Современные угрозы утечки информации
Информация как результат отображения и обработки в человеческом сознании многообразия окружающего мира, сведения об окружающих человека предметах, явлениях природы, деятельности других людей, ее жизненный цикл. Каналы утечки информации и ее защита.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.12.2012 |
Размер файла | 215,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Введение
Информация, её жизненный цикл
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену. Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:
- жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
- важная информация - информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими - затратами;
- полезная информация - информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;
- персональная информация - информация, которая представляет ценность только для какого нибудь одного человека;
- несущественная информация - информация, которая больше не нужна организации.
Уровень важности может измениться на различных этапах ее жизненного цикла. Начало жизненного цикла информации связано с ее получением (этап 1). Далее происходит оценка информации (этап 2), и в зависимости от результата оценки часть информации может уничтожаться (этап завершающий) или готовиться к хранению (этап 3) и затем храниться (этап 4) в соответствующем хранилище. Информация, необходимая пользователю в данный момент подлежит выборке (этап 5) и дальнейшей обработке (этап 6) в определенных целях. Информация, полученная в ходе формирования отчета (этап 7), проходит тот же цикл (этапы 2-6). На этапе 5 (выборке) данные могут вновь подвергаться оценке, и старые сведения подлежат уничтожению. Время жизненного цикла информации определяется многими факторами, но, как правило, зависит от лица, которое является ее пользователем или владельцем. [2.31]
1. Информация как объект права собственности
Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты информации, но и вопросы защиты прав на нее. Таким образом, информация может рассматриваться как объект права собственности. С этой точки зрения можно выделить следующие особенности информационной собственности:
1) информация не является материальным объектом;
2) информация копируется с помощью материального носителя, т.е. является перемещаемой;
3) информация является отчуждаемой от собственника.
Право собственности на информацию включает правомочия собственника, составляющие содержание (элементы) права собственности, к которым относятся:
право распоряжения;
право владения;
право пользования.
В рассматриваемом случае информационной собственности закон должен регулировать отношения субъектов и объектов права собственности на информацию в целях защиты информационной собственности от разглашения, утечки и несанкционированной обработки.
Правовое обеспечение защиты информации включает:
правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;
правовые основы выявления и предупреждения утечки охраняемой информации;
правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.
Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 18, 128, 139, 209), принятого 21.04.94. Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон «Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации «О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности». Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР №35 от 05.12.91 «О передаче сведений, которые не могут составлять коммерческую тайну». [3.122]
2. Каналы утечки информации
информация утечка защита
Интегральная защита это монолитная непроницаемая защита. Аналогом ее может служить монолитные забор по периметру зоны безопасности. В реальной же жизни обычно строятся мощные ворота на дорогах, объехать которые по бездорожью «нет проблем». Реальная система безопасности сегодняшнего дня больше напоминает изгородь на отдельных участках с сияющими в ней дырами.
Ярким примером подобной реальной системы безопасности может служить, например, организация с мощной системой контроля доступа, системой видеонаблюдения, криптозащитой и т.п., но без блокирования каналов утечки, например за счет побочных излучений мониторов компьютеров. В этом случае все конкуренты, расположенные в радиусе до 1,5 км, имеют реальную возможность, использовать соответствующие технические средства, читать всю информацию с экрана дисплеев конкурентов, не покидая своих офисов. При интегральном подходе к созданию системы безопасности подобные казусы исключены. Одним из основных требований интегральной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации (ТСОИ), соединительные линии, распределительные и коммуникационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы (ВТСС), такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной о пожарной сигнализации, радиофикации, электробытовые приборы и другое.
В качестве каналов утечки большой интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
В зависимости от способа перехвата, от физической природы возникновения сигналов, а также среды их распространения технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.
