Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Административные меры защиты ⇐ ПредыдущаяСтр 5 из 5
Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
Программа
В одномерном массиве, состоящем из n вещественных элементов, найти: 1. Номер минимального по модулю элемента массива; 2. Сумму модулей элементов, расположенных после первого отрицательного элемента; 3. Количество элементов, лежащих в диапазоне от A до B; 4. Сумму элементов, расположенных после максимального элемента. Сжать массив, удалив из него все элементы, величина находится в интервале [a;b]. Освободившиеся в конце массива элементы заполнить нулями. Функция getMinMod(int *m,int n) находит номер минимального по модулю элемента массива. Функция sumAfter(int *m,int n) находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElem(int *m,int n,int a,int b) вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElem(int *m,int n) вычисляет сумму элементов, расположенных после максимального элемента. Функция * NewMass(int *m,int n,int a,int b) сжимает исходный массив и на его основе создает новый.
#include <iostream.h> #include <stdio.h> #include <conio.h> #include <math.h> int getMinMod(int *m,int n); int sumAfter(int *m,int n); int countElem(int *m,int n,int a,int b); int SummAfterMaxElem(int *m,int n); int * NewMass(int *m,int n,int a,int b); void main() { const int N=10; int M[N]={1,5,-7,-9,0,3,2,-2,8,-5}; //--1 int OUT=getMinMod(M,N); printf("MinMod=%i\n",OUT); //--2 OUT=sumAfter(M,N); printf("SumModAfter=%i\n",OUT); //--3 OUT=countElem(M,N,-2,5); printf("countElem=%i\n",OUT); //--4 OUT=SummAfterMaxElem(M,N); printf("SummAfterMaxElem=%i\n",OUT); //--5 int *nM=NewMass(M,N,-2,5); for(int i=0;i<N;i++) { printf("%i ",nM[i]); }; flushall(); getchar(); }; int getMinMod(int *m,int n) { int out=0; for(int i=0;i<n;i++) { if(abs(m[out])>abs(m[i])) { out=i; }; }; return out; }; int sumAfter(int *m,int n) { int out=0; int k=0,j=0; for(int i=0;i<n;i++) { if(m[i]<0) { k=i+1; while(k<n) { out+=abs(m[k]); k++; }; return out; }; }; return 0; }; int countElem(int *m,int n,int a,int b) { int out=0; for(int i=0;i<n;i++) { if((m[i]>a) && (m[i]<b)) { out++; }; }; return out; }; int SummAfterMaxElem(int *m,int n) { int i; int max=m[0]; int maxI=0; int out=0; for(int i=0;i<n;i++) { if(max<m[i]) { max=m[i]; maxI=i; }; }; for(i=maxI+1;i<n;i++) { out+=m[i]; }; return out; }; int * NewMass(int *m,int n,int a,int b) { int i; int *nm; nm=new int[n]; int j=0; for(int i=0;i<n;i++) { if((m[i]>a) && (m[i]<b)) { nm[j]=m[i]; j++; }; }; for(i=j;i<n;i++) { nm[i]=0; }; return nm; }; ЗАКЛЮЧЕНИЕ Безопасность информационных технологий – очень актуальная проблема сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.
Литература
1.Баричев С. «Криптография без секретов» 2.Журнал «СпецХакер №04(41)-2004» 3. http:\\5ballov.ru\ 4. http:\\kaspersky.ru\ 5. http:\\referat.ru\
[1] n -граммой называется последовательность из n символов алфавита. [2] Здесь и далее m - объем используемого алфавита. [3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992. [4] В настоящее время он возглавляет компанию RSA Data Security [5] Например, в нашумевшей программе PGP [6] В браузерах Интернет от Microsoft и Netscape [7] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n [8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года. [9] Однако общего мнения по поводу предпочтительности того или иного метода нет. [10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП
|
||||||
Последнее изменение этой страницы: 2020-03-13; просмотров: 99; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.79.60 (0.013 с.) |