Технические средства промышленного шпионажа

Промышленный шпионаж как деятельность, направленная на добычу информации не всегда законными методами. Технические каналы утечки данных и средства промышленного шпионажа, соответствующие им. Подкуп, шантаж и кража коммерческой, служебной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 01.03.2017
Размер файла 898,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КОНТРОЛЬНАЯ РАБОТА

по дисциплине "Информатика"

на тему " Технические средства промышленного шпионажа "

Оглавление

  • Введение
  • 1. Теоретическая часть
    • 1.1 Типы технических каналов утечки информации
    • 1.2 Описание технических средств промышленного шпионажа
    • Заключение
  • 2. Практическая часть
    • 2.1 Общая характеристика задачи
    • 2.2 Описание алгоритма решения задачи
  • Список использованной литературы
  • Введение
  • Информация в настоящее время является очень ценным ресурсом, поэтому возникает вопрос о его защите.
  • Некоторые лица специально занимаются деятельностью, направленной на добычу информации, причем не всегда законными методами. Такой вид деятельности, связанный с добычей информации отдельных организаций называется промышленным шпионажем.
  • С развитием технических устройств в промышленном шпионаже применяют все больший их спектр.
  • В теоретической части данной контрольной работы будут рассмотрены технические каналы утечки данных и средства промышленного шпионажа соответствующие им.
  • В практической части будет решена задача расчета домашнего бюджета семьи Чижовых.
  • При выполнении данной работы использовался компьютер со следующими характеристиками: процессор Intel Pentium 4 CPU 2,26 GHz; операционная система Windows XP Professional; оперативная память 512 Мбайт. А также применялись MS Word и MS Excel.
  • 1. Теоретическая часть
  • Введение. Промышленный шпионаж - это форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении предпринимательской деятельности, а также для получения материальной выгоды.
  • Основное предназначение промышленного шпионажа - экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию.
  • Средства, применяемые промышленными шпионами, достаточно разнообразны:
  • 1) Подкуп обладателя информацией представляющей коммерческую, служебную, или иную охраняемую законом тайну.
  • 2) Шантаж в отношении того же круга лиц.
  • 3) Кража информации представляющей коммерческую, служебную, или иную охраняемую законом тайну.
  • Для кражи данных также используется два основных метода:
  • - внедрение агента на предприятие с заданием получить доступ к информации или продукции, которые составляют предмет коммерческой или иной охраняемой законом тайны конкурента;
  • - хищение информации с помощью незаконного использования технических средств (прослушивание чужих телефонных линий, незаконное проникновение в чужие компьютерные сети и т. п.).
  • Именно последний метод и будет рассмотрен в данной контрольной работе.
    • 1.1 Типы технических каналов утечки информации
    • Различные технические средства промышленного шпионажа применяются в зависимости от канала, по которому злоумышленник собирается перехватить информацию.
    • Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.
    • Технические каналы утечки информации делятся на несколько типов. В таблице 1 приведены основные каналы утечки информации и процент их использования агентами [2, с. 10].
    • Таблица 1
    • Основные каналы утечки информации
    • п/п

      Вид канала утечки информации

      %

      %

      1

      • Акустические каналы:
        • а) непосредственное прослушивание звуковой информации человеческим ухом
        • б) прослушивание информации от структурной волны

      в) прослушивание информации направленными микрофонами

      • 2
        • 1

      1

      4

      2

      • Дополнительные проводные каналы (акустомеханические каналы):
        • а) ненаправленные микрофоны

      б) диктофоны

      • 6

      5

      11

      3

      • Вибрационный канал колебаний конструкций:
        • а) прослушивание информации стетоскопами
        • б) прослушивание информации лазерными устройствами

      в) гидроакустические преобразователи

      • 5
        • 1

      1

      7

      4

      • Электромагнитные каналы:
        • а) прослушивание информации по радиоканалам
        • б) прослушивание информации от работающей аппаратуры

      в) прослушивание информаций от технических устройств (внедренных радио закладок и пассивных устройств)

      • 6
        • 1

      54

      61

      5

      • Телефонный канал:
        • а) прослушивание информации при прямом и не прямом подключении к телефонной линии
        • б) использование микрофона при положенной трубке