2.1 Электромагнитные каналы
Для электромагнитных каналов характерными являются побочные излучения: электромагнитные излучения технических средств обработки информации. Носителем информации является электрический ток. Сила тока, напряжение, частота или фаза которого изменяется по закону информационного сигнала;
электромагнитные излучения на частотах работы высокочастотных генераторов технических средств обработки информации, вспомогательных средств обработки информации. В результате внешних воздействий информационного сигнала на элементах генераторов наводятся электрические сигналы, которые могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов и излучение в окружающее пространство;
электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ. Самовозбуждение возможно за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов, причем сигнал на частотах самовозбуждения, как правило, оказывается промоделированным информационным сигналом.
2.2 Электрические каналы
Возможными причинами возникновения электрических каналов утечки могут быть:
наводки электромагнитных технических средств обработки информации. Возникают при излучении элемента технических средств обработки информации информационных сигналов, а также при наличии гальванической связи, где есть соединительные линии технических средств обработки информации и посторонних проводников или линии вспомогательных средств обработки информации;
просачивание электромагнитных сигналов в цепи электропитания. Возможно при наличии магнитной связи между выходными трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала;
просачивание информационных сигналов в цепи заземления. Образуется за счет гальванической связи с землей различных проводников, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры и т.п.;
съем информации с использованием закладных устройств. Представляют собой минипередатчики, устанавливаемые в технических средствах обработки информации, излучение которых модулируется информационным сигналом, и принимаются за пределами контролируемой зоны.
2.3 Параметрические каналы
Параметрические каналы утечки информации формируются путем «высокочастотного облучения» технических средств обработки информации, при взаимодействии электромагнитного поля с элементами технических средств обработки информации происходит переизлучение электромагнитного поля, промодулированного информационным сигналом.
Анализ возможных каналов утечки и несанкционированного доступа, показывает, что существенную их часть составляют технические каналы утечки акустической информации, носителем которой являются акустические сигналы. В зависимости от среды распространения акустических колебаний, способов их перехвата и физической природы возникновения информационных сигналов технические каналы утечки акустической информации можно разделить на воздушные, вибрационные, электроакустические, оптико-электронные и параметрические.
Воздушные технические каналы.
В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые соединяются с диктофонами или специальными минипередатчиками. Подобные автономные устройства, объединяющие микрофоны и передатчики, обычно называют закладными устройствами или акустическими закладками. Перехваченная этими устройствами акустическая информация может передаваться по радиоканалу, по сети переменного тока, соединительным линиям, посторонним проводникам, трубам и т.п.
Особого внимания заслуживают закладные устройства, прием информации с которых можно осуществлять с обычного телефонного аппарата. Для этого их устанавливают либо непосредственно в корпусе телефонного аппарата, либо подключают к телефонной линии в телефонной розетке. Подобные устройства, конструктивно объединяющие микрофон и специальный блок коммутации, часто называют «телефонным ухом». При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает микрофон к телефонной линии и осуществляет передачу акустической (обычно речевой) информации по линии практически на неограниченное расстояние.
Вибрационные канал
В отличие от рассмотренных выше каналов в вибрационных, или структурных, каналах утечки информации средой распространения акустических сигналов является не воздух, конструкции зданий (стены, потолки, полы), трубы водо- и теплоснабжения, канализации и другие твердые тела. В этом случае доля перехвата акустических сигналов используются контактные, электронные (с усилителем) и радиостетоскопы (при передаче по радиоканалу).
Электроакустические каналы
Электроакустические каналы утечки информации обычно образуются за счет электроакустических преобразований акустических сигналов в электрические по двум основным направлениям: путем «высокочастотного навязывания» и путем перехвата через дополнительные технические средства и системы. Технический канал утечки информации путем высокочастотного навязывания образуется путем несанкционированного контактного введения токов высокой частоты от ВЧ - генераторов в линии, имеющие функциональные связи с элементами вспомогательных технических средств и систем, на которых происходит модуляция ВЧ - сигнала информационным. Наиболее часто подобный канал утечки информации используют для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны. С другой стороны, вспомогательные технические средства и системы могут сами содержать электроакустические преобразования. К таким вспомогательным техническим средствам и системам относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляции сети и т.д. Используемый в них эффект обычно называют микрофонным эффектом.
