Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Административные меры защитыСодержание книги Поиск на нашем сайте Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
Программа
В одномерном массиве, состоящем из n вещественных элементов, найти: 1. Номер минимального по модулю элемента массива; 2. Сумму модулей элементов, расположенных после первого отрицательного элемента; 3. Количество элементов, лежащих в диапазоне от A до B; 4. Сумму элементов, расположенных после максимального элемента. Сжать массив, удалив из него все элементы, величина находится в интервале [a;b]. Освободившиеся в конце массива элементы заполнить нулями. Функция getMinMod(int *m,int n) находит номер минимального по модулю элемента массива. Функция sumAfter(int *m,int n) находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElem(int *m,int n,int a,int b) вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElem(int *m,int n) вычисляет сумму элементов, расположенных после максимального элемента. Функция * NewMass(int *m,int n,int a,int b) сжимает исходный массив и на его основе создает новый. #include <iostream.h> #include <stdio.h> #include <conio.h> #include <math.h> int getMinMod(int *m,int n); int sumAfter(int *m,int n); int countElem(int *m,int n,int a,int b); int SummAfterMaxElem(int *m,int n); int * NewMass(int *m,int n,int a,int b); void main() { const int N=10; int M[N]={1,5,-7,-9,0,3,2,-2,8,-5}; //--1 int OUT=getMinMod(M,N); printf("MinMod=%i\n",OUT); //--2 OUT=sumAfter(M,N); printf("SumModAfter=%i\n",OUT); //--3 OUT=countElem(M,N,-2,5); printf("countElem=%i\n",OUT); //--4 OUT=SummAfterMaxElem(M,N); printf("SummAfterMaxElem=%i\n",OUT); //--5 int *nM=NewMass(M,N,-2,5); for(int i=0;i<N;i++) { printf("%i ",nM[i]); }; flushall(); getchar(); }; int getMinMod(int *m,int n) { int out=0; for(int i=0;i<n;i++) { if(abs(m[out])>abs(m[i])) { out=i; }; }; return out; }; int sumAfter(int *m,int n) { int out=0; int k=0,j=0; for(int i=0;i<n;i++) { if(m[i]<0) { k=i+1; while(k<n) { out+=abs(m[k]); k++; }; return out; }; }; return 0; }; int countElem(int *m,int n,int a,int b) { int out=0; for(int i=0;i<n;i++) { if((m[i]>a) && (m[i]<b)) { out++; }; }; return out; }; int SummAfterMaxElem(int *m,int n) { int i; int max=m[0]; int maxI=0; int out=0; for(int i=0;i<n;i++) { if(max<m[i]) { max=m[i]; maxI=i; }; }; for(i=maxI+1;i<n;i++) { out+=m[i]; }; return out; }; int * NewMass(int *m,int n,int a,int b) { int i; int *nm; nm=new int[n]; int j=0; for(int i=0;i<n;i++) { if((m[i]>a) && (m[i]<b)) { nm[j]=m[i]; j++; }; }; for(i=j;i<n;i++) { nm[i]=0; }; return nm; }; ЗАКЛЮЧЕНИЕ Безопасность информационных технологий – очень актуальная проблема сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.
Литература
1.Баричев С. «Криптография без секретов» 2.Журнал «СпецХакер №04(41)-2004» 3. http:\\5ballov.ru\ 4. http:\\kaspersky.ru\ 5. http:\\referat.ru\
[1] n -граммой называется последовательность из n символов алфавита. [2] Здесь и далее m - объем используемого алфавита. [3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992. [4] В настоящее время он возглавляет компанию RSA Data Security [5] Например, в нашумевшей программе PGP [6] В браузерах Интернет от Microsoft и Netscape [7] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n [8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года. [9] Однако общего мнения по поводу предпочтительности того или иного метода нет. [10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП
|
||
|
Последнее изменение этой страницы: 2020-03-13; просмотров: 181; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.006 с.) |