      в) использование ретрансляторов

      • 11
        • 1

      3

      15

      6

      Электросетевой канал

      1

      7

      Визуальный канал

      1

      • 100 %
        • На основании приведенных данных можно увидеть, что для снятия информации чаще всего используется электромагнитный канал (61%) с внедрением на объект "жучков", затем телефонный канал (15%) и далее проводные каналы и диктофоны (11%). Использование акустического канала с применением направленных микрофонов, вибрационного канала и электросетевого канала редко.
        • 1.2 Описание технических средств промышленного шпионажа
        • Рассмотрим конкретные технические средства промышленного шпионажа, применяемые для каждого канала утечки информации.
        • Акустические каналы. При съеме информации по акустическим каналам основным техническим средством являются направленные микрофоны (т.е. микрофоны беспроводной системы). Они обеспечивают прослушивание переговоров на больших расстояниях за счет узкой направленности приемных устройств. Основа таких микрофонов - это узконаправленные антенны, настроенные на определенную частоту, за счет этого воспринимается приходящий сигнал только расчетной частоты и не воспринимаются сигналы с других направлений.
        • Недостатками направленных микрофонов являются:
        • 1. Большие габариты.
        • 2. Узкая направленность микрофонов - его достоинство и одновременно недостаток. Появляются громадные трудности по удержанию луча приема на нужную точку.
        • 3. Отраженные волны от стен и т.п. снижают разборчивость речи.
        • В связи с вышеизложенным, реальное расстояние использования направленных микрофонов составляет 100 м, а по мнению других специалистов - 5-6 м [2, c 14].
        • Проводные каналы. Данный канал утечки информации использует устройства, преобразующие акустический сигнал в электромагнитный - микрофон, диктофон. Уловленный акустический сигнал специально проложенными двумя проводами передается в соседнее помещение (где находится агент) и телефоном преобразуется из полученного электромагнитного сигнала обратно в прослушиваемый акустический.
        • В настоящее время различные виды микрофонов способны регистрировать на голос человека нормальной громкости на расстоянии до 10-15 м, а некоторые образцы - на расстоянии до 20 м. Их диаметр различный, в сверхминиатюрном исполнении выпускаются микрофоны с диаметром менее 2,5 мм. Некоторые проводные микрофоны, выполненные для улучшения сигнала и снижения уровня шумов (помех), позволяют обеспечить уверенный съем информации на расстоянии до 100 м.
        • Проводное подключение микрофона может позволить по проводу обнаружить пункт прослушивания со всеми вытекающими последствиями. В связи с этим агенты предпочитают использовать в качестве проводов имеющиеся коммуникации, например провода пожарной и охранной сигнализации, трубы системы отопления и водоснабжения.
        • Акустический сигнал можно и просто записывать на оставленный в определенном месте диктофон. Диктофон (магнитофон) представляет собой совокупность устройств преобразования акустического сигнала в электрический и устройство записи. Диктофоны подразделяются на:
        • * кинематические;
        • * безкинематические.
        • В кинематических диктофонах запись производится на ленту, проволоку. Обычно длительность записи 1-3 часа, у профессиональных моделей - 3-6 часов. В безкинематических (цифровых) диктофонах в качестве памяти используются сменные миникарты. В настоящее время имеются сведения о цифровых магнитофонах со временем непрерывной записи 16 часов. Миниатюрные цифровые диктофоны имеют весьма малые размеры. Например, минидиктофон Machina ЕС-СС900 со временем записи до 115 минут имеет размер кредитной карточки, а минидиктофон Machina EC-PC60 выполнен в виде авторучки [2, с. 21]. Диктофоны обычно заносятся на объект в камуфлированном исполнении и изымаются по определенной легенде.
        • Вибрационный канал. Волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д.
        • Для съема информации с различных конструкций применяются различные технические устройства.
        • Со стен информацию снимают при помощи электронных стетоскопов. Они состоят из вибродатчика, усилителя и динамика или передатчика. Вибродатчик устанавливается на потолке или стене с наружной стороны от объекта прослушивания. Вибродатчик воспринимает колебания стен под действием звука и преобразует их в электрический сигнал, который затем усиливается и подается на динамик или радиопередатчик. Распознавание речи зависит от материала конструкции, ее толщины, от посторонних шумов, движения транспорта и т.д. Основным преимуществом стетоскопа является трудность его обнаружения. Большинство из них позволяют снимать информацию с расстояния до полуметра.
