Требования к криптосистемам
Проблемы и перспективы криптографических систем. Шифрование больших сообщений и потоков данных. Особенности использования "блуждающих ключей". Характеристика основных аспектов проектирования форм выходных документов и графическое представление данных.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 12.12.2013 |
Размер файла | 52,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Теоретическая часть
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь - так уж сложилось исторически - подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Почему же проблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
криптографический документ графический
2. Требования к криптосистемам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
3. Управление ключами
Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами - информационный процесс, включающий в себя три элемента:
генерацию ключей;
накопление ключей;
распределение ключей.
Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.
3.1 Генерация ключей
В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе «натуральных» случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радиошума. Другим случайным математическим объектом являются десятичные знаки иррациональных чисел, например или е, которые вычисляются с помощью стандартных математических методов.
В ИС со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.
3.2 Накопление ключей
Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.
В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.
Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.
Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.
3.3 Распределение ключей
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
Оперативность и точность распределения
Скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений.
Распределение ключей между пользователями реализуются двумя разными подходами:
1. Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:
1. Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения который он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1). Это невозможно осуществить заранее, так как не известно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления хотя и сложной закономерности между запросом и ответом.
2. Механизм отметки времени («временной штемпель»). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько “старым” является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме этого компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание «штемпеля» считать подозрительным.
Поэтому в реальных ИС, например в системах оплаты кредитных карточек используется именно второй механизм установления подлинности и защиты от подделок. Используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег, основано на «вклинивании» в этот промежуток с подложными запросами на снятии денег.
4. Проблемы и перспективы криптографических систем
4.1 Шифрование больших сообщений и потоков данных
Эта проблема появилась сравнительно недавно с появлением средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных.
До сих пор говорилось о защите сообщений. При этом под ними подразумевалась скорее некоторая текстовая или символическая информация. Однако в современных ИС и информационных системах начинают применяться технологии, которые требуют передачи существенно больших объемов данных. Среди таких технологий:
факсимильная, видео и речевая связь;
голосовая почта;
системы видеоконференций.
Объем передаваемой информации разных типов можно представить на условной диаграмме (см. Приложение).
Так как передача оцифрованной звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает проблема шифрования огромных информационных массивов. Для интерактивных систем типа телеконференций, ведения аудио или видеосвязи, такое шифрование должно осуществляться в реальном масштабе времени и по возможности быть «прозрачным» для пользователей.
Это немыслимо без использования современных технологий шифрования.Наиболее распространенным является потоковое шифрование данных. В данном случае система защиты не ждет, когда закончится передаваемое сообщение, а сразу же осуществляет его шифрование и передачу.
4.2 Использование «блуждающих ключей»
Проблема распределения ключей является наиболее острой в крупных информационных системах. Отчасти эта проблема решается (а точнее снимается) за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом типа RSA достаточно трудоемки, а для шифрования мультимедийных данных и вовсе не пригодны.
Оригинальные решения проблемы «блуждающих ключей» активно разрабатываются специалистами. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами, для которых требуется наличие одного и того же ключа у отправителя и получателя. Идея метода достаточно проста. После того, как ключ использован в одном сеансе по некоторому правилу, он сменяется другим.
Это правило должно быть известно и отправителю, и получателю. Зная правило, после получения очередного сообщения получатель тоже меняет ключ. Если правило смены ключей аккуратно соблюдается и отправителем и получателем, то в каждый момент времени они имеют одинаковый ключ. Постоянная смена ключа затрудняет раскрытие информации злоумышленником.
Основная задача в реализации этого метода - выбор эффективного правила смены ключей. Наиболее простой путь - генерация случайного списка ключей. Смена ключей осуществляется в порядке списка. Однако очевидно список придется каким-то образом передавать.
Другой вариант - использование математических алгоритмов, основанных на так называемых перебирающих последовательностях. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому, пока не будет перебрано все множество.
Наиболее доступным является использование полей Галуа. За счет возведения в степень порождающего элемента можно последовательно переходить от одного числа к другому. Эти числа принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Надежность таких методов должна быть обеспечена с учетом известности злоумышленнику используемого правила смены ключей.
Интересной и перспективной задачей является реализация метода «блуждающих ключей» не для двух абонентов, а для достаточно большой сети, когда сообщения пересылаются между всеми участниками.
4.3 Шифрование, кодирование и сжатие информации
Эти три вида преобразования информации используются в разных целях, что можно представить в таблице.
