Защита информации от искажения в условиях естественных помех
Понятие информационной безопасности, ее концептуальная модель. Классификация угроз безопасности данных. Причины возникновения и виды помех, защита информации от искажения. Заполнение ведомости начисленной амортизации по основным средствам за квартал.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.04.2013 |
Размер файла | 372,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовая работа
по дисциплине «Информатика»
на тему «Защита информации от искажения в условиях естественных помех»
Введение
Данная работа написана на тему «Защита информации от искажения в условиях естественных помех». В современном мире эта тема особенно актуальна, так как новые информационные технологии (НИТ) создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
В теоретической части моей работы будут рассмотрены следующие вопросы:
· Основы защиты информации
· Основные угрозы безопасности данных
· Носители данных
· Классификация помех
· Защита информации от искажения в условиях естественных помех
В практической части представлен отчет о реализации решения экономической задачи на ПК (вариант 10).
Работа выполнена в операционной системе Microsoft Windows XP Professional, процессор Intel® Pentium ® 4, CPU 3.00 GHz, полный объем физической памяти- 2 Гб, объем жесткого диска C - 698 ГБ.
1. Теоретическая часть
1.1 Введение
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных.
Защита информации от искажения в условиях естественных помех является одной из основных проблем информационной безопасности.
1.2 Основы защиты информации
помеха защита информация искажение
В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.
Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.
Концептуальная модель безопасности информации представлена на рис. 1.
Рис. 1. Концептуальная модель безопасности информации
Метод (способ) защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.
На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).
Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.
1.3 Основные угрозы безопасности данных
Для того чтобы сформулировать главную цель защиты данных, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения информационной безопасности.
Классификация угроз безопасности данных приведена на рис. 2.
Рис. 2. Классификация угроз безопасности данных
Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).
Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
случайные воздействия природной среды (ураган, пожар и т.п.);
целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационной системы, использование прямых каналов утечки данных);
внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.).
Под каналом утечки данных будем понимать потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
Возможные места и каналы несанкционированного доступа к информации в компьютерной сети представлены на рис.3
Рис. 3 Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:
визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
электромагнитные (включая магнитные и электрические) - источником информации здесь служат различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне их расположения;
материально-вещественные (бумага, фото, магнитные носители и т.д.).
1.4 Носители данных
Данные - диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы. При этом физический метод регистрации может быть любым: механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и многое другое. В соответствии с методом регистрации данные могут храниться транспортироваться на носителях различных видов.
Самым распространённым носителем данных, хотя и не самым экономичным является бумага. На бумаге данные регистрируются путём изменения оптических характеристик её поверхности. Изменение оптических свойств используется также в устройствах осуществляющих запись лазерным лучом на пластмассовых носителях с отражающим покрытием (CD-ROM). В качестве носителей, использующих изменение магнитных свойств, можно назвать магнитные ленты и диски. Регистрация данных путём изменения химического состава поверхностных веществ носителя широко используется в фотографии. На биохимическом уровне происходит накопление и передача данных в живой природе.
От свойств носителя нередко зависят такие свойства информации, как полнота, доступность и достоверность. Задача преобразования данных с целью смены носителя относится к одной из важнейших задач информатики. В структуре стоимости вычислительных систем устройства для ввода и вывода данных, работающие с носителями информации, составляют до половины стоимости аппаратных средств.
1.5 Классификация помех
Многообразие природных и искусственных источников излучений в радиодиапазоне порождает проблему электромагнитной совместимости носителя информации с другими излучениями-носителями иной информации, которые представляют собой помехи по отношению к рассматриваемому радиосигналу. Классификация помех представлена на рис.4.
Рис. 4. Классификация помех в каналах утечки.
Природные или естественные помехи вызываются следующими природными явлениями:
- электрическими грозовыми разрядами, как правило, на частотах менее 30 МГц;
- перемещением электрически заряженных частиц облаков, дождя, снега;
- возникновением резонансных электрических колебаний между землей и ионосферой;
- тепловым излучением Земли и зданий в диапазоне более 30-40 МГц;
- солнечной активностью в основном на частотах более 20 МГц;
- электромагнитными излучениями неба, Луны, других планет (на частотах более 1 МГц);
- тепловыми шумами в элементах радиоприемниках.
В городах к естественным помехам добавляются промышленные помехи, которые по характеру спектра излучений делятся на флюктуационные, гармонические и импульсные.