        • Для съема информации со стекла применяются лазерные системы. Они состоят из лазерного передатчика, фотоприемника, усилителя. Под воздействием звука оконное стекло колеблется подобно мембране микрофона. Агент направляет луч лазера на окно помещения, информацию из которого необходимо получить. Отраженный луч лазера, угол которого постоянно меняется из-за колебаний стекла, принимается фотоприемником, сигнал преобразуется и записывается на магнитофон или прослушивается. Например: фирма Hewlett-Packard (США) выпускает прибор HP-150, имеющий размер кейса; прибор обеспечивает съем информации на расстоянии до 1000 м [2, с. 25]. К недостаткам лазерных систем относят трудность установки системы, трудность получения информации при приоткрывании окна.
        • Для съема информации с воды, протекающей по трубопроводу, используют гидроакустические преобразователи. Звук воздействует на трубопровод и соответственно на воду. Вода протекает по отопительным системам, и информация передается на большие расстояния, так как звуковые волны распространяются в воде с малым затуханием. Преобразовав изменение давления воды в звук, можно получить информацию. Такие датчики широко используются в военно-морском флоте для обнаружения подводных лодок, сведений о применении их в коммерческой разведке не имеется, хотя такое вполне возможно.
        • Электромагнитный канал. Данный канал утечки информации занимает лидирующее место. Источниками утечки информации являются:
        • * действующая аппаратура (дисплеи, факсы, радиотелефоны и т.д.);
        • * вспомогательная аппаратура, а также кабели, находящиеся и проходящие через помещение фирмы;
        • * речь в помещении.
        • При передаче информации по мобильному телефону происходит излучение радиоволн, которые соответственно могут быть приняты заинтересованным лицом. Наиболее прост перехват информации при разговоре по незащищенному радиотелефону. Настроив приемник на соответствующую частоту радиотелефона можно без хлопот получить информацию.
        • Работающее электрооборудование также излучает в эфир информа-цию. Технические средства промышленного шпионажа в данном случае работают с целью перехвата побочных электромагнитных излучений.
        • С дисплеев, используя специальную антенну, фильтр и усилитель можно снять информацию с расстояния до 150 м. При использовании специализированных приемников осуществляется перехват излучения от мониторов с металлическим кожухом на расстоянии до 400 м, а для дисплеев с пластмассовым кожухом до 1200 м. Информация с мониторов может быть восстановлена с помощью обычного телевизора, но без сигналов синхронизации. Изображение на экране будет перемещаться в вертикальном и горизонтальном направлениях. При использовании дополнительной приставки, перехватывающей мощные сигналы синхронизации кадровой и строчной развертки, изображение будет устойчиво.
        • Часто через помещение проходит кабель, не имеющий отношения к аппаратуре данного помещения, также в здании может быть проложено общее питание. Как первое, так и второе может оказаться причиной утечки информации. Даже если источник информации находится в экранированном помещении и через это помещение проходит провод, не имеющий никакого отношения к фирме, то сигнал этого источника может быть снят через техническое устройство, подключенное к этому проводу (вне помещения фирмы). Возможен также перехват информации по наводкам, возникающим в совместно проложенных кабелях.
        • В настоящее время больше половины информации, добываемой с электромагнитного канала приходится на радиомикрофоны (радиозакладки, т.н. "жучки"). Радиозакладка состоит из микрофона, источника питания, антенны. Акустическая информация, перехваченная с помощью микрофона, преобразуется в электрический сигнал, который через передающую антенну излучается в эфир. Достоинством радиозакладок является быстрота их установки и малые габариты. Кроме того, беспроводная связь позволяет агенту находиться вне здания. Для обеспечения скрытности и долговечности работы, радиозакладки должны иметь минимальные габариты и вес, обладать минимальным потреблением энергии, работать в диапазоне частот не прослушиваемом обычным приемником.
        • Телефонный канал. Съем информации по данному каналу возможен как при телефонном разговоре абонентов, так и за счет прослушивания помещения при положенной телефонной трубке.
        • Наиболее просто подслушать телефонный разговор можно за счет непосредственного подключения к линии, по которой ведется передача. Подключение обычно осуществляется тонкими иголками и проводами, так что визуально определить место подключения трудно.