Вид преобразования |
Цель |
Изменение объема информации после преобразования. |
|
Шифрование |
передача конфиденциальной информации; обеспечение аутентификации и защиты от преднамеренных изменений; |
обычно не изменяется, увеличивается лишь в цифровых сигнатурах и подписях |
|
Помехоустойчивое кодирование |
защита от искажения помехами в каналах связи |
увеличивается |
|
Сжатие (компрессия) |
сокращение объема передаваемых или хранимых данных |
уменьшается |
Как видно эти три вида преобразования информации отчасти дополняют друг друга и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты предаваемой информации.
Реализация криптографических методов
Проблема реализации методов защиты информации имеет два аспекта:
разработку средств, реализующих криптографические алгоритмы,
методику использования этих средств.
Каждый из криптографических методов может быть реализован либо программным, либо аппаратным способом.
Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.
При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.
При этом непременным компонентов всех аппаратно реализуемых методов является гаммирование. Это объясняется тем, что метод гаммирования удачно сочетает в себе высокую криптостойкость и простоту реализации.
Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождаемой последовательности равен 2N-1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.
Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет криптоанализ.
Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.
Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).
В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразное вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечение для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.
Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
5. Практическая часть
5.1 Общая характеристика задачи
В данной экономической задаче необходимо, используя ППП на ПК, на основании сведений об основных средствах предприятия, хранящихся в таблице данных ОС, сформировать:
таблицу, отражающую сведения об основных средствах, в разрезе источников поступления;
таблицу, отражающую сведения об основных средствах, в разрезе дамы поступления.
Также требуется ввести текущее значение даты между таблицей и её названием. По данным таблиц надо построить гистограмму с заголовком, названием осей координат и легендой.
Цель данной задачи: научиться, по необходимости, сортировать данные таблиц в определенном порядке.
Задача решена на ПК с использованием табличного процессора MS Excel.
5.2 Выбор ППП
Для решения поставленной задачи выбираем табличный процессор Microsoft Excel XP. Это одна из последних версий популярного табличного процессора, предназначенных для создания табличных документов. С помощью Microsoft Excel можно выполнить вычисления, упорядочить полученные числовые данные в графическом виде.
В отличие от других табличных процессоров в Excel осуществлены многие возможности. Это и контекстные меню, которые позволяют пользователю сразу выбрать нужную функцию; и использование программы проверки орфографии; и автоматический ввод упорядоченных последовательностей; и возможность сортировать данные в таблице, выполнять отбор данных из таблицы по определённым критериям; и масштабирование рабочего пространства для улучшения обзора.
Также одной из возможностей Excel, которая существенно облегчает его использование, является составление рабочих листов для книг, при группировке таблиц и диаграмм во многих окнах экрана можно запоминать эту ситуацию и в дальнейшем восстанавливать ее. Или же сохранять одну таблицу в качестве шаблона (например, запомнить только заголовки и формулы без всяких данных) и создавать по этому образцу другие таблицы (например, для каждого месяца, когда в таблицу должны быть внесены другие данные).
Еще одно большое достоинство Excel - это возможность создавать собственное меню и подменю, а также свои диалоговые окна и строки сообщений, которые подгоняются к специальным требованиям определенной работы.
