Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Задание 6. Создать пользовательскую функцию, позволяющую вычислить значение какой-либо величины



Создать пользовательскую функцию, позволяющую вычислить значение какой-либо величины.

Вариант1.

а) Создать пользовательскую функцию, позволяющую вычислить новую стоимость товара после уценки. Новая стоимость вычисляется по следующему правилу:

-если с момента товара прошло 1 год и более, то уценить на 40%;

-если с момента товара прошло от 6 месяцев до 1 года, то уценить на 25%;

-если с момента товара прошло не более 6 месяцев, то стоимость

оставить прежнюю.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной Z.


Z=

Вариант2.

а) Создать пользовательскую функцию, позволяющую вычислить заработную плату рабочих бригады. Зарплата вычисляется по следующему алгоритму: оклад+оклад*КТУ+премия. Премия зависит от объема выполненной работы следующим образом:

-если объем выполненной работы меньше планового объема, то премии нет;

-если работа выполнена в запланированных объемах, то премия 10%;

-если работа выполнена больше запланированного объема, то премия 30%.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной D.

   
 


D=

Вариант3.

а) Создать пользовательскую функцию, позволяющую вычислить стоимость отделочных работ. Общая стоимость работ вычисляется по формуле S=åmi*p*si+p*sr, где mi-расход материала i-го вида на 1 кв. м. поверхности, площадь поверхности (кв.м.), si-стоимость 1 ед. материала i-го вида, sr-стоимость труда рабочего на отделку 1 кв.м.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной V.

   
 


V=

Вариант4.

а)Создать пользовательскую функцию, позволяющую вычислить стоимость аренды торговой площади по формуле S=st*pl, где pl-арендуемая площадь,st-стоимость аренды 1 кв. м. торговой площади:

-если вид арендуемой площади = “открытый”, то стоимость аренды 1 кв.м. стоит 450 тг.;

-если вид арендуемой площади = “закрытый”, то стоимость аренды 1 кв.м. стоит 750 тг.;

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной W.

W=

Вариант5.

а)Создать пользовательскую функцию, позволяющую вычислить размер штрафа за нарушения. Если нарушение вида=1, то штраф составляет 10% от месячного расчетного показателя, если нарушение вида=2, то 15%, а если вида=3, то 30%.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной R.

R=

Вариант6.

а)Создать пользовательскую функцию, позволяющую вычислить, необходимый для посева, объем зерновых. При расчете нужно использовать данные: площадь посева, расход семян на 1 кв.м., % естественных потерь семян из расчета на 1 кг.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной T.

T=

Вариант7.

а)Создать пользовательскую функцию, позволяющую вычислить стоимость проката бытовой техники. St= k*si, где k-количество дней проката, si-стоимость проката 1 экз. бытовой техники i-го вида.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной Y.

   
 


Y=

Вариант8.

а)Создать пользовательскую функцию, позволяющую вычислить сумму премии, величина которой зависит от стажа. Если стаж более 10 лет, то премия составляет 30% от оклада, если стаж от 5 по 10 лет, то 25% от оклада, если премия стаж мене 5 лет, то премия не положена.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной K.

K=

Вариант9.

а) Создать пользовательскую функцию, позволяющую определить рекомендации по поводу движения сотрудника по должностной лестнице. Если стаж в данной должности более 7 лет и результат аттестации по специальности 80 и более баллов, то данного сотрудника рекомендовать на повышение в должности с прибавкой к зарплате в размере 15% от оклада. Если сотрудник соответствует только одному из данных требований – его считать кандидатом на будущее повышение и зарплату повысить на долю от оклада в 8%. Если стаж менее 5 лет, то сотрудник пребывает в прежней должности с прежней зарплатой. Еесли стаж более 7 лет, но результат аттестации ниже 50 %, то данного сотрудника рекомендовать на понижение в должности с понижением зарплаты на 5%.

б) Создать пользовательскую функцию, позволяющую вычислить значение переменной R.

R=

Вариант10.