Флюктуационные помехи имеют распределенный по частоте спектр и создаются коронами высоковольтных электропередач, лампами дневного света, неоновой рекламой, электросваркой и другими электрическими процессами. Спектр промышленных гармонических помех локализован на частотах излучений, возникающих при нелинейных преобразованиях в промышленных установках. Импульсные помехи, возникающие, прежде всего, при замыкании и размыкании электрических контактов выключателей, характеризуются сосредоточением энергии электромагнитных излучений в короткий промежуток времени.
Так как электромагнитные волны в радиодиапазоне являются основными носителями информации, то с целью нарушения управления и связи в ходе радиоэлектронной борьбы созданы разнообразные средства генерирования помех.
По эффекту воздействия радиоэлектронные помехи делятся на маскирующие и имитирующие. Маскирующие помехи создают помеховый фон, на котором затрудняется или исключается обнаружение и распознавание полезных сигналов. Имитирующие помехи по структуре близки к полезным сигналам и при приеме могут ввести в заблуждение получателя.
По соотношению спектра помех и полезных сигналов помехи подразделяются на заградительные и прицельные. Заградительные помехи имеют ширину спектра частот, значительно превышающую ширину спектра полезного сигнала, что позволяет подавлять сигнал без точной настройки на его частоту. Прицельная помеха имеет ширину спектра, соизмеримую (равную или превышающую в 1.5-2 раза) с шириной спектра сигнала, и создает высокий уровень спектральной плотности мощности в полосе частот сигнала при невысокой средней мощности передатчика помех.
По временной структуре излучения помехи бывают непрерывные и импульсные (в виде немодулированных или модулированных радиоимпульсов).
1.6 Защита информации от искажения в условиях естественных помех
Проблемы защиты информации от искажения при ее передаче по каналам связи в условиях естественных помех возникли давно. Наиболее исследованным является случай, когда рассматриваются сообщения, элементы которых могут принимать два значения (обычно 0 и 1), и в качестве помехи рассматривается инверсия элемента сообщения (превращение 0 в 1 или 1 в 0).
Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.
Вопросами построения по сообщениям и максимальному числу искажений символов последовательностей, позволяющих восстановить исходные сообщения или просто установить факт наличия или отсутствия ошибок, занимается теория кодирования. Эти последовательности называют кодами сообщений.
Различают диагностические и самокорректирующиеся коды. Диагностический код позволяет ответить на вопрос о наличии или отсутствии ошибок в принятом сообщении. При использовании самокорректирующихся кодов происходит восстановление посланного сообщения. Отметим, что при одном и том же числе допустимых искажений построение самокорректирующихся кодов является существенно более сложной задачей.
При кодировании к сообщению добавляются дополнительные разряды, которые называются корректировочными, что приводит к избыточности.
Для построения диагностического или самокорректирующегося кода задаются два параметра: длина сообщения и максимальное число искажений символов, при котором гарантировано обнаружение или исправление искажений.
Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время.
Проиллюстрируем применение проверки на четность. Пусть исходным является сообщение 01100110. Число единиц исходного сообщения четно. Поэтому посланная последовательность имеет вид 011001100. Пусть принятая последовательность имеет вид 010001100 (ошибка в третьем слева разряде). Нечетная сумма элементов этой последовательности свидетельствует о наличии ошибки при передаче.
Исправление одной ошибки наиболее просто осуществить троекратным повторением каждого символа исходного сообщения и использованием получателем “функции голосования”. Однако, при этом велика избыточность. Для наилучшего решения этой задачи применяют более сложные коды Хэмминга, в которых число корректировочных разрядов равна log2n, где n - число информационных разрядов (длина исходного сообщения).
Защита информации от искажения и за счет побочного электромагнитного излучения.
Средства вычислительной техники являются электротехническими устройствами, при работе которых возникают электромагнитные излучения (ЭМИ) и, как следствие, электромагнитные наводки на цепи электропитания, линии телефонной и другой проводной связи. Существуют технические радиоэлектронные средства, которые позволяют восстановить информацию путем приема и анализа электромагнитных излучений. Особенно просто восстанавливается информация при анализе электромагнитного излучения дисплея (монитора на электронно-лучевой трубке), поэтому он является самым слабым звеном вычислительной установки с точки зрения безопасности информации.