5.3 Проектирование форм выходных документов и графическое представление данных по выбранной задаче
В среде табличного процессора MS Excel на основании структуры данных таблицы ОС (табл.1) формируем таблицу данных «Основные средства» (табл.2)
Таблица 1
Назначение поля |
Имя поля |
Тип данных |
|
Наименование основного средства |
ОС |
текстовой |
|
Источник поступления |
Источник |
текстовой |
|
Дата ввода в эксплуатацию |
Дата |
дата |
|
Первоначальная стоимость |
Цена |
числовой |
|
Номер акта ввода в эксплуатацию |
Горючее |
числовой |
Таблица 2
Основные средства |
|||||
27.03.2005 |
|||||
Наименование основного средства |
Источник поступления |
Дата ввода в эксплуатацию |
Первоначальная стоимость, тыс.руб. |
№ акта ввода в эксплуатацию |
|
Металлорежущий станок |
ОАО "Гарант" |
21,02,2004 |
1200,00 |
2103 |
|
Металлообрабатывающий станок |
ОАО "Гарант" |
21,02,2004 |
1050,50 |
2104 |
|
Фрезерный станок |
ООО "Витязь" |
14,03,2003 |
980,00 |
1560 |
|
Токарный станок |
ООО "Витязь" |
28,12,2002 |
854,60 |
890 |
|
А/м ГАЗ-3110 |
ЧП "Самойлов и К" |
16,01,2005 |
2063,54 |
2852 |
|
А/м Москвич 2140 |
ЧП "Самойлов и К" |
01,03,2004 |
697,34 |
2200 |
|
А/м Лада 2109 |
ЧП "Самойлов и К" |
09,09,2004 |
893,70 |
2685 |
|
Трактор "Беларусь" |
АО "Хлебороб" |
16,05,2003 |
2010,50 |
1825 |
|
Комбайн "Днепр" |
АО "Хлебороб" |
28,04,2003 |
2480,32 |
1642 |
На основании данных таблицы 2 создадим таблицу, отражающую сведения об основных средствах в разрезе источников поступления (табл.3)
Таблица 3
Основные средства |
|||||
27.03.2005 |
|||||
Источник поступления |
Наименование основного средства |
Дата ввода в эксплуатацию |
Первоначальная стоимость, тыс.руб. |
№ акта ввода в эксплуатацию |
|
АО "Хлебороб" |
Трактор "Беларусь" |
16,05,2003 |
2010,50 |
1825 |
|
АО "Хлебороб" |
Комбайн "Днепр" |
28,04,2003 |
2480,32 |
1642 |
|
АО "Хлебороб" Итог |
4490,82 |
||||
ОАО "Гарант" |
Металлорежущий станок |
21,02,2004 |
1200,00 |
2103 |
|
ОАО "Гарант" |
Металлообрабатывающий станок |
21,02,2004 |
1050,50 |
2104 |
|
ОАО "Гарант" Итог |
2250,50 |
||||
ООО "Витязь" |
Фрезерный станок |
14,03,2003 |
980,00 |
1560 |
|
ООО "Витязь" |
Токарный станок |
28,12,2002 |
854,60 |
890 |
|
ООО "Витязь" Итог |
1834,60 |
||||
ЧП "Самойлов и К" |
А/м ГАЗ-3110 |
16,01,2005 |
2063,54 |
2852 |
|
ЧП "Самойлов и К" |
А/м Москвич 2140 |
01,03,2004 |
697,34 |
2200 |
|
ЧП "Самойлов и К" |
А/м Лада 2109 |
09,09,2004 |
893,70 |
2685 |
|
ЧП "Самойлов и К" Итог |
3654,58 |
||||
Общий итог |
12230,50 |
На основании данных из таблицы 1 формируем таблицу распределения основных средств по датам поступления (табл.4)
Таблица 4
Основные средства |
|||||
27.03.2005 |
|||||
Дата ввода в эксплуатацию |
Наименование основного средства |
Источник поступления |
Первоначальная стоимость, тыс.руб. |
№ акта ввода в эксплуатацию |
|
28.12.2002 |
Токарный станок |
ООО "Витязь" |
854,60 |
890 |
|
14.03.2003 |
Фрезерный станок |
ООО "Витязь" |
980,00 |
1560 |
|
28.04.2003 |
Комбайн "Днепр" |
АО "Хлебороб" |
2480,32 |
1642 |
|
16.05.2003 |
Трактор "Беларусь" |
АО "Хлебороб" |
2010,50 |
1825 |
|
21.02.2004 |
Металлорежущий станок |
ОАО "Гарант" |
1200,00 |
2103 |
|
21.02.2004 |
Металлообрабатывающий станок |
ОАО "Гарант" |
1050,50 |
2104 |
|
01.03.2004 |
А/м Москвич 2140 |
ЧП "Самойлов и К" |
697,34 |
2200 |
|
09.09.2004 |
А/м Лада 2109 |
ЧП "Самойлов и К" |
893,70 |
2685 |
|
16.01.2005 |
А/м ГАЗ-3110 |
ЧП "Самойлов и К" |
2063,54 |
2852 |
В каждую из таблиц вставляем текущее значение даты (табл.5)
Таблица 5 (пример вставки текущей даты)
Основные средства |
|||||
=СЕГОДНЯ() |
|||||
Наименование основного средства |
Источник поступления |
Дата ввода в эксплуатацию |
Первоначальная стоимость, тыс.руб. |
№ акта ввода в эксплуатацию |
|
Металлорежущий станок |
ОАО "Гарант" |
21,02,2004 |
1200 |
2103 |
|
Металлообрабатывающий станок |
ОАО "Гарант" |
21,02,2004 |
1050,5 |
2104 |
|
Фрезерный станок |
ООО "Витязь" |
14,03,2003 |
980 |
1560 |
|
Токарный станок |
ООО "Витязь" |
28,12,2002 |
854,6 |
890 |
|
А/м ГАЗ-3110 |
ЧП "Самойлов и К" |
16,01,2005 |
2063,54 |
2852 |
|
А/м Москвич 2140 |
ЧП "Самойлов и К" |
01,03,2004 |
697,34 |
2200 |
|
А/м Лада 2109 |
ЧП "Самойлов и К" |
09,09,2004 |
893,7 |
2685 |
|
Трактор "Беларусь" |
АО "Хлебороб" |
16,05,2003 |
2010,5 |
1825 |
|
Комбайн "Днепр" |
АО "Хлебороб" |
28,04,2003 |
2480,32 |
1642 |
По данным таблиц постоим гистограмму (рис.1)
Рисунок 1
5.4 Инструкция пользователя
Запуск Excel.