Перехват акустических колебаний в этом случае осуществляется исключительно просто. Например, подключая рассмотренные средства к соединительным линиям телефонных аппаратов с электромеханическими звонками, можно при положенной трубке прослушивать разговоры, ведущиеся в помещениях, где установлены эти телефоны.
Оптико-электронный канал
При облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей, таких, как стекла окон, зеркал, картин и т.п., создается оптико-электронный, или лазерный, канал утечки акустической информации. Отраженное лазерное излучение модулируется по амплитуде и фазе, и принимаются приемником оптического излучения, при демодуляции которого выделяется речевая информация. Для перехвата речевой информации по данному каналу используются локационные системы, работающие, как правило, в ближнем инфракрасном диапазоне волн и известных как «лазерные микрофоны». Дальность перехвата составляет несколько сотен метров.
Параметрический канал
Параметрический канал утечки информации образуется в результате воздействия акустического поля на элементы высокочастотных генераторов и изменения взаимного расположения элементов схем, проводов, дросселей и т.п., что приводит к изменениям параметров сигнала, например модуляции его информационным сигналом. Промодуливанные высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы соответствующими средствами. Параметрический канал утечки информации может быть создан и путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых (добротность, частота и т.п.) изменяются по закону изменения акустического (речевого) сигнала. Необходимо отметить, что акустический канал может быть источником утечки не только речевой информации. В литературе описаны случаи, когда с помощью статистической обработки акустической информации с принтера или клавиатуры удавалось перехватывать компьютерную текстовую информацию, в том числе осуществлять съем информации по системе централизованной вентиляции. Особый интерес представляет перехват информации при ее передаче по каналам связи, Это вызвано тем, что в этом случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств. Этот электромагнитный канал перехвата информации широко используются для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Этот канал наиболее часто используется для перехвата телефонных разговоров, при этом перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Подобные устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики для ретрансляции перехваченной информации, обычно называются телефонными закладками. Однако непосредственное электрическое подключение аппаратуры перехвата является компрометирующем признаком. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения к каналам связи. Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. В последнее время стало уделяться большое внимание утечки видовой информации, получаемой техническими средствами в виде изображений объектов или копий документов путем наблюдения за объектом, съемки объекта и съемки (копирования) документов. В зависимости от условий наблюдения обычно используются соответствующие технические средства, например оптика. Для документирования результатов наблюдения проводится съемка объектов, для чего используются фотографические и телевизионные средства, соответствующие условиям съемки. Для снятия копий документов используются электронные и специальные (закамуфлированные) фотоаппараты, Для дистанционного съема видовой информации используют видеозакладки.
Наиболее динамично развиваются в последнее время методы съема компьютерной информации. Основные возможности несанкционированного доступа обеспечиваются специальным математическим обеспечение, включающим в себя такие составляющие, как компьютерные вирусы, «логические бомбы», «троянские кони», программные закладки.
Рассмотренные выше методы получения информации основаны на использовании внешних каналов утечки. Однако необходимо остановиться и на внутренних каналах утечки информации. Внутренние каналы утечки связаны, как правило, с администрацией и обслуживающим персоналом, с качеством организации режима работы. Из них в первую очередь можно отметить такие каналы утечки, как хищение носителей информации, съем информации с ленты принтера и плохо стертых дискет, использование производственных и технологических отходов, визуальный съем информации с дисплея и принтера, несанкционированного копирования и т.п.
Заключение
Таким образом, основным направлением противодействия утечке информации является обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.
Нужно помнить, что защитить информацию может только сам пользователь или владелец. Для этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки. Число уязвимостей и использующих их атак растет с каждым годом. Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям.
Практическая часть
1. Общая характеристика задачи
Исходные данные для расчета заработной платы организации представлены на рис. 1 и 2.
1. Построить таблицы по приведенным ниже данным.