Для защиты информации от побочных ЭМИ применяют следующие меры:
* для зашумления электромагнитных сигналов устанавливают специальные генераторы помех;
* на цепи питания устанавливают специальные устройства, которые осуществляют развязку по высокочастотной составляющей и тем самым препятствуют выходу электромагнитного излучения за пределы контролируемой зоны;
* изготовление специальных металлических кожухов, в которые помещаются устройства, а также ограждение экранов мониторов металлизированными сетками. Они выполняют роль экранов, которые препятствуют выходу электромагнитного излучения за пределы контролируемой зоны.
Защита информации от случайных воздействий.
Причинами случайных воздействий являются сбои и отказы аппаратуры, т.е. возникновение неисправностей, которые могут возникать в случайные моменты времени и вызывать нарушения в системе защиты информации.
Эффективным способом защиты от случайных воздействий является повышение надежности аппаратуры и вычислительной системы в целом.
2. Практическая часть
2.1 Общая характеристика задачи
В бухгалтерии предприятия ООО «Александра» рассчитываются ежемесячные отчисления на амортизацию по основным средствам. Данные для расчета начисленной амортизации приведены на рисунках.
1. Построить таблицы по приведенным ниже данным.
2. Выполнить расчет начисленной амортизации в каждом месяце и остаточной стоимости основных средств на конец месяца.
3. Организовать межтабличные связи для автоматического формирования сводной ведомости по начисленной амортизации.
4. Сформировать и заполнить сводную ведомость начисленной амортизации по основным средствам за квартал.
5. результаты изменения первоначальной стоимости основных средств на конец квартала представить в графическом виде.
Ведомость расчета амортизационных отчислений за январь 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
1242,00 |
|||
Стеллаж |
5996,40 |
|||
Стол офисный |
3584,00 |
|||
Стол-приставка |
1680,00 |
|||
ИТОГО |
Ведомость расчета амортизационных отчислений за февраль 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
||||
Стеллаж |
||||
Стол офисный |
||||
Стол-приставка |
||||
ИТОГО |
Ведомость расчета амортизационных отчислений за март 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
||||
Стеллаж |
||||
Стол офисный |
||||
Стол-приставка |
Первоначальная стоимость основных средств |
||
Наименование основного средства |
Первоначальная стоимость, руб. |
|
Офисное кресло |
2700 |
|
Стеллаж |
7890 |
|
Стол офисный |
5600 |
|
Стол-приставка |
4200 |
|
Норма амортизации, % в месяц |
3% |
СВОДНАЯ ВЕДОМОСТЬ НАЧИСЛЕННОЙ АМОРТИЗАЦИИ ПО ОСНОВНЫМ СРЕДСТВАМ ЗА 1 квартал 2006 г.
Наименование Основного средства |
Первоначальная стоимость, руб. |
Остаточная Стоимость на начало квартала, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец квартала, руб. |
|
Стол офисный |
|||||
Офисное кресло |
|||||
Стеллаж |
|||||
Стол-приставка |
|||||
ИТОГО |
2.2 Описание алгоритма решения задачи
1. Запустить табличный процессор MS Excel.
2. Создать книгу с именем «Александра».
3. Лист 1 переименовать в лист с названием Ведомости.
4. На рабочем листе Ведомости создать таблицу данных о начисленной амортизации по месяцам.
5. Заполнить таблицу данных о начисленной амортизации по месяцам исходными данными по каждому месяцу (рис 5.)
Ведомость расчета амортизационных отчислений за январь 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
1242,00 |
|||
Стеллаж |
5996,40 |
|||
Стол офисный |
3584,00 |
|||
Стол-приставка |
1680,00 |
|||
ИТОГО |
Ведомость расчета амортизационных отчислений за февраль 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
||||
Стеллаж |
||||
Стол офисный |
||||
Стол-приставка |
||||
ИТОГО |
Ведомость расчета амортизационных отчислений за март 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
||||
Стеллаж |
||||
Стол офисный |
||||
Стол-приставка |
Рис 5. Расположение таблицы «Данные о начисленной амортизации по месяцам» на рабочем листе Ведомости
6. Лист 2 переименовать в лист с названием Первоначальная стоимость.
7. На рабочем листе Первоначальная стоимость MS Excel создать таблицу, в которой будут содержаться данные о первоначальной стоимости основных средств.
8. Заполнить таблицу с данными о первоначальной стоимости исходными данными (рис 6.).
Первоначальная стоимость основных средств |
||
Наименование основного средства |
Первоначальная стоимость, руб. |
|
Офисное кресло |
2700 |
|
Стеллаж |
7890 |
|
Стол офисный |
5600 |
|
Стол-приставка |
4200 |
|
Норма амортизации, % в месяц |
3% |
Рис. 6. Расположение таблицы «Данные о первоначальной стоимости основных средств» на рабочем листе Первоначальная стоимость
9. Лист 3 переименовать в лист с названием Сводная ведомость.
