Проектирование подсистем криптографической защиты информации АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.02.2017 |
Размер файла | 714,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Одним из главных препятствий на пути широкого распространения шифрования является строгие ограничения на вывоз шифровальных технологий, введенные федеральным правительством. По существу, шифровальная технология отнесена к той же категории, что и боеприпасы.
3.7 Принципы исключения угроз информационной безопасности методами шифрования
Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, требуемой надежности защищаемой информации и определяются руководством предприятия, решение которого основывается на политике информационной безопасности предприятия и рекомендациями о результатах исследований необходимости определенных мер защиты, проведенных службой безопасности предприятия или сторонней компанией.
При этом можно сказать, что данные меры направлены не на исключение угроз информационной безопасности, а на исключение канала, по которому злоумышленник может реализовать конкретную угрозу воздействия на охраняемую информацию.
Каналом утечки информации называется физический путь распространения информации из защищаемой зоны к злоумышленнику (схема 1.)
Источником информации может являться любой машинный носитель информации (жесткий диск, флеш-карта, СД-диск и др.), а также средство отображения информации (монитор, экран и пр.). В качестве среды распространения может быть как канал передачи информации (витая пара, коаксиальный кабель, радиоканал), так и среда неконтролируемого распространения сигнала (акустическая, изображения с монитора и т. д.). Злоумышленник может использовать как технические приспособления для съема информации, так и органы чувств (зрение, слух).
В общем виде в литературе выделают следующие каналы утечки информации:
электромагнитные;
электрические;
параметрические;
воздушные (прямые акустические);
вибрационные (виброакустические);
электроакустические и оптико-электронные.
Утечка по шинам питания может осуществляться по электрическим и электромагнитным каналам. Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала.
Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией.
Таким образом, мы видим, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию.
3.8 Классификация современных криптографических методов
Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они не соответствуют сегодняшним требованиям стойкости.
Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и, если кто-нибудь извне случайно узнает секрет [17].
Также, ограниченные алгоритмы не допускают качественного контроля или стандартизации. У каждой группы пользователей должен быть свой уникальный алгоритм. Несмотря на эти основные недостатки, ограниченные алгоритмы необычайно популярны для приложений с низким уровнем безопасности. Пользователи либо не понимают проблем, связанных с безопасностью своих систем, либо не заботятся о них.
Современная криптография решает эти проблемы с помощью ключа К (Рисунок 6). Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.
В настоящее время можно выделить следующие методы шифрования в зависимости от структуры используемых ключей.
Симметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, но неизвестна некоторая секретная информация - ключ, одинаковый для отправителя и получателя сообщения.
Асимметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Рисунок 6 - Принцип работы систем шифрования с ключом
Для данных методов можно выделить следующие криптографические примитивы.
Бесключевые:
хеш-функции - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения;
односторонние перестановки - примитивные подстановки других символов, входящих в алфавит либо из специально созданного другого алфавита, основанные на заранее определенном секретном алгоритме замены символов.
Симметричные схемы:
шифры (блочные, потоковые) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями;
хеш-функции - аналогичные бесключевым, но на основании заранее определенного ключа;
генераторы псевдослучайных чисел - алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Распределение определяется на основании заранее заданного ключа;
примитивы идентификации - любой идентификатор, например текст, изображение, радиосигнал и т. д., которые преобразуются в соответствии с определенным ключом и сравниваются с эталоном или требованиями к идентификатору, на предмет их допустимости.
Асимметричные схемы:
шифры - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ;
ЭЦП - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП; примитивы идентификации.
3.9 Сравнительный анализ симметричных систем шифрования
Как было уже сказано, симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Выделяют две основных группы симметричных криптосистем:
блочные шифры - они обрабатывают информацию блоками определённой длины (обычно 64, 128 бит и более), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе "ключ прохода". Множество "ключей прохода" для всех проходов называется "расписанием ключей" (key schedule) [18]. Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D - порция данных, размером вдвое меньше блока шифрования, а K - "ключ прохода" для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок "ключей прохода" в расписании), что сильно облегчает аппаратную реализацию. Используют два типа операций при шифровании: операции перестановки и операции подстановки
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата - то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.
Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.
