Административные меры защиты 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Административные меры защиты



Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя.

Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

 

Программа

 

В одномерном массиве, состоящем из n вещественных элементов, найти:

1. Номер минимального по модулю элемента массива;

2. Сумму модулей элементов, расположенных после первого отрицательного элемента;

3. Количество элементов, лежащих в диапазоне от A до B;

4. Сумму элементов, расположенных после максимального элемента.

Сжать массив, удалив из него все элементы, величина находится в интервале [a;b]. Освободившиеся в конце массива элементы заполнить нулями.

   Функция getMinMod(int *m,int n) находит номер минимального по модулю элемента массива. Функция sumAfter(int *m,int n) находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElem(int *m,int n,int a,int b) вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElem(int *m,int n) вычисляет сумму элементов, расположенных после максимального элемента. Функция * NewMass(int *m,int n,int a,int b) сжимает исходный массив и на его основе создает новый.

#include <iostream.h>

#include <stdio.h>

#include <conio.h>

#include <math.h>

int getMinMod(int *m,int n);

int sumAfter(int *m,int n);

int countElem(int *m,int n,int a,int b);

int SummAfterMaxElem(int *m,int n);

int * NewMass(int *m,int n,int a,int b);

void main()

{

const int N=10;

int M[N]={1,5,-7,-9,0,3,2,-2,8,-5};

//--1

int OUT=getMinMod(M,N);

printf("MinMod=%i\n",OUT);

//--2

OUT=sumAfter(M,N);

printf("SumModAfter=%i\n",OUT);

//--3

OUT=countElem(M,N,-2,5);

printf("countElem=%i\n",OUT);

//--4

OUT=SummAfterMaxElem(M,N);

printf("SummAfterMaxElem=%i\n",OUT);

//--5

int *nM=NewMass(M,N,-2,5);

for(int i=0;i<N;i++)

{

         printf("%i ",nM[i]);

};

flushall();

getchar();

};

int getMinMod(int *m,int n)

{

int out=0;

for(int i=0;i<n;i++)

{

         if(abs(m[out])>abs(m[i]))

         {

                  out=i;

         };

};

return out;

};

int sumAfter(int *m,int n)

{

int out=0;

int k=0,j=0;

for(int i=0;i<n;i++)

{

         if(m[i]<0)

         {

                  k=i+1;

                  while(k<n)

                  {

                            out+=abs(m[k]);

                            k++;

                  };

                  return out;

         };

};

return 0;

};

int countElem(int *m,int n,int a,int b)

{

int out=0;

for(int i=0;i<n;i++)

{

         if((m[i]>a) && (m[i]<b))

         {

                  out++;

         };

};

return out;

};

int SummAfterMaxElem(int *m,int n)

{

int i;

int max=m[0];

int maxI=0;

int out=0;

for(int i=0;i<n;i++)

{

         if(max<m[i])

         {

                  max=m[i];

                  maxI=i;

         };

};

for(i=maxI+1;i<n;i++)

{

         out+=m[i];

};

return out;

};

 int * NewMass(int *m,int n,int a,int b)

{

int i;

int *nm;

nm=new int[n];

int j=0;

for(int i=0;i<n;i++)

{

         if((m[i]>a) && (m[i]<b))

         {

                  nm[j]=m[i];

                  j++;

         };

};

for(i=j;i<n;i++)

{

         nm[i]=0;

};

return nm;

};

ЗАКЛЮЧЕНИЕ

Безопасность информационных технологий – очень актуальная проблема сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.

 

Литература

 

1.Баричев С. «Криптография без секретов»

2.Журнал «СпецХакер №04(41)-2004»

3. http:\\5ballov.ru\

4. http:\\kaspersky.ru\

5. http:\\referat.ru\

 

 


[1] n -граммой называется последовательность из n символов алфавита.

[2] Здесь и далее m - объем используемого алфавита.

[3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992.

[4] В настоящее время он возглавляет компанию RSA Data Security

[5] Например, в нашумевшей программе PGP

[6] В браузерах Интернет от Microsoft и Netscape

[7] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n

[8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года.

[9] Однако общего мнения по поводу предпочтительности того или иного метода нет.

[10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП



Поделиться:


Последнее изменение этой страницы: 2020-03-13; просмотров: 99; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.79.60 (0.013 с.)