Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Создать пользовательскую функцию, позволяющую вычислить значение какой-либо величины.
Вариант1.
а) Создать пользовательскую функцию, позволяющую вычислить новую стоимость товара после уценки. Новая стоимость вычисляется по следующему правилу:
-если с момента товара прошло 1 год и более, то уценить на 40%;
-если с момента товара прошло от 6 месяцев до 1 года, то уценить на 25%;
-если с момента товара прошло не более 6 месяцев, то стоимость
оставить прежнюю.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной Z.
Z=
Вариант2.
а) Создать пользовательскую функцию, позволяющую вычислить заработную плату рабочих бригады. Зарплата вычисляется по следующему алгоритму: оклад+оклад*КТУ+премия. Премия зависит от объема выполненной работы следующим образом:
-если объем выполненной работы меньше планового объема, то премии нет;
-если работа выполнена в запланированных объемах, то премия 10%;
-если работа выполнена больше запланированного объема, то премия 30%.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной D.
D=
Вариант3.
а) Создать пользовательскую функцию, позволяющую вычислить стоимость отделочных работ. Общая стоимость работ вычисляется по формуле S=åmi*p*si+p*sr, где mi-расход материала i-го вида на 1 кв. м. поверхности, площадь поверхности (кв.м.), si-стоимость 1 ед. материала i-го вида, sr-стоимость труда рабочего на отделку 1 кв.м.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной V.
V=
Вариант4.
а)Создать пользовательскую функцию, позволяющую вычислить стоимость аренды торговой площади по формуле S=st*pl, где pl-арендуемая площадь,st-стоимость аренды 1 кв. м. торговой площади:
-если вид арендуемой площади = “открытый”, то стоимость аренды 1 кв.м. стоит 450 тг.;
-если вид арендуемой площади = “закрытый”, то стоимость аренды 1 кв.м. стоит 750 тг.;
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной W.
W=
Вариант5.
а)Создать пользовательскую функцию, позволяющую вычислить размер штрафа за нарушения. Если нарушение вида=1, то штраф составляет 10% от месячного расчетного показателя, если нарушение вида=2, то 15%, а если вида=3, то 30%.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной R.
R=
Вариант6.
а)Создать пользовательскую функцию, позволяющую вычислить, необходимый для посева, объем зерновых. При расчете нужно использовать данные: площадь посева, расход семян на 1 кв.м., % естественных потерь семян из расчета на 1 кг.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной T.
T=
Вариант7.
а)Создать пользовательскую функцию, позволяющую вычислить стоимость проката бытовой техники. St= k*si, где k-количество дней проката, si-стоимость проката 1 экз. бытовой техники i-го вида.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной Y.
Y=
Вариант8.
а)Создать пользовательскую функцию, позволяющую вычислить сумму премии, величина которой зависит от стажа. Если стаж более 10 лет, то премия составляет 30% от оклада, если стаж от 5 по 10 лет, то 25% от оклада, если премия стаж мене 5 лет, то премия не положена.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной K.
K=
Вариант9.
а) Создать пользовательскую функцию, позволяющую определить рекомендации по поводу движения сотрудника по должностной лестнице. Если стаж в данной должности более 7 лет и результат аттестации по специальности 80 и более баллов, то данного сотрудника рекомендовать на повышение в должности с прибавкой к зарплате в размере 15% от оклада. Если сотрудник соответствует только одному из данных требований – его считать кандидатом на будущее повышение и зарплату повысить на долю от оклада в 8%. Если стаж менее 5 лет, то сотрудник пребывает в прежней должности с прежней зарплатой. Еесли стаж более 7 лет, но результат аттестации ниже 50 %, то данного сотрудника рекомендовать на понижение в должности с понижением зарплаты на 5%.
б) Создать пользовательскую функцию, позволяющую вычислить значение переменной R.
R=
Вариант10.
а)Создать пользовательскую функцию, позволяющую вычислить стоимость грузоперевозок. S=km*v*stp+km*rg*stg, где km-километраж (длина пути), v-вес груза (тонны), stp – стоимость перевозки 1 тонны груза, rg-расход горючего на 1 км. пути, stg – стоимость 1 л. горючего.
б)Создать пользовательскую функцию, позволяющую вычислить значение переменной С.
С=
ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИС И ИТ
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные.
Источником случайных угроз может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.
Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
˗ утечка конфиденциальной информации;
˗ компрометация информации;
˗ несанкционированное использование информационных ресурсов;
˗ ошибочное использование информационных ресурсов;
˗ несанкционированный обмен информацией между абонентами;
˗ отказ от информации;
˗ нарушение информационного обслуживания;
˗ незаконное использование привилегий.
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
˗ разглашения конфиденциальной информации;
˗ ухода информации по различным, главным образом техническим, каналам;
˗ несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
˗ перехват электронных излучений;
˗ принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
˗ применение подслушивающих устройств (закладок);
˗ дистанционное фотографирование;
˗ перехват акустических излучений и восстановление текста с принтера;
˗ чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
˗ копирование носителей информации с преодолением мер защиты;
˗ маскировка под зарегистрированного пользователя;
˗ маскировка под запросы системы;
˗ использование программных ловушек;
˗ использование недостатков языков программирования и операционных систем;
˗ незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
˗ злоумышленный вывод из строя механизмов защиты;
˗ расшифровка специальными программами зашифрованной информации;
˗ информационные инфекции.
Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.
КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ.
Алгоритмы с открытым ключом (называемые также асимметричными алгоритмами) устроены таким образом, что ключ, используемый для зашифрования, отличается от ключа расшифрования. Более того, ключ расшифрования не может быть (по крайней мере, в течение разумного периода) вычислен из ключа зашифрования. Такие алгоритмы называют алгоритмами с открытым ключом, поскольку ключ зашифрования может быть открытым: кто угодно может воспользоваться этим ключом для зашифрования сообщения, однако расшифровать сообщение может только конкретный человек, знающий ключ расшифрования. В таких системах ключ зашифрования часто называют открытым ключом, а ключ расшифрования – закрытым ключом Закрытый ключ нередко называют секретным ключом, однако во избежание путаницы с симметричными алгоритмами, здесь этот термин не используется.
С 1976 года было создано много криптографических алгоритмов, использующие концепцию открытых ключей. Многие из них не являются стойкими, а стойкие алгоритмы очень часто не пригодны для практической реализации, поскольку в них либо используется слишком большой ключ, либо размер полученного с их помощью шифртекста намного превышает размер открытого текста. И только весьма небольшая часть указанных алгоритмов являются и стойкими, и пригодными для практического использования. Некоторые из этих безопасных и практических алгоритмов пригодны только для решения ограниченной задачи распределения ключей шифрования, другие обеспечивают как шифрование, так и распределение ключей, а третьи полезны только для создания цифровых подписей. Известны всего лишь три алгоритма, которые представляют достаточные возможности, как для шифрования текста, так и для его цифровой подписи: RSA, Эль-Гамаля, Рабина. Однако все эти алгоритмы работают достаточно медленно, зашифровывая и расшифровывая данные значительно медленнее, чем симметричные алгоритмы. В результате они непригодны для шифрования больших объемов данных.
Алгоритмы с открытым ключом проектируются с обеспечением их стойкости к атакам на основе подобранного открытого текста. Стойкость такого рода алгоритма основывается как на сложности вычисления закрытого ключа по открытому ключу, так и сложности получения открытого текста по шифртексту. однако большинство алгоритмов с открытым ключом особенно не стойки к атакам на основе подобранного шифртекста.
Дата публикования: 2015-10-09; Прочитано: 559 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!