10. На рабочем листе Сводная ведомость MS Excel создать таблицу, в которой будет содержаться сводная ведомость начисленной амортизации за 1 квартал 2006 г.
11. Заполнить таблицу Сводная ведомость начисленной амортизации за квартал исходными данными (рис 7.).
СВОДНАЯ ВЕДОМОСТЬ НАЧИСЛЕННОЙ АМОРТИЗАЦИИ ПО ОСНОВНЫМ СРЕДСТВАМ ЗА 1 квартал 2006 г.
Наименование Основного средства |
Первоначальная стоимость, руб. |
Остаточная Стоимость на начало квартала, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец квартала, руб. |
|
Стол офисный |
|||||
Офисное кресло |
|||||
Стеллаж |
|||||
Стол-приставка |
|||||
ИТОГО |
Рис 7. Расположения таблицы «Сводная ведомость начисленной амортизации за квартал» на рабочем листе Сводная ведомость.
12. Заполнить графу Начисленная амортизация таблицы Ведомость расчета амортизационных отчислений за январь 2006г., находящейся на листе Ведомости следующим образом: занести в ячейку С3 формулу: = =B3*'Первоначальная стоимость'!$B$8. Размножить введенную ячейку С3 формулу для остальных ячеек данной графы.
13. Заполнить графу Остаточная стоимость на конец месяца, руб. в таблице Ведомость расчета амортизационных отчислений за январь 2006г. находящейся на листе Ведомости следующим образом. Занести в ячейку D3: =B3 - C3.
14. Размножить введенную в ячейку D3 формулу для остальных ячеек данной графы (с D4 по D6).
В таблице «Данные о начисленной амортизации по месяцам» вставить общие итоги в списке по полю Итого (рис 8.).
Ведомость расчета амортизационных отчислений за январь 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
1242,00 |
37.26 |
1204,74 |
|
Стеллаж |
5996,40 |
179,89 |
5816,51 |
|
Стол офисный |
3584,00 |
107,52 |
3476,48 |
|
Стол-приставка |
1680,00 |
50,40 |
1629,60 |
|
ИТОГО |
12502,40 |
375,07 |
12127,33 |
Ведомость расчета амортизационных отчислений за февраль 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
1204,74 |
36,14 |
1168,60 |
|
Стеллаж |
5816,51 |
174,50 |
5642,01 |
|
Стол офисный |
3476,48 |
104,29 |
3372,19 |
|
Стол-приставка |
1629,60 |
48,89 |
1580,71 |
|
ИТОГО |
12127,33 |
363,82 |
11763,51 |
Ведомость расчета амортизационных отчислений за март 2006 г. |
||||
Наименование основного средства |
Остаточная стоимость на начало месяца, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец месяца, руб. |
|
Офисное кресло |
1168,60 |
35,06 |
1133,54 |
|
Стеллаж |
5642,01 |
169,26 |
5472,75 |
|
Стол офисный |
3372,19 |
101,17 |
3271,02 |
|
Стол-приставка |
1580,71 |
47,42 |
1533,29 |
Рис 8. Данные об амортизации за январь, февраль, март 2006 г.
15. Заполнить графу Первоначальная стоимость, руб. таблицы «Сводная ведомость начисленной амортизации за квартал», находящейся на листе Сводная ведомость следующим образом. Занести в ячейку B9 формулу: =ПРОСМОТР('Сводная ведомость'!A9;' Первоначальная стоимость'! $A$3:$A$6;' Первоначальная стоимость'!$B$3:$B$6). Размножить введенную в ячейку B2 формулу для остальных ячеек (с B9 по B12) данной графы.
16. Заполнить графу Остаточная стоимость на начало квартала, руб. таблицы «Сводная ведомость начисленной амортизации за квартал», находящейся на листе Сводная ведомость следующим образом. Занести в ячейку С9 формулу: =ПРОСМОТР(A9;Ведомость!$A$3:$A$6;Ведомость! $B$3:$B$6).
Размножить введенную в ячейку С9 формулу для остальных ячеек (с С3 по С12) данной графы.
17. Заполнить графу Остаточная стоимость на конец квартала, руб. таблицы «Сводная ведомость начисленной амортизации за квартал», находящейся на листе Сводная ведомость следующим образом. Занести в ячейку E9 формулу: =ПРОСМОТР(A9;Ведомость!$A$22:$A$25;Ведомость! $D$22:$D$25).