а)Создать пользовательскую функцию, позволяющую вычислить стоимость грузоперевозок. S=km*v*stp+km*rg*stg, где km-километраж (длина пути), v-вес груза (тонны), stp – стоимость перевозки 1 тонны груза, rg-расход горючего на 1 км. пути, stg – стоимость 1 л. горючего.

б)Создать пользовательскую функцию, позволяющую вычислить значение переменной С.


С=

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИС И ИТ

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного по­лучения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные.

Источником случайных угроз может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

В настоящее время для обеспечения защиты информа­ции требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компо­ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

˗ утечка конфиденциальной информации;

˗ компрометация информации;

˗ несанкционированное использование информационных ресурсов;

˗ ошибочное использование информационных ресурсов;

˗ несанкционированный обмен информацией между абонентами;

˗ отказ от информации;

˗ нарушение информационного обслуживания;

˗ незаконное использование привилегий.

Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

˗ разглашения конфиденциальной информации;

˗ ухода информации по различным, главным образом техническим, каналам;

˗ несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

˗ перехват электронных излучений;

˗ принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

˗ применение подслушивающих устройств (закладок);

˗ дистанционное фотографирование;

˗ перехват акустических излучений и восстановление текста с принтера;

˗ чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

˗ копирование носителей информации с преодолением мер защиты;

˗ маскировка под зарегистрированного пользователя;

˗ маскировка под запросы системы;

˗ использование программных ловушек;

˗ использование недостатков языков программирования и операционных систем;

˗ незаконное подключение к аппаратуре и линиям связи специ­ально разработанных аппаратных средств, обеспечивающих доступ к информации;

˗ злоумышленный вывод из строя механизмов защиты;

˗ расшифровка специальными программами зашифрованной информации;

˗ информационные инфекции.

Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.

КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ.

Алгоритмы с открытым ключом (называемые также асимметричными алгоритмами) устроены таким образом, что ключ, используемый для зашифрования, отличается от ключа расшифрования. Более того, ключ расшифрования не может быть (по крайней мере, в течение разумного периода) вычислен из ключа зашифрования. Такие алгоритмы называют алгоритмами с открытым ключом, поскольку ключ зашифрования может быть открытым: кто угодно может воспользоваться этим ключом для зашифрования сообщения, однако расшифровать сообщение может только конкретный человек, знающий ключ расшифрования. В таких системах ключ зашифрования часто называют открытым ключом, а ключ расшифрования – закрытым ключом Закрытый ключ нередко называют секретным ключом, однако во избежание путаницы с симметричными алгоритмами, здесь этот термин не используется.

С 1976 года было создано много криптографических алгоритмов, использующие концепцию открытых ключей. Многие из них не являются стойкими, а стойкие алгоритмы очень часто не пригодны для практической реализации, поскольку в них либо используется слишком большой ключ, либо размер полученного с их помощью шифртекста намного превышает размер открытого текста. И только весьма небольшая часть указанных алгоритмов являются и стойкими, и пригодными для практического использования. Некоторые из этих безопасных и практических алгоритмов пригодны только для решения ограниченной задачи распределения ключей шифрования, другие обеспечивают как шифрование, так и распределение ключей, а третьи полезны только для создания цифровых подписей. Известны всего лишь три алгоритма, которые представляют достаточные возможности, как для шифрования текста, так и для его цифровой подписи: RSA, Эль-Гамаля, Рабина. Однако все эти алгоритмы работают достаточно медленно, зашифровывая и расшифровывая данные значительно медленнее, чем симметричные алгоритмы. В результате они непригодны для шифрования больших объемов данных.

Алгоритмы с открытым ключом проектируются с обеспечением их стойкости к атакам на основе подобранного открытого текста. Стойкость такого рода алгоритма основывается как на сложности вычисления закрытого ключа по открытому ключу, так и сложности получения открытого текста по шифртексту. однако большинство алгоритмов с открытым ключом особенно не стойки к атакам на основе подобранного шифртекста.





Дата публикования: 2015-10-09; Прочитано: 559 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.013 с)...