Все действия, производимые над блочными криптоалгоритмами, основаны на том факте, что преобразуемый блок может быть представлен в виде целого неотрицательного числа из диапазона, соответствующего его разрядности.
Симметричные криптосистемы обладают следующими достоинствами, по сравнению с ассиметричными криптосистемами:
скорость;
простота реализации (за счёт более простых операций);
меньшая требуемая длина ключа для сопоставимой стойкости;
изученность (за счёт большего возраста).
И следующими недостатками:
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети;
сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.
3.10 Сравнительный анализ ассиметричных систем шифрования
Симметричные криптосистемы, рассмотренные ранее, несмотря на множество преимуществ, обладают серьезным недостатком. Связан он с ситуацией, когда общение между собой производят большое количество людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей.
Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять сообщения от его имени всем абонентам.
Своеобразным решением этой проблемы явилось появление асимметричной криптографии. Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы).
Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании - другой. Этот подход представлен на рисунке 7
Здесь K - пространство ключей, а е и d - ключи шифрования и расшифрования соответственно. E - функция шифрования для произвольного ключа e, а D - функция расшифрования для произвольного ключа d. Также c - полученный шифротекст, а m - исходное сообщение.
Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования - это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение.
Рисунок 7 - Принцип работы ассиметричных систем шифрования
В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: "открытый" e и "закрытый" d. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Как мы видим, во-первых, в асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2N ключей), а не квадратично, как в симметричных системах.
Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ dk - это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.
Асимметричные криптосистемы обладают следующими достоинствами, по сравнению с симметричными криптосистемами:
отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу;
симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;
при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E, D) можно не менять значительное время; в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
И следующими недостатками:
достаточно сложно внести изменения;
хотя сообщения надежно шифруются, но "засвечиваются" получатель и отправитель самим фактом пересылки шифрованного сообщения;
используются более длинные ключи, чем у симметричных;
процесс зашифрования и расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем зашифрование и
расшифрование того же текста симметричным алгоритмом;
в чистом виде асимметричные криптосистемы требуют существенно больше вычислительных ресурсов.
3.11 Разработка криптографической программы R CRYPTO
В качестве основного средства для разработки программного обеспечения была выбрана среда визуального программирования C++ BUILDER 6.
C++ BUILDER 6 - это комбинация нескольких важнейших технологий:
- Высокопроизводительный компилятор в машинный код;
- Объектно-ориентированная модель компонент;
- Визуальное (а, следовательно, и скоростное) построение приложений.
Компилятор, встроенный в C++ BUILDER 6, обеспечивает высокую производительность, необходимую для построения приложений. Этот компилятор в настоящее время является самым быстрым в мире. Он предлагает легкость разработки и быстрое время проверки готового программного блока, и в то же время обеспечивает качество кода. Кроме того, C++ BUILDER 6 обеспечивает быструю разработку без необходимости писать вставки на Си или ручного написания кода (хотя это возможно).
В процессе построения приложения разработчик выбирает из палитры компонент готовые компоненты как художник, делающий крупные мазки кистью. Еще до компиляции он видит результаты своей работы - после подключения к источнику данных их можно видеть отображенными на форме, можно перемещаться по данным, представлять их в том или ином виде. В этом смысле проектирование в C++ BUILDER 6 мало чем отличается от проектирования в интерпретирующей среде, однако после выполнения компиляции мы получаем код, который исполняется в 10 - 20 раз быстрее, чем то же самое, сделанное при помощи интерпретатора.
Кроме того, компилятор компилятору рознь. В C++ BUILDER 6 компиляция производится непосредственно в родной машинный код. В то время как существуют компиляторы, превращающие программу в так называемый p-код, который затем интерпретируется виртуальной p-машиной. Это не может не сказаться на фактическом быстродействии готового приложения. Объектно-ориентированная модель программных компонент заключается в максимальном реиспользовании кода. Это позволяет разработчикам строить приложения весьма быстро из заранее подготовленных объектов, а также дает им возможность создавать свои собственные объекты для среды C++ BUILDER 6. Никаких ограничений по типам объектов, которые могут создавать разработчики, не существует. Действительно, все в C++ BUILDER 6 написано на нем же, поэтому разработчики имеют доступ к тем же объектам и инструментам, которые использовались для создания среды разработки.