2. В таблице на рис. 3 для заполнения столбцов «Фамилия» и «Отдел» использовать функцию ПРОСМОТР().
3. Для получения результата в столбце «Сумма по окладу», используя функцию ПРОСМОТР (), по табельному номеру найти соответствующий оклад, разделить его на количество рабочих дней и умножить на количество отработанных дней. Сумма по надбавке считается аналогично. Данные берутся из графы «Надбавка».
4. Сформировать ведомость зарплаты.
5. Данные результатной таблицы отсортировать по номеру отдела и рассчитать итоговые суммы по отделам. По результатам вычислений построить круговую диаграмму.
Рис. 1. Данные о сотрудниках
Табельный номер |
Фамилия |
Отдел |
Оклад, руб |
Надбавка, руб |
|
1 |
Иванова И.И. |
Отдел кадров |
7 000,00 |
4 000,00 |
|
2 |
Петрова П.П. |
Бухгалтерия |
9 500,00 |
3 000,00 |
|
3 |
Сидорова С.С. |
Отдел кадров |
6 000,00 |
4 500,00 |
|
4 |
Мишин М.М. |
Столовая |
6 500,00 |
3 500,00 |
|
5 |
Васин В.В. |
Бухгалтерия |
7 500,00 |
1 000,00 |
|
6 |
Львов Л.Л. |
Отдел кадров |
4 000,00 |
3 000,00 |
|
7 |
Волков В.В. |
Отдел кадров |
3 000,00 |
3 000,00 |
Рис. 2. Данные об учете рабочего времени
Табельный номер |
Количество рабочих дней |
Количество отработанных дней |
|
1 |
23 |
23 |
|
2 |
23 |
20 |
|
3 |
27 |
27 |
|
4 |
23 |
23 |
|
5 |
23 |
21 |
|
6 |
27 |
22 |
|
7 |
23 |
11 |
Рис. 3. Графы таблицы для заполнения ведомости зарплаты
Табельный номер |
Фамилия |
Отдел |
Сумма по окладу, руб |
Сумма по надбавке, руб |
Сумма зарплаты, руб |
НДФЛ, % |
Сумма НДФЛ, руб |
Сумма к выдаче, руб |
|
13 |
|||||||||
Всего |
2. Описание алгоритма решения задачи
Исходные данные для расчета заработной платы организации представлены на рис. 1 и 2.
1. Построить таблицы по приведенным ниже данным.
2. В таблице на рис. 3 для заполнения столбцов «Фамилия» и «Отдел»
использовать функцию ПРОСМОТР().
3. Для получения результата в столбце «Сумма по окладу», используя функцию ПРОСМОТР(), по табельному номеру найти соответствующий оклад, разделить его на количество рабочих дней и умножить на количество отработанных дней. Сумма по надбавке считается аналогично. Данные
берутся из графы «Надбавка».
4. Сформировать ведомость зарплаты.
5. Данные результатной таблицы отсортировать по номеру отдела и рассчитать итоговые суммы по отделам. По результатам вычислений построить диаграмму.
Решение задачи
1. Запустить табличный процессор MS Excel.
2. Лист 1 переименовать в лист с названием Сотрудники.
3. На рабочем листе Сотрудники MS Excel создать таблицу Данные о сотрудниках.
4. Заполнить таблицу Данные о сотрудниках исходными данными (рис. 7)
Данные о сотрудниках |
|||||
Таб. Номер |
Фамилия |
Отдел |
Оклад, руб. |
Надбавка, руб. |
|
1 |
Иванов И.И. |
Отдел кадров |
6 000,00 |
4 000,00 |
|
2 |
Петров П.П. |
Бухгалтерия |
4 500,00 |
3 000,00 |
|
3 |
Сидоров С.С. |
Отдел кадров |
5 000,00 |
4 500,00 |
|
4 |
Мишин М.М. |
Столовая |
5 500,00 |
3 500,00 |
|
5 |
Васин В.В. |
Бухгалтерия |
6 500,00 |
1 000,00 |
|
6 |
Львов Л.Л. |
Отдел кадров |
5 000,00 |
3 000,00 |
|
7 |
Волков В.В. |
Отдел кадров |
3 000,00 |
3 000,00 |
Рис. 7 Расположение таблицы «Данные о сотрудниках» на рабочем листе Сотрудники MS Excel
5. Лист 2 переименовать в лист с названием Рабочее время.