        • Существуют различные варианты доработки телефонного аппарата с целью снятия информации о разговорах в помещении за счет микрофона положенной трубки на объекте. В обычный телефонный аппарат устанавливается модуль, который своими выводами подключается к соответствующим контактам аппарата. В настоящее время выпускаются устройства, которые обеспечивают прослушивание помещения из любой точки земного шара при положенной трубке на объекте. Принцип работы следующий: агент набирает номер абонента, аппарат которого доработан; первые 2 звонка у абонента "проглатываются", т.е. аппарат не звонит; затем агент кладет трубку и через 30-60 секунд вновь набирает номер, при этом, телефон на объекте включается на режим прослушивания и не реагирует на другие входящие звонки.
        • В телефонных ретрансляторах первичным преобразователем является или микрофон телефонного аппарата или электрический сигнал, циркулирующий в телефонной линии. Этот низкочастотный сигнал ретранслятором преобразуется в высокочастотный, который может через антенну передаваться в эфир или вновь передаваться в телефонную линию. Если сигнал принимается с эфира, то агент использует приемник, настроенный на определенную частоту. Если сигнал передавался в телефонную линию, то агент вынужден найти эту линию и подключиться к ней. Обычно телефонные ретрансляторы используют эту же линию для питания, что позволяет обеспечить долговечность его работы и малые габариты.
        • Электросетевой канал. Провода электросети могут успешно использоваться для скрытой передачи информации от радиозакладки. Обычная закладка дополняется устройством согласования с сетью и подключается прямо в линию электросети. Информация снимается приемником с линии электросети.
        • Электросетевые закладки обладают рядом существенных преимуществ по сравнению с другими видами закладок. По сравнению с радиозакладками - повышенной скрытностью (так как эти устройства невозможно обнаружить с помощью радиоприемника), а также неограниченным сроком работы, так как не требуется замены источников питания. По сравнению с проводными микрофонами обеспечивают большую безопасность для агента, так как невозможно точно установить место установки приемного оборудования. По сравнению с телефонными ретрансляторами электросетевые закладки обеспечивают возможность передачи больших мощностей, так как ток потребления из сети не ограничен.
        • Визуальные каналы. Для получения видовых характеристик объектов широко используются: бинокли, фотоаппараты, телескопы (фотоаппараты с телеобъективом), приборы ночного видения, телевизионные системы наблюдения. утечка данный шпионаж информация
        • Принцип получения видовых изображений с помощью биноклей, фотоаппаратов и телескопов понятен.
        • Тепловизор (прибор ночного видения) состоит из излучателя и приемника. Лазерный диод излучает инфракрасные лучи, они фокусируются оптическими линзами и направляются на объект. Отраженный от объекта луч попадает на приемник, и инфракрасный сигнал преобразуется в изображение в видимом спектре.
        • Для съема информации часто используются скрытые системы телевизионного наблюдения. Система состоит из передающей телевизионной камеры, сигнал с которой через передатчик излучается в эфир. Размеры данных устройств настолько малы, что их можно камуфлировать в обычные бытовые предметы (книга, ваза, картина в рамках и т.д.). Возможна передача сигнал не через передатчик, а просто через сеть 220 В. Это позволяет отказаться от внутренних источников питания и большой антенны.
        • Заключение
        • Промышленный шпионаж остается, и будет оставаться мощным инструментом разведок.
        • Спектр используемых технических устройств широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки.
        • Конечно, в России нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле.
        • Технические средства промышленного шпионажа стремительно развиваются, последние достижения в этой области держатся в секрете. Уже ни для кого не секрет, что можно получить доступ к информации, находясь даже на противоположной стороне земного шара.
        • Именно поэтому технические средства шпионажа изучаются и органами защиты информации.
        • Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозе промышленного шпионажа.
      • 2. Практическая часть
        • 2.1 Общая характеристика задачи
        • Наименование экономической задачи: Расчет домашнего бюджета семьи Чижовых.
        • Условия задачи:
        • – Построить таблицы по приведенным данным о доходах членов семьи (рис. 1, 2) и о расходах семьи (рис. 3) за квартал.
        • – Заполнить таблицу на рис. 4 числовыми данными о доходах семьи за квартал, выполнив консолидацию по расположению данных.
        • – Составить таблицу планирования бюджета семьи на квартал (рис. 5).
        • – По данным о бюджете семьи на квартал (рис. 5) построить гистограмму.
        • Доходы Чижовой М.А. за 1 квартал 2006 г.
        • Наименование доходов