В результате нет никакой разницы между объектами, поставляемыми BORLAND или третьими фирмами, и объектами, которые вы можете создать. В стандартную поставку C++ BUILDER 6 входят основные объекты, которые образуют удачно подобранную иерархию.
Требования к разрабатываемой программе:
1. Удобный графический пользовательский интерфейс (GUI)
2. Простота в обращении
3. Обеспечение шифрования всех типов файлов
4. Надежность функционирования
5. Невысокая стоимость
6. Способность к изменению и дополнению
7. Наличие справочной системы
3.12 Описание программы R CRYPTO
R CRYPTO - это криптографическая программа, предназначенная для шифрования файлов всех типов. "Сердцем" криптографической программы является криптоалгоритм. Разработанная криптографическая программа является завершенной комплексной моделью, способной производить двусторонние криптопреобразования над данными произвольного объема.
Программа R CRYPTO выполняет следующие функции:
- Шифрование файлов,
- Сжатие файлов,
- Добавление электронной цифровой подписи,
- Расшифровка зашифрованных файлов,
- Усиление защищенности данных,
- Облегчение работы с криптоалгоритмом со стороны человека,
- Обеспечение совместимости потока данных с другим программным обеспечением.
Программа R CRYPTO имеет два вида интерфейса: Классический вид и Интерфейс R CRYPTO. При первом запуске программы появляется окно с предложением выбора вида интерфейса. При первом использовании программы рекомендуется выбирать Классический вид, так как он наиболее приближен к стандартному интерфейсу программ под WINDOWS.
В процессе работы программы вид интерфейса можно сменить в любой момент. Шифрование файлов осуществляется по оригинальному алгоритму с использованием симметричного ключа, который формируется на основании пароля, введенного пользователем. Минимальная длина пароля - 10 символов. В результате хеширования пароля ключ достигает необходимой длины.
Алгоритм шифрования является блочным шифром, то есть информация шифруется блоками определенной длины (255 байт). Шифрование каждого последующего блока данных зависит от всех предыдущих. В процессе шифрования происходит также сжатие данных, что обеспечивает еще большую надежность шифрования, так как между зашифрованными блоками данных отсутствует корреляционная зависимость. Временная задержка в проверке пароля не позволяет злоумышленникам узнавать пароль методом полного перебора.
Кроме того, к зашифрованному файлу добавляется электронная цифровая подпись, которая позволяет проверять целостность информации. Размер исходного файла дожжен быть не меньше 100 байт. Зашифрованный файл имеет расширение r_cr. Расшифровка зашифрованного файла возможна только при правильно введенном пароле, который использовался при шифровании этого файла.
3.13 Блок-схема алгоритма
На первом этапе создания программы программист должен определить последовательность действий, которые необходимо выполнить, чтобы решить поставленную задачу, то есть разработать алгоритм. Алгоритм - это точное предписание, определяющее процесс перехода от исходных данных к результату.
Нужно понимать, что предписание считается алгоритмом, если оно обладает тремя следующими свойствами:
- Однозначностью,
- Массовостью,
- Результативностью.
Под однозначностью алгоритма понимается единственность толкования правил и порядка выполнения действий. Таким образом, алгоритм не должен оставлять место произволу при его выполнении. Массовость алгоритма означает возможность применения алгоритма для решения класса задач, предполагает его правильную работу при меняющихся в заданных пределах значениях исходных данных. Результативность алгоритма предполагает, что выполнение алгоритма должно приводить к получению определенного результата.
Алгоритм программы R CRYPTO состоит из следующих основных процедур: шифрование, расшифровка, проверка электронной цифровой подписи.
Алгоритм решения задачи может быть представлен в виде словесного описания или графически - в виде блок-схемы. Для разработки структуры программы удобно пользоваться записью алгоритма в виде блок-схемы (в англоязычной литературе используется термин flowchart). Для изображения основных алгоритмических структур и блоков на блок-схемах используют специальные графические символы
Представление алгоритма в виде блок-схемы позволяет программисту уяснить последовательность действий, которые должны быть выполнены для решения задачи, убедиться в правильности понимания поставленной задачи. При программировании в среде C++ BUILDER 6 алгоритм решения задачи представляет собой совокупность алгоритмов процедур обработки событий.