6. На рабочем листе Рабочее время MS Excel создать таблицу, в которой будут содержаться данные об учете рабочего времени.
7. Заполнить таблицу со списком данных об учете рабочего времени исходными данными (рис. 8).
Данные об учете рабочего времени |
|||
Табельный номер |
Количество рабочих дней |
Количество отработанных дней |
|
1 |
23 |
23 |
|
2 |
23 |
20 |
|
3 |
27 |
27 |
|
4 |
23 |
23 |
|
5 |
23 |
21 |
|
6 |
27 |
22 |
|
7 |
23 |
11 |
Рис. 8. Расположение таблицы со списком «Данные об учете рабочего времени» на рабочем листе Рабочее время
8. Лист 3 переименовать в лист с названием Зарплата.
9. На рабочем листе Зарплата MS Excel создать таблицу, в которой будет содержаться ведомость зарплаты.
10. Заполнить таблицу «Ведомость зарплаты» исходными данными.
11. Заполнить графу Фамилия таблицы «Ведомость зарплаты», находящейся на листе Зарплата следующим образом:
а) занести в ячейку В3 формулу: =ПРОСМОТР (В3; Сотрудники!$A$3: $A$9; Сотрудники!$B$3:$B$9).
б) размножить введенную в ячейку В3 формулу для остальных ячеек (с В3 по В9) данной графы.
Таким образом, будет выполнен цикл, управляющий параметром которого является номер строки.
12. Заполнить графу Отдел таблицы «Ведомость зарплаты» аналогичным образом, используя функцию ПРОСМОТР:
а) занести в ячейку С3 формулу: =ПРОСМОТР (С3; Сотрудники!$A$3: $A$9; Сотрудники! $B$3:$B$9).
б) размножить введенную формулу в ячейку С3 для остальных ячеек (с С3 по С9) данной графы.
13. Заполнить графу «Сумма по окладу на листе» на листе Зарплата через функцию ПРОСМОТР(). Для этого D3/B3*C3.
14. Графа «Сумма по надбавке» заполняется аналогично.
15. Рассчитать сумму зарплаты. Для этого в ячейку F3 вводится формула: =D3+E3 и Enter, и так для каждой строки.
16. Рассчитать сумму НДФЛ, вводится формула в ячейкуН3: =F3*G3 и подобным образом для других строк (=F4*G3).
17. Рассчитать сумму к выдаче, используя следующую формулу в ячейке I3:=F3+H3 и так далее для остальных ячеек.
18. Теперь ведомость зарплаты сформирована и показана на рис. 9.
19. Данные результатной таблицы отсортировать по отделу:
· активизировать любую ячейку списка;
· выбрать в строке меню команды Данные / Сортировка;
· в окне Сортировка диапазона в поле Сортировать по выбрать отдел.
