Информационные технологии
БНТУ (Белорусский национальный технический университет)
Контрольная
на тему: «Информационные технологии»
по дисциплине: «Информационные технологии»
2021
15.00 BYN
Информационные технологии
Тип работы: Контрольная
Дисциплина: Информационные технологии
Вариант: 7
Работа защищена на оценку "9" без доработок.
Уникальность свыше 40%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 5.
Поделиться
Защита информации в Excel
Сокрытие и отображение информации
Список использованных источников
Защита информации в Excel
Excel предоставляет пользователю несколько "уровней" защиты - от простой защиты отдельных ячеек до шифрования всего файла симметричным алгоритмом семейства RC4. Разберем их последовательно.
Уровень 0. Защита от ввода некорректных данных в ячейку
Самый простой способ. Позволяет проверять что именно пользователь вводит в определенные ячейки и не разрешает вводить недопустимые данные (например, отрицательную цену или дробное количество или дату октябрьской революции вместо даты заключения договора и т.п.) Чтобы задать такую проверку ввода, необходимо выделить ячейки и выбрать в меню Данные - Проверка (Data - Validation). На вкладке Параметры из выпадающего списка можно выбрать тип разрешенных к вводу данных.
Уровень 1. Защита ячеек листа от изменений
Мы можем полностью или выборочно запретить пользователю менять содержимое ячеек любого заданного листа. Для установки подобной защиты следуйте простому алгоритму:
Выделите ячейки, которые не надо защищать (если таковые есть) и в меню Формат - Ячейки - вкладка Защита снимите флажок Защищаемая ячейка. Все ячейки, для которых этот флажок останется установленным, будут защищены при включении защиты листа.
Для включения защиты текущего листа выберите в меню Сервис - Защита - Защитить лист. В открывшемся диалоговом окне можно задать пароль (он будет нужен, чтобы кто попало не мог снять защиту) и при помощи списка флажков разрешить исключения:
Т.е., если мы хотим оставить пользователю возможность, например, форматировать защищенные и незащищенные ячейки, необходимо установить первых три флажка. Также можно разрешить пользователям использовать сортировку, автофильтр и другие удобные средства работы с таблицами.
Уровень 2. Выборочная защита диапазонов для разных пользователей
Если предполагается, что с файлом будут работать несколько пользователей, причем каждый из них должен иметь доступ в свою область листа, то можно установить защиту листа с разными паролями на разные диапазоны ячеек.
Чтобы сделать это выберите в меню Сервис - Защита - Разрешить изменение диапазонов .
В появившемся окне необходимо нажать кнопку Создать и ввести имя диапазона, адреса ячеек, входящих в этот диапазон и пароль для доступа к этому диапазону.
Повторите эти действия для каждого из диапазонов разных пользователей, пока все они не окажутся в списке. Теперь можно нажать кнопку Защитить лист (см. предыдущий пункт) и включить защиту всего листа.
Теперь при попытке доступа к любому из защищенных диапазонов из списка, Excel будет требовать пароль именно для этого диапазона, т.е. каждый пользователь будет работать "в своем огороде".[1]
Уровень 3. Защита листов книги
Если необходимо защититься от:
удаления, переименования, перемещения листов в книге
изменения закрепленных областей ("шапки" и т.п.)
нежелательных изменений структуры (сворачивание строк/столбцов при помощи кнопок "плюс/минус")
возможности сворачивать/перемещать/изменять размеры окна книги внутри окна Excel то неободима защита листов книги через меню Сервис - Защита - Защитить книгу.
Уровень 4. Шифрование файла
Уровень 4. Шифрование файла
При необходимости, Excel предоставляет возможность зашифровать весь файл книги, используя богатый набор различных алгоритмов шифрования. Такую защиту можно включить в меню Сервис - Параметры - вкладка Безопасность.
Сокрытие и отображение информации
Сокрытие (утаивание) информации [Information hiding] - принцип разработки целостной структуры программы, согласно которому всякий компонент программы реализует или "упрятывает" единственное проектное решение.
Сокрытие информации - это фундаментальная концепция проектирования ПО, применимая ко всем программным системам.
Под цифровой стеганографией понимается скрытие одной информации в другой. Причем сокрытие это должно реализоваться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя, не только не уничтожила смысловые функции, но и на определенном уровне абстракции даже не меняла их. Тем самым факт передачи одного сообщения внутри другого не выявляется традиционными методами.
В качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность. Внесенные искажения должны быть ниже уровня чувствительности средств распознавания.
В качестве носителя обычно используются файлы изображений или звуковые файлы. Такие файлы обладают большой избыточностью и, кроме того, обычно велики по размеру, обеспечивая достаточно места для сокрытия простого или форматированного текста. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом. Многие мультимедийные форматы имеют поля расширения, которые могут заполняться пользовательской информацией, а могут быть забиты нулями - в последнем случае их также можно использовать для хранения и передачи информации. Однако этот наивный способ не только не обеспечивает требуемого уровня секретности, но и не может прятать значительные объемы данных. Решение этих проблем нашлось в следующем подходе.
В графических файлах, аудио и видео файлах обычно содержится множество избыточной информации, которая совершенно не воспринимается органами чувств человека (следует, правда, заметить, что даже эта избыточная информация очень и очень далека от оригинала, поскольку, во-первых данные всегда разбиваются на конечное число элементов, каждый из которых описывается конечным двоичным числом. Аналоговый же сигнал содержит потенциально бесконечное число сведений, которые обрубаются при оцифровке.) Поэтому при умеренной декрементации цифровых данных обычный человек, в силу своего анатомического строения не может заметить разницы между исходной и модифицированной информацией.
Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя - точки) - это комбинация трех основных цветов - красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits - LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит - 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других - нет, но, главное, что на глаз определить такие искажения практически невозможно.
Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл - контейнер (фото) (1) и сам файл-сообщение (2). Для обеспечения разрозненности и случайности значений зашифруем (A), так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.[3]
1. Безручко, В. Т. Практикум по курсу `Информатика`. Работа в Windows, Word, Excel / В.Т. Безручко. - М.: Финансы и статистика, 2001. - 272 c.
2. Харвей, Грег Excel 2016 для чайников / Грег Харвей. - М.: Вильямс, 2016. - 400 c.
3. Фоли Дж., Энциклопедия знаков и символов, 1997, М.
4. Юнов, С. В. Я могу работать с Microsoft Excel / С.В. Юнов. - М.: Бином. Лаборатория знаний, 2007. - 280.
5. Юрковский А.М., Стенография сквозь века, М., 1969.
Работа защищена на оценку "9" без доработок.
Уникальность свыше 40%.
Работа оформлена в соответствии с методическими указаниями учебного заведения.
Количество страниц - 5.
Не нашли нужную
готовую работу?
готовую работу?
Оставьте заявку, мы выполним индивидуальный заказ на лучших условиях
Заказ готовой работы
Заполните форму, и мы вышлем вам на e-mail инструкцию для оплаты