          Сентябрь

          Октябрь

          Ноябрь

          Декабрь

          Зарплата

          4 000р.

          3 000р.

          2 200р.

          3 200р.

          Прочие поступления

          0р.

          500р.

          0р.

          1 000р.

          Сумма дохода в месяц

          Рис. 1. Доходы Чижовой М.А. за квартал

          • Доходы Чижова А.С. за 1 квартал 2006 г.
          • Наименование доходов

            Сентябрь

            Октябрь

            Ноябрь

            Декабрь

            Зарплата

            7 000р.

            7 000р.

            7 500р.

            7 400р.

            Прочие поступления

            1 200р.

            500р.

            500р.

            1 000р.

            Сумма дохода в месяц

            Рис. 2. Доходы Чижова А.С. за квартал

            • Расходы семьи Чижовых за 1 квартал 2006 г.
            • Наименование расходов

              Сентябрь

              Октябрь

              Ноябрь

              Декабрь

              Комунальные платежи

              630р.

              670р.

              700р.

              800р.

              Оплата электроэнергии

              100р.

              100р.

              120р.

              120р.

              Оплата телефонных счетов

              195р.

              195р.

              195р.

              195р.

              Расходы на питание

              2 500р.

              2 500р.

              2 600р.

              3 000р.

              Прочие расходы

              1 000р.

              1 000р.

              1 500р.

              2 000р.

              Погашение кредата

              4 000р.

              4 000р.

              4 000р.

              4 000р.