20) Рассчитать итоговые суммы по отделам:
· активизировать любую ячейку списка;
· выбрать в строке меню команды Данные / Итоги;
· в окне Промежуточные итоги задать параметры:
· при каждом изменении в: Отдел;
Ведомость зарплаты |
|||||||||
Таб. номер |
Фамилия |
Отдел |
Сумма по окладу, руб. |
Сумма по надбавке, руб |
Сумма зарплаты, руб |
НДФЛ % |
Суммма НДФЛ, руб |
Сумма к выдаче, руб |
|
1 |
Иванов И.И. |
Отдел кадров |
6000 |
4000 |
10000 |
13% |
1300 |
8700 |
|
2 |
Петров П.П. |
Бухгалтерия |
3913,04 |
2608,696 |
6521,739 |
847,826 |
5673,91 |
||
3 |
Сидоров С.С. |
Отдел кадров |
5000 |
4500 |
9500 |
1235 |
8265 |
||
4 |
Мишин М.М. |
Столовая |
5500 |
3500 |
9000 |
1170 |
7830 |
||
5 |
Васин В.В. |
Бухгалтерия |
5934,78 |
913,0435 |
6847,826 |
890,217 |
5957,61 |
||
6 |
Львов Л.Л. |
Отдел кадров |
4074,07 |
2444,444 |
6518,519 |
847,407 |
5671,11 |
||
7 |
Волков В.В. |
Отдел кадров |
1434,78 |
1434,783 |
2869,565 |
373,044 |
2496,52 |
Рис. 9. Расположение таблицы «Ведомость зарплаты» на рабочем листе Ведомость MS Excel
21) После описанных действий таблица Ведомость зарплаты будет выглядеть следующим образом:
Ведомость зарплаты |
|||||||||
Таб. номер |
Фамилия |
Отдел |
Сумма по окладу, руб. |
Сумма по надбавке, руб |
Сумма зарплаты, руб |
НДФЛ, % |
Суммма НДФЛ, руб |
Сумма к выдаче, руб |
|
2 |
Петров П.П. |
Бухгалтерия |
3913,04 |
2608,696 |
6521,739 |
13% |
847,826 |
5673,91 |
|
5 |
Васин В.В. |
Бухгалтерия |
5934,78 |
913,0435 |
6847,826 |
890,217 |
5957,61 |
||
Бухгалтерия Итог |
11631,5 |
||||||||
1 |
Иванов И.И. |
Отдел кадров |
6000 |
4000 |
10000 |
13% |
1300 |
8700 |
|
3 |
Сидоров С.С. |
Отдел кадров |
5000 |
4500 |
9500 |
1235 |
8265 |
||
6 |
Львов Л.Л. |
Отдел кадров |
4074,07 |
2444,444 |
6518,519 |
847,407 |
5671,11 |
||
7 |
Волков В.В. |
Отдел кадров |
1434,78 |
1434,783 |
2869,565 |
373,044 |
2496,52 |
||
Отдел кадров Итог |
25132,6 |
||||||||
4 |
Мишин М.М. |
Столовая |
5500 |
3500 |
9000 |
13% |
1170 |
7830 |
|
Столовая Итог |
7830 |
||||||||
Общий итог |
44594,2 |
Рис. 10. Расположение таблицы «Ведомость зарплаты» на листе Ведомость MS Excel
22) После этого построить круговую диаграмму результатов вычислений:
· в строке меню выбрать команды Данные / Сводная таблица;
· в окне Мастер сводных таблиц и диаграмм нажать кнопку Далее;
· в окне Мастер сводных таблиц и диаграмм - Макет перетащить поля, как на рис. 11;
· нажать кнопку ОК;
· нажать кнопку Готово;
После этапов проделанной работы получилась диаграмма результатов вычислений, которая отображена на рис. 12.
Рис. 11. Создание Макета Сводной таблицы
Рис. 12. Диаграмма результатов вычислений
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рис. 13. Круговая диаграмма
Список литературы
1. Акулов О.А, Медведев Н.В. Информатика: базовый курс. - М.: Омега - Л, 2005
2. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006 - 703 с: ил.
3. Информатика в экономике: Учебное пособие/ Под ред. Профессора Б.Е. Одинцова, профессора А.Н Романова. - М.: Вузовский учебник, 2008. - 478 с.
4. Кагаловский М.Р. Энциклопедия технологий баз данных. - М.:Финансы и статистика, 2002. -800 с.
5. Лабораторный практикум для студентов II курса всех специальностей. - М.: Вузовский учебник, 2006. - 94 с.
6. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. - М.: ОЛМА - ПРЕСС, 2003. - 567 с.
Размещено на Allbest.ru
Подобные документы
Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014