18. Заполнить графу Начисленная амортизация, руб. таблицы «Сводная ведомость начисленной амортизации за квартал», находящейся на листе Сводная ведомость следующим образом. Занести в ячейку D9 формулу: = C9 - E9. Размножить введенную в ячейку D2 формулу для остальных ячеек (с D3 по D5) данной графы.
19. В таблице «Сводная ведомость начисленной амортизации за квартал» вставить общие итоги в списке по полю Итого (рис 9.).
СВОДНАЯ ВЕДОМОСТЬ НАЧИСЛЕННОЙ АМОРТИЗАЦИИ ПО ОСНОВНЫМ СРЕДСТВАМ ЗА 1 квартал 2006 г.
Наименование Основного средства |
Первоначальная стоимость, руб. |
Остаточная Стоимость на начало квартала, руб. |
Начисленная амортизация, руб. |
Остаточная стоимость на конец квартала, руб. |
|
Стол офисный |
5600,00 |
3584,00 |
312,98 |
3271,02 |
|
Офисное кресло |
2700,00 |
1242,00 |
108,46 |
1133,54 |
|
Стеллаж |
7890,00 |
5996,40 |
523,65 |
5472,75 |
|
Стол-приставка |
4200,00 |
1680,00 |
146,71 |
1533,29 |
|
ИТОГО |
20390,00 |
12502,40 |
1091,80 |
11410,60 |
Рис 9. Сводная ведомость начисленной амортизации за квартал
20. Лист 4 переименовать в лист с названием График.
21. На рабочем листе График MS Excel создать гистограмму изменения первоначальной стоимости основных средств на конец квартала (рис 10).
Построение графика:
· На панели инструментов табличного процессора MS Excel выбираем значок Мастер диаграмм (или в меню Вставка - диаграмма).
· Выбираем вид и тип диаграммы, нажимаем кнопку Далее.
· В диапазоне данных задаем те значения из таблицы с данными (вместе с заголовком столбца), который требуется отразить по оси Y.
· Выбираем Закладку РЯД; В графе Подписи по оси Х выделяем данные, которые будут отражаться на оси Х (без названия столбца), нажимаем кнопку Далее.
· Форматируем диаграмму: задаем название диаграммы, подписи по оси Х и Y, Нажимаем кнопку Далее.
· Выбираем место расположения Диаграммы (на отдельном листе или имеющемся), нажимаем кнопку Готово.
Рис 10. Графическое представление изменения первоначальной стоимости основных средств на конец квартала.
Заключение
Компьютер стал любимым детищем человека. Уровень развития страны во многом определяется по уровню компьютеризации. С вычислительной техникой человечество связывало надежды на резкий скачок в интеллектуальной и духовной областях, информатике, сервисе, обороноспособности и многое другое, что может сделать нашу жизнь беззаботнее.
Но к сожалению, далеко не всем надеждам удалось осуществиться. Наряду с несомненными благами компьютеризация еще более нарушила нашу безопасность. Количество ошибок, связанных с неправильным использованием вычислительной техники, с переоценкой ее надежности и защищенности, постоянно растет.
В ПК и в вычислительных сетях сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях должны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. Защита сетей приобретает все более важное значение, однако, не все считают, что это наилучшее решение проблемы защиты. Эту проблему следует рассматривать глобально. Необходимо защищать информацию на всем пути ее движения от отправителя до получателя.
Список используемой литературы
1. Информатика: Учебник. - 3-е перераб. изд. / Под редакцией проф. Н.В.Макаровой. - М.: Финансы и статистика, 2001. - 768 с.
2. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.
3. Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). - М.: Вузовский учебник, 2006.
4. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994.
5. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997.
6. Савельев А.Я. Основы информатики: Учебник для вузов. - М.: Издательство МГТУ им. Н. Э. Баумана, 2001.
Размещено на Allbest.ru
...Подобные документы
Исследование классификации защиты информации по функциональному назначению. Характеристика естественных помех, создаваемых природными источниками. Защита информации от искажения посредством электромагнитной совместимости и волоконно-оптического кабеля.
курсовая работа [586,6 K], добавлен 23.04.2013Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.
контрольная работа [22,3 K], добавлен 16.10.2013Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.
курсовая работа [54,2 K], добавлен 16.05.2015Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа [37,1 K], добавлен 15.12.2015Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.
курсовая работа [37,3 K], добавлен 24.03.2013