Для вызова Excel:
нажмите кнопку Пуск и в перечне Программы выбрать название Microsoft Excel;
если на Рабочем столе имеется ярлык, дважды щелкаем кнопкой мыши на пиктограмме Microsoft Excel.
Экран ПК при работе с программой будет иметь вид:
верхняя срока - шапка окна с кнопками управления;
вторая строка - меню Excel;
- третья и четвертые строки - панели инструментов Стандартная и Форматирование;
пятая строка - строка ввода и редактирования или Строка формул.
Строки между пятой и последней заняты рабочим листом электронной таблицы.
Строки и столбцы имеют определенные обозначения. Нижняя строка - Строка состояния.
В крайней левой позиции нижней строки отображается индикатор режима работы Excel. Когда Excel ожидает ввода данных, то находится в режиме “готов” и индикатор режима показывает “Готов”.
Ввод заголовка таблицы:
устанавливаем необходимый алфавит (русский);
устанавливаем курсор мыши на А1 и щелчком выделяем ячейку;
курсором мыши при нажатии левой кнопки и удерживая ее, растягиваем зону выделения до необходимого размера ;
на панели инструментов Форматирование щелкаем кнопкой мыши на значок “Объединить и поместить в центре”;
набираем заголовок таблицы в одну строку;
подтверждаем набор заголовка нажатием клавиши “Enter”.
Ввод заголовков:
каждый заголовок вводим в свою самостоятельную ячейку;
выделяем все ячейки, занятые заголовками граф, для чего нажимаем кнопку мыши на первой ячейки и, удерживая кнопку, тянем мышь по всем необходимым ячейкам;
последовательно нажимаем: Формат, Ячейка, Выравнивание;
в окне Выравнивание по горизонтали выбираем “По центру”;
в окне Выравнивание по вертикали выбираем “По верхнему краю”;
нажимаем кнопку “Переносить по словам”;
“ОК”;
расширение столбцов по необходимости: устанавливаем курсор мыши на необходимой границе столбцов, нажимаем кнопку и, удерживая ее, растягиваем или сужаем столбец до необходимого размера.
Ввод данных (алфавитных и цифровых) и их редактирование:
помещаем курсор мыши в необходимую ячейку, щелкаем кнопкой один раз;
вводим необходимые цифровые данные для каждой ячейки, подтверждая набор нажатием клавиши “Enter”;
в случае ошибки, редактируем текст с использованием клавиш “Backspace” - удаляет символы слева от границы и “Delete” - удаляет символы справа от границы, подтверждаем редакцию нажатием клавиши “Enter”.
Дополнительные функции.
при помощи дополнительных функций на панели Форматирование при помощи мыши, нажатием клавиш Ж, К и Ч, Размер шрифта и Шрифт путем выделения зоны дынных, устанавливаем на выбор любые параметры и т.п.
Сортировка данных таблицы и автоматическое подведение итогов.