3.14 Математическая модель программы R CRYPTO
Математическая модель программы R CRYPTO представляет собой набор математических и алгоритмических преобразований, производимых над данными, для достижения поставленной цели. Основной функцией является функция шифрования. Схему работы алгоритма шифрования можно описать функциями Z = EnCrypt (X, Key) и X = DeCrypt (Z, Key).
Для преобразований алгоритм шифрования использует определенный набор биективных (обратимых) математических функций. В качестве биективной функции используется функция сложения. Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Key получается на основе пароля, введенного пользователем.
Криптоалгоритм является идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1 / 2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N-1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать.
При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Ситуации, в которых постороннему наблюдателю известна часть исходного текста, встречаются повсеместно. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, довольно часто встречающиеся в тексте длинные слова или последовательности байт.
В свете этой проблемы описанное выше требование не является ничем чрезмерным и также строго выполняется стойкими криптоалгоритмами, как и первое.
Таким образом, на функцию стойкого блочного шифра Z = EnCrypt (X, Key) накладываются следующие условия:
1. Функция EnCrypt должна быть обратимой.
2. Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.
3. Не должно существовать иных методов определения, каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.
Выполнение всех этих условий осуществляется следующим образом:
1. Во-первых, осуществляется хеширование пароля. Хеширование выполняет несколько функций. Для того чтобы не заставлять пользователя запоминать ключ - длинную последовательность цифр, был разработан метод преобразования строки символов любой длины (так называемого пароля) в блок байт заранее заданного размера (ключ). Для этой операции используется так называемая хеш-функция. Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:
- Хеш-функция имеет бесконечную область определения,
- Хеш-функция имеет конечную область значений,
- Она необратима,
- Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.
Эти свойства позволяют подавать на вход хеш-функции пароли, то есть текстовые строки произвольной длины на любом национальном языке.
В программе R CRYPTO хеширование пароля осуществляется следующим образом:
Сначала пароль, введенный пользователем, преобразуется в массив байт P [1.. X].
Где P [1.. X] - коды символов введенного пользователем пароля (кодировка ANSI - Windows-1251). Фрагмент таблицы символов ANSI представлен в таблице 11.
X - длина пароля (в символах).
Таблица 11 Фрагмент таблицы символов ANSI (Windows-1251)
Код символа |
Символ |
Код символа |
Символ |
Код символа |
Символ |
|
32 |
58 |
: |
123 |
[ |
||
33 |
! |
59 |
; |
124 |
| |
|
34 |
" |
60 |
< |
125 |
] |
|
35 |
# |
61 |
= |
126 |
~ |
|
36 |
$ |
62 |
> |
127 |
||
37 |
% |
63 |
? |
192 |
А |
|
38 |
& |
64 |
@ |
… |
… |
|
39 |
` |
65 |
A |
223 |
Я |
|
40 |
( |
… |
… |
224 |
а |
|
41 |
) |
90 |
Z |
… |
… |
|
42 |
* |
91 |
[ |
255 |
я |
|
43 |
+ |
92 |
||||
44 |
, |
93 |
] |
|||
45 |
- |
94 |
^ |
|||
46 |
. |
95 |
_ |
|||
47 |
/ |
96 |
` |
|||
48 |
0 |
97 |
a |
|||
57 |
9 |
122 |
z |
Затем на основании пароля получается ключ:
K [1.. 255] - ключ.
K [i] = (P [1] + P [2] + … + P [n]) + P [i], где i = 1.. X (2.1)
Если X < 255, тогда производятся следующие преобразования:
K [X + 1.. 255] = 114 (2.2)
114 - код символа "r"
Z = K [1] (2.3)
Если K [i] = Z,
то K [i] = K [i - 1] + Z, (2.4)
иначе Z = K [i], где i = 2.. 255 (2.5)
2. Во-вторых, осуществляется архивация (сжатие данных). Архивация - это процесс представления информации в ином виде (перекодирования) с потенциальным уменьшением объема, требуемого для ее хранения. Подавляющее большинство современных форматов записи данных содержат их в виде, удобном для быстрого манипулирования, для удобного прочтения пользователями. При этом данные занимают объем больший, чем это действительно требуется для их хранения. Алгоритмы, которые устраняют избыточность записи данных, называются алгоритмами сжатия данных, или алгоритмами архивации. Вероятность взлома криптосистемы при наличии корреляции между блоками входной информации значительно выше, чем при отсутствии таковой. А алгоритмы сжатия данных по определению и имеют своей основной задачей устранение избыточности, то есть корреляции между данными во входном тексте.