              Суммарный расход в месяц

              Рис. 3. Расходы семьи Чижовых за квартал

              • Доходы семьи Чижовых за 1 квартал 2006 г.
              • Наименование доходов

                Сентябрь

                Октябрь

                Ноябрь

                Декабрь

                Зарплата

                Прочие поступления

                Суммарный доход в месяц

                Рис. 4. Доходы семьи Чижовых за квартал

                • Бюджет семьи Чижовых за 1 квартал 2006 г.
                • Наименование

                  Сентябрь

                  Октябрь

                  Ноябрь

                  Декабрь

                  Суммарный доход в месяц

                  Суммарный расход в месяц

                  Остаток

                  Рис. 5. Бюджет семьи Чижовых за квартал

                  • Цель задачи: произвести консолидацию доходов и расходов членов семьи Чижовых, составить бюджет семьи за квартал, результаты представить в виде гистограммы.
                    • Место решения задачи: домашнее хозяйство.
                    • 2.2 Описание алгоритма решения задачи
                    • Алгоритм решения задачи
                    • 1. Запустить табличный процессор MS Excel.
                    • 2. Создать книгу с именем "Чижовы".
                    • 3. Лист 1 переименовать в лист с названием Доходы 1.
                    • 4. На рабочем листе Доходы 1 MS Excel создать таблицу с данными по доходам Чижовой М.А. за 1 квартал 2006 г.
                    • 5. Заполнить таблицу с данными о доходах Чижовой М.А. исходными данными (рис. 6).
                    • Рис. 6. Расположение таблицы "Доходы Чижовой М.А. за 1 квартал 2006 г." на рабочем листе Доходы 1 MS Excel
                    • 6. Заполнить графу Сумма дохода в месяц таблицы "Доходы Чижовой М.А. за 1 квартал 2006 г.", находящейся на листе Доходы 1 следующим образом:
                    • Занести в ячейку В5 формулу:
                    • =СУММ(B3:B4).
                    • Размножить введенную в ячейку В5 формулу для остальных ячеек (с С5 по Е5) данной графы.
                    • Таким образом, будет выполнен цикл, управляющим параметром которого является номер столбца.
                    • 7. Лист 2 переименовать в лист с названием Доходы 2.
                    • 8. На рабочем листе Доходы 2 MS Excel создать таблицу с данными по доходам Чижова А.С. за 1 квартал 2006 г.
                    • 9. Заполнить таблицу с данными о доходах Чижова А.С. исходными данными (рис. 7).
                    • Рис. 7. Расположение таблицы "Доходы Чижова А.С. за 1 квартал 2006 г." на рабочем листе Доходы 2 MS Excel
                    • 10. Заполнить графу Сумма дохода в месяц таблицы "Доходы Чижова А.С. за 1 квартал 2006 г.", находящейся на листе Доходы 2 следующим образом:
                    • Занести в ячейку В5 формулу:
                    • =СУММ(B3:B4).
                    • Размножить введенную в ячейку В5 формулу для остальных ячеек (с С5 по Е5) данной графы.
                    • 11. Лист 3 переименовать в лист с названием Расходы.
                    • 12. На рабочем листе Расходы MS Excel создать таблицу с данными по расходам семьи Чижовых за 1 квартал 2006 г.
                    • 13. Заполнить таблицу с данными о расходах семьи Чижовых исходными данными (рис. 8).
                    • Рис. 8. Расположение таблицы "Расходы семьи Чижовых за 1 квартал 2006 г." на рабочем листе Расходы MS Excel
                    • 14. Заполнить графу Суммарный расход в месяц таблицы "Расходы семьи Чижовых за 1 квартал 2006 г.", находящейся на листе Расходы 1 следующим образом:
                    • Занести в ячейку В9 формулу:
                    • =СУММ(B3:B8)
                    • Размножить введенную в ячейку В9 формулу для остальных ячеек (с С9 по Е9) данной графы.
                    • 15. Лист 4 переименовать в лист с названием Доходы итого.
                    • 16. На рабочем листе Доходы итого MS Excel создать таблицу с данными по доходам семьи Чижовых за 1 квартал 2006 г.
                    • 17. Заполнить таблицу с данными о доходах семьи Чижовых исходными данными, используя консолидацию данных (рис. 9).
                    • Рис. 9. Расположение таблицы "Доходы семьи Чижовых за 1 квартал 2006 г." на рабочем листе Доходы итого MS Excel
                    • 18. Лист 5 переименовать в лист с названием Бюджет.
                    • 19. На рабочем листе Бюджет MS Excel создать таблицу с данными по бюджету семьи Чижовых за 1 квартал 2006 г.
                    • 20. Заполнить таблицу с данными по бюджету семьи Чижовых исходными данными, используя межтабличные связи (рис. 10).
                    • Рис. 10. Расположение таблицы "Бюджет семьи Чижовых
                    • за 1 квартал 2006 г." на рабочем листе Бюджет MS Excel
                    • 21. Заполнить графу Остаток таблицы Бюджет семьи Чижовых за 1 квартал 2006 г.", находящейся на рабочем листе Бюджет следующим образом:
                    • Занести в ячейку В5 формулу:
                    • =B3-B4.
                    • Размножить введенную в ячейку В5 формулу для остальных ячеек (с С5 по Е5) данной графы.
                    • 22. Результаты вычислений представить графически (рис. 11).
                    • Рис. 11. Графическое представление результатов расчета бюджета семьи Чижовых за первый квартал 2006 г.
                  • Список использованной литературы
                  • 1. Информатика в экономике: Учеб. пособие / Под ред. проф. Б.Е. Одинцова, проф. А.Н. Романова. - М.: Вузовский учебник, 2008. - 478 с.
                  • 2. Сидорин Ю. С. Технические средства защиты информации: Учеб. пособие. - СПб: Изд-во Политехнического университета, 2005. - 141 с.
                  • 3. Соколов А., Степанюк О. Защита от компьютерного терроризма: Справочное пособие. - БХВ-Петербург: Арлит, 2002. - 496 с.
                  • 4. Экономическая информатика: Учебник / под ред. В.П. Косарева. - 2-е изд., перераб. и доп. - М.: Финансы и статистика, 2005. - 592 с.
                  • 5. Промышленный шпионаж - статья из свободной энциклопедии Wikipedia - http://ru.wikipedia.org/wiki/
                  • Размещено на Allbest.ru
                  ...

Подобные документы

  • Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.

    курсовая работа [349,4 K], добавлен 27.04.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.

    курсовая работа [304,5 K], добавлен 02.04.2013

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Анализ источников сигналов и видов акустических каналов защищаемой информации. Распространение и поглощение звуковых волн. Технические каналы утечки акустических данных. Модель угроз для информации через вибро- и электроакустический, оптический каналы.

    дипломная работа [1,3 M], добавлен 05.07.2012

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Информационная безопасность человека и общества. Технические средства охраны объектов и защиты от утечки информации. Противодействие наблюдению в оптическом диапазоне. Идентификация и аутентификация. Защита паролями . Электронная подпись.

    контрольная работа [27,6 K], добавлен 07.08.2007

  • Определение защищённости помещения по акустическому каналу. Оценка границы контролируемой зоны по визуально-оптическому каналу. Расчет минимально необходимого коэффициента экранирования. Порядок проведения специальной проверки технического средства.

    курсовая работа [146,4 K], добавлен 23.12.2011

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Информатика - технология сбора, хранения и защиты информации. Обработка текстовой информации, специализированное и прикладное программное обеспечение. Технические средства; базы данных; автоматизированные информационные системы; антивирусные средства.

    реферат [24,6 K], добавлен 09.12.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.