех..........................6

Заключение..............................................................................................15

список используемой литературы.........................................................16

задача.......................................................................................................17

Содержимое работы - 1 файл

1.doc

— 1.45 Мб (Скачать файл)

    Естественные языки обладают большой избыточностью для экономии памяти, объем которой ограничен, имеет смысл ликвидировать избыточность текста или уплотнить текст.

      Существуют  несколько способов уплотнения текста.

  1. Переход от естественных обозначений к более компактным. Этот способ применяется для сжатия записи дат, номеров изделий, уличных адресов и т.д. Идея способа показана на примере сжатия записи даты. Обычно мы записываем дату в виде 10. 05. 01. , что требует 6 байтов памяти ЭВМ. Однако ясно, что для представления дня достаточно 5 битов, месяца- 4, года- не более 7, т.е. вся дата может быть записана в 16 битах или в 2-х байтах. 
  2. Подавление повторяющихся символов. В различных информационных текстах часто встречаются цепочки повторяющихся символов, например пробелы или нули в числовых полях. Если имеется группа повторяющихся символов длиной более 3, то ее длину можно сократить до трех символов. Сжатая таким образом группа повторяющихся символов представляет собой триграф S P N , в котором S – символ повторения; P – признак повторения; N- количество символов повторения, закодированных в триграфе. В других схемах подавления повторяющихся символов используют особенность кодов  ДКОИ, КОИ- 7, КОИ-8 , заключающуюся в том , что большинство допустимых в них битовых комбинаций не используется для представления символьных данных.
  3. Кодирование часто используемых элементов данных. Этот способ уплотнения данных также основан на употреблении неиспользуемых комбинаций кода ДКОИ. Для кодирования, например, имен людей можно использовать комбинации из двух байтов диграф PN, где P – признак кодирования имени, N – номер имени. Таким образом может быть  закодировано 256 имен людей, чего обычно бывает достаточно в информационных системах. Другой способ основан на отыскании в текстах наиболее  часто встречающихся сочетании букв и даже слов и  замене их  на неиспользуемые  байты кода ДКОИ.
  4. Посимвольное кодирование. Семибитовые и восьмибитовые коды не обеспечивают достаточно компактного кодирования символьной информации. Более пригодными для этой цели являются 5 - битовые коды, например международный телеграфный код МГК-2. Перевод информации в код МГК-2 возможен с помощью программного перекодирования или с использованием специальных элементов на основе больших интегральных схем (БИС). Пропускная способность каналов связи при передаче алфавитно - цифровой информации в коде МГК-2 повышается по сравнению с использованием восьмибитовых кодов почти на 40%.
  5. Коды переменной длины. Коды с переменным числом битов на символ позволяют добиться еще более плотной упаковки данных. Метод заключается в том, что часто используемые символы кодируются короткими кодами, а символы с низкой частотой использования - длинными кодами. Идея такого кодирования была впервые высказана  Хаффманом, и соответствующий код  называется кодом Хаффмана. Использование кодов Хаффмана позволяет достичь сокращения исходного текста почти на 80%.

      Использование различных методов уплотнения текстов кроме своего основного назначения – уменьшения информационной избыточности – обеспечивает определенную криптографическую обработку информации. Однако наибольшего эффекта можно достичь при совместном использовании как методов шифрования, так и методов кодирования информации.

      Надежность  защиты информации может быть оценена  временем, которое требуется на расшифрование (разгадывание) информации и определение  ключей.

      Если  информация зашифрована с помощью  простой подстановки, то расшифровать ее можно было бы, определив частоты появления каждой буквы в шифрованном тексте и сравнив  их с частотами букв русского алфавита. Таким образом определяется подстановочный алфавит и расшифровывается текст.

      «Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации».4

      Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере  формирования и использования информационных ресурсов, создания и использования  информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.

      Третейский  суд рассматривает конфликты  и споры сторон в порядке, установленном  законодательством о третейских судах.».5

      «Руководители, другие служащие органов государственной власти, организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским законодательством и законодательством об административных правонарушениях».6 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение

     Нужно четко представлять себе, что никакие  аппаратные, программные и любые  другие решения не смогут гарантировать  абсолютную надежность и безопасность данных в любой организации. В  то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.

     Однако  обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень  дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

     Так же стоит большое внимание уделять  и внутренним угрозам. Даже самый  честный и преданный сотрудник  может оказаться средством утечки информации.

     Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

СПИСОК  ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ:

  1. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ
  2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Издательство МГТУ им. Н. Э. Баумана, 2001 .
  3. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ, 1998.
  4. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
  5. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
  6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
  7. Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
  8. Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
 
 
 
 
 
 
 
 
 
 
 

Задача (Вариант 13)

В организации  ведется журнал расчета подоходного  налога с зарплат сотрудников  в разрезе подразделений. Виды подразделений  представлены на рис. 1. При этом работает следующее правило.

      Все вычеты предоставляются согласно таблице  рис. 2 только работникам «основного»  места работы, остальные работники платят налог с общей суммы.