выделяем необходимую зону для сортировки;
устанавливаем курсор мыши в Меню на Данные, щелкнув левой кнопкой мыши один раз;
выбираем Сортировка, щелкнув кнопкой мыши один раз;
на диалоговой панели Сортировка данных в окнах Сортировать по, Затем по, вызываем имена сортируемых граф;
ОК;
установим курсор в начальную клетку таблицы и выделим необходимую зону для подведения итогов;
установим курсор мыши в Меню на Данные, щелкнув левой кнопкой мыши;
выбираем Итоги, щелкнув кнопкой мыши один раз;
на диалоговой панели Промежуточные итоги в окне При каждом изменении в осуществим вызов имени графы для автоматического подведения итогов;
в окне Операция вызываем из списка вид выполняемой операции;
в окне Добавить итоги по установим флажки на наименованиях граф для необходимых итогов;
ОК.
Вставка текущего значения даты.
между названием и таблицей вставим новую строку путем выбора в меню Вставка - Ячейки, Строки;
выбираем Вставка, Функция;
в открывшемся окошке выбираем Категория: дата и время, щелкнув кнопкой мыши один раз;
в открывшемся окошке выбираем СЕГОДНЯ;
ОК.
Сохранение файла.
Последовательно нажимаем Файл, Сохранить или Сохранить как… (в окне Файл набираем имя файла). ОК.
Печать таблицы с данными (входными и выходными).
выделяем для печати зону данных;
последовательно нажимаем Файл, Область печати, Задать;
последовательно нажимаем Файл, Параметры страницы;
согласно рекомендациям диалогового окна Параметры страницы определяем:
нажав кнопку Страница - Ориентацию страницы, Масштаб печати, Размер бумаги и Качество печати;
нажав кнопку Поля - необходимые размеры полей;
нажав кнопку Лист - необходимую информацию для печати страниц.
по каждой операции пользуемся кнопкой Просмотр;
ОК;
последовательно нажимаем Файл, Печать;
согласно рекомендациям диалогового окна Печать задаем необходимую информацию для печати;
ОК.
Печать таблицы с входными данными и формулами расчета выходных данных.
выделяем для печати зону данных;
последовательно нажимаем Сервис, Параметры, Формулы, ОК;
устанавливаем необходимую ширину столбцов таблицы;
далее следуем рекомендациям предыдущего пункта.
Печать шаблона таблицы.
копируем выходную таблицу с входными данными и формулами расчета выходных данных с Листа 1 на Лист 2. Выделяем зону данных. Нажимаем кнопку Копировать. Щелкаем кнопкой мыши Лист 2. Нажимаем кнопку Вставить на панели инструментов Стандартная;
подготавливаем шаблон таблицы, удалив выходные данные и заголовки входных и выходных данных;
Окончания сеанса работы.
Нажимаем кнопку Х в правом верхнем углу таблицы Microsoft Excel.
Заключение
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:
невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Список используемой литературы
1. Информатика: Учебник/Под ред. Н.В.Макаровой, М:, Финансы и статистика, 1997.
2. Как работать с Microsoft Office 97: примеры решения повседневных задач. Корпорация Microsoft.
3. Приступая к работе Microsoft Windows98. Корпорация Microsoft.
4. Экономическая информатика и вычислительная техника/Под ред. В.П.Косарева и А.Ю.Королева. М.: Финансы и статистика, 1998.
5. Якубайтис Э.Д. Информационные сети и системы. Справочная книга. М.: Финансы и статистика, 1996.
6. Экономическая информатика/Под ред.В.П.Косарева и Л.В.Еремина. М: Финансы и статистика, 2002.
7. Столингс В. Криптография и защита сетей. М.: Вильямс, 2001.
8. Аграновский А.В., Хади Р.А., Ерусалимский Я.М. Открытые системы и криптография, Телекоммуникация, 2000.
9. Чмора А.Л. Современная прикладная криптография, М.: Гелиос АРВ, 2001.
10. Саломаа А. Криптография с открытым ключом. М.: Мир, 1995.
11. Криптология - наука о тайнописи/ Компьютерное обозрение.№3-1999.С.10-17.
12. Баричев С.В. Криптография без секретов. М.:Наука, 1998.
Приложение
Объем информации |
||||||||||
Размещено на Allbest.ru
...Подобные документы
Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
дипломная работа [44,9 K], добавлен 08.07.2009Описание компонентов сети конфиденциальной связи. Система распределения ключей на основе линейных преобразований. Описание разработанных программ. Криптостойкость алгоритма распределения ключей. Алгоритм шифрования данных в режиме обратной связи.