  1. Построить таблицы по приведенным ниже данным (рис.1-3).
  2. Организовать межтабличные связи для автоматического заполнения графы журнала расчета налога на доходы с физических лиц (НДФЛ) (рис.3): «Наименование подразделения», «НДФЛ».
  3. Определить помесячную сумму уплаченного сотрудником налога (за несколько месяцев).
  4. Определить общую сумму НДФЛ по каждому подразделению.
  5. Определить общую перечисляемую организацией сумму НДФЛ за месяц.
  6. Построить гистограмму по данным сводной таблицы.

Таблица 1 Список подразделений  организаций

Код подразделения Наименование  подразделения
1 АХО
2 1 цех
3 2 цех
4 Бухгалтерия
5 Склад

Таблица 2 Ставки льгот и  налогов

НДФЛ,                  % Стандартный    вычет  на сотрудника Вычет                   на одного          ребенка Вычет                                           по инвалидности
13 400 300 400

Таблица 3 Журнал расчета налога на доходы с физических лиц

Дата   начислений Таб.номер ФИО сотрудника Код подразделения Наименование  подразделений Начислена зарплата Вид   места                       работы Количество  детей Льгота  

  по инвалидности

НДФЛ
30.11.05 101 Иванов. С.М. 1   8254 основное 1    
30.11.05 102 Воробьева В.С. 4   7456 не основное 2    
30.11.05 103 Сидоров В.С. 2   6385 основное      
30.11.05 104 Васильев В.И. 3   7214 основное   инвалид  
30.11.05 105 Емельянов И.П. 2   8023 основное 3    
30.11.05 106 Петров П.В. 3   6595 основное 1    
30.11.05 107 Семенова И.О. 4   8645 основное 1 инвалид  
30.11.05 108 Сомова В.С. 5   4550 основное      
30.11.05 109 Печкина С.И. 1   6224 не основное 1    
30.11.05 110 Яшин С.Н. 1   10 364 основное      
31.12.05 101 Иванов. С.М. 1   8254 основное 1    
31.12.05 102 Воробьева В.С. 4   7456 не основное 2    
31.12.05 103 Сидоров В.С. 2   6385 основное      
31.12.05 104 Васильев В.И. 3   7214 основное   инвалид  
31.12.05 105 Емельянов И.П. 2   8023 основное 3    
31.12.05 106 Петров П.В. 3   6595 основное 1    
31.12.05 107 Семенова И.О. 4   8645 основное 1 инвалид  
31.12.05 108 Сомова В.С. 5   4550 основное      
31.12.05 109 Печкина С.И. 1   6224 не основное 1    
31.12.05 110 Яшин С.Н. 1   10 364 основное      
 

Решение задачи 

    Запускаем табличный процессор MS Excel.  Создаем книгу с именем «НДФЛ».  Лист 1 переименовываем в лист с названием Подразделения.  На рабочем листе Подразделения создаем таблицу списка подразделений организации (Рис.6). 

    

    Рис.6 Расположение таблицы «Список подразделений  организации» на рабочем листе Подразделения  MS Excel 

    Лист 2 переименовываем в лист с названием Ставки, на котором создаем таблицу «Ставки льгот и налогов»  и заполняем ее согласно условию (Рис.7).

    Рис.7 Расположение таблицы «Ставки льгот  и налогов» на рабочем листе Ставки  MS Excel 

    Лист 3 переименовываем в лист с названием НДФЛ, на котором создаем таблицу «Журнал расчета налога на доходы с физических лиц»  и заполняем ее исходными данными (Рис.8). 
 

    Рис.8 Расположение таблицы «Журнал расчета  налога на доходы с физических лиц» на рабочем листе НДФЛ  MS Excel 

    Организуем  межтабличные связи для автоматического заполнения граф журнала расчета налога на доходы с физических лиц: «Наименование подразделения», «НДФЛ».

    Для этого заполним графу Наименование подразделения таблицы  «Журнал  расчета налога на доходы с физических лиц», находящейся на листе НДФЛ следующим образом:

    Заносим в ячейку Е2 формулу:

    =ЕСЛИ(D2="";"";ПРОСМОТР(D2;Подразделения!$A$2:$A$6;Подразделения!$B$2:$B6)).

    Размножим введенную в ячейку Е2 формулу  для остальных ячеек (с Е2 по Е21) данной графы.

    Таким образом, будет выполнен цикл, управляющим параметром которого является код подразделения таблицы «Журнал расчета налога на доходы с физических лиц». (Рис.9)

    

    Рис.9 Заполнение графы журнала расчета налога на доходы с физических лиц «Наименование подразделения»  

    Далее заполним графу НДФЛ таблицы «Журнал расчета налога на доходы с физических лиц», находящейся на листе НДФЛ следующим образом:

    Заносим в ячейку J2 формулу:

    =ЕСЛИ(G2="не  основное";F2;(F2-(Ставки!B2)-(H2*(Ставки!C2))-(ЕСЛИ(I2="инвалид";Ставки!D2;0))))*(Ставки!A2)%

Информация о работе Защита информации в условиях естественных помех