курсовая работа [98,3 K], добавлен 26.09.2012Общая классификация периферийных устройств компьютера. Формирование оборотной ведомости по движению товара в магазине за отчётный период. Выбор пакета прикладных программ. Проектирование форм выходных документов и графическое представление данных.
курсовая работа [431,6 K], добавлен 25.04.2013Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Проблемы, связанные с продуктивным распределением и систематизированием больших потоков информации. Основные виды распределенных баз данных, анализ процессов их функционирования. Стратегии распределения данных. Распределение сетевого справочника данных.
курсовая работа [397,5 K], добавлен 09.08.2015Формирование основных таблиц базы данных деканата и устанавливание к ним ключей. Заполнение баз необходимыми сведениями. Формулировка схем данных форм и запросов. Настройка некоторых запросов по своим свойствам. Создание форм через "мастера форм".
контрольная работа [1,0 M], добавлен 07.01.2011Определенная логическая структура данных, которые хранятся в базе данных. Основные модели данных. Элементы реляционной модели данных. Пример использования внешних ключей. Основные требования, предъявляемые к отношениям реляционной модели данных.
презентация [11,7 K], добавлен 14.10.2013Характеристика современных информационных систем. Структура Microsoft Access 97, его справочная система, типы данных, особенности использования, ввод, редактирование и просмотр данных. Создание новой базы данных с помощью Конструктора в MS Access 97.
реферат [49,1 K], добавлен 23.10.2009Изучение процесса автоматизации информационной поддержки деятельности риэлтерского агентства. Правила проектирования базы данных и определения ключей. Требования к техническому обеспечению и механизмы защиты данных от несанкционированного доступа.
дипломная работа [581,9 K], добавлен 22.01.2014Архитектура предприятия как инструмент управления изменениями. Проектирование архитектуры данных по TOGAF. Описание потоков и источников данных. Синхронизация данных по времени. Описание этапов и рекомендации по использованию инструментов проектирования.
дипломная работа [2,8 M], добавлен 09.09.2017Основы криптографических систем. Алгоритм создания открытого и секретного ключей. Схема передачи шифрованной информации и алгоритм для цифровой подписи. Преимущества и недостатки системы RSA. Основные формулы для создания RSA-ключей шифрования.
курсовая работа [683,6 K], добавлен 18.12.2011Обзор моделей анализа и синтеза модульных систем обработки данных. Модели и методы решения задач дискретного программирования при проектировании. Декомпозиция прикладных задач и документов систем обработки данных на этапе технического проектирования.
диссертация [423,1 K], добавлен 07.12.2010Обзор проектирования реляционной базы данных "Спортивные соревнования". Расчет экономического эффекта от использования программного продукта за период внедрения. Анализ входных и выходных форм, требований к техническому обеспечению, технологии доступа.
курсовая работа [1,4 M], добавлен 12.12.2011Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Структура, классификация и этапы проектирования баз данных. Системы управления базами данных, их жизненный цикл. Разработка и реализация базы данных в MS Access. Организация входных и выходных данных. Защита данных от внешних угроз. Сведение о программе.
курсовая работа [558,6 K], добавлен 21.06.2012Оптимизация запросов. Технические аспекты администрирования базы данных. Нераспределенные мультибазовые СУБД. Фрагментация и репликация, шифрование баз данных. Управление каталогом. Распределенная обработка запросов. Разновидность систем клиент-сервер.
курсовая работа [55,9 K], добавлен 21.06.2016Методика расчета арендной платы на предприятии. Описание и документы предметной области, форматы входных и выходных документов. Построение логической модели данных, таблиц базы данных и типовых запросов. Проектирование экранных форм для ввода данных.
дипломная работа [1,2 M], добавлен 19.01.2017Термины "логический" и "физический" как отражение различия аспектов представления данных. Методы доступа к записям в файлах. Структура систем управления базами данных. Отличительные особенности обработки данных, характерные для файловых систем и СУБД.
лекция [169,7 K], добавлен 19.08.2013Описание входных и выходных документов и сообщений. Проектирование реляционной базы данных. Разработка механизмов управления данными в базе при помощи триггеров. Разграничение полномочий пользователя. Организация обмена данными между приложениями.
курсовая работа [1,6 M], добавлен 22.06.2011Общее описание входных и выходных документов и сообщений. Список ограничений. Проектирование реляционной базы данных. Функциональные зависимости между атрибутами сущностей. Выборка информации и разработка представлений для отображения результатов.
курсовая работа [93,2 K], добавлен 21.06.2011