Все алгоритмы сжатия данных качественно делятся на:
- Алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений,
- Алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще не воспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео-изображений).
В криптосистемах, естественно, используется только первая группа алгоритмов. В разрабатываемой криптографической программе используется оригинальный алгоритм сжатия, сущность которого заключается в следующем:
Из исходного файла считывается блок информации объемом 255 байт. Этот блок информации представляется в матрицы (таблица 12).
Таблица 12 Матрица блока исходной информации
Байт №1 |
Байт №2 |
Байт №255 |
|
M1,2 |
M2,2 |
M255,2 |
|
M1,3 |
M2,3 |
M255,3 |
|
M1,4 |
M2,4 |
M255,4 |
|
M1,5 |
M2,5 |
M255,5 |
|
M1,6 |
M2,6 |
M255,6 |
|
M1,7 |
M2,7 |
M255,7 |
|
M1,8 |
M2,8 |
M255,8 |
Где Mi,j - бит информации.
Затем осуществляется попытка сжатия строк M1,j … M255,j.
Эти строки представляется в виде количества подряд идущих нулей (0) или единиц (1). Если полученная таким образом информация занимает объем больше 32 байт, тогда эта строка представляется в исходном виде. Если общий объем блока перекодированной информации превышает 255 байт, тогда весь исходный блок представляется в исходном виде без изменений. После осуществления всех этих преобразований происходит непосредственно шифрование информации.
3. Для преобразования информации алгоритм шифрования использует определенный набор биективных (обратимых) математических функций. В качестве биективной функции в разрабатываемой программе используется функция сложения.
Функция EnCrypt выглядит следующим образом:
Z [i] = S [i] + K [j] + Z [i - 1], (2.6)
Где Z - зашифрованный байт,
S - исходный байт,
K - ключ (j = 1.. 255).
Целостность информации - это гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Для решения этой проблемы в программе R CRYPTO используется электронная цифровая подпись. На основе исходного файла вычисляется хеш-функция - это число, которое более или менее уникально характеризует исходный файл. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в исходном файле десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) - чрезвычайно сложно. Электронная подпись состоит из 10 байт.
S12 + S22 = S13 + S23 + S33 = S15 + S25 + S35 + S45 + S55
При расчете хеш-суммы учитывается также имя исходного файла.
После окончания шифрования электронная цифровая подпись добавляется в начало зашифрованного файла.
3.15 Безопасность и экологичность проекта
3.15.1 Анализ вредных и опасных производственных факторов
В последнее время охрана здоровья человека и окружающей среды занимают одно из важнейших мест в организации трудового процесса. В конституции РФ закреплено право людей на охрану труда и здоровья.
Разработки КЗИ предполагает описание алгоритмов и построения модели его функционирования. Реализация возможна в виде программного продукта, таким образом, будет использоваться рабочее место с персональным компьютером.
Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы.
При проектировке и монтаже электрических систем можно выделить четыре типа опасных и вредных факторов: физические, химические, биологические и психофизиологические.
Физические:
повышенные уровни электромагнитного излучения;
повышенные уровни рентгеновского излучения;
повышенные уровни ультрафиолетового излучения;
повышенный уровень инфракрасного излучения;
повышенный уровень статического электричества;
повышенные уровни запыленности воздуха рабочей зоны;
повышенное содержание положительных аэроионов в воздухе рабочей зоны;
пониженное содержание отрицательных аэроионов в воздухе рабочей зоны;
пониженная или повышенная влажность воздуха рабочей зоны;
пониженная или повышенная подвижность воздуха рабочей зоны;
повышенный уровень шума;
повышенный или пониженный уровень освещенности;
повышенный уровень прямой блесткости;
повышенный уровень отраженной блесткости;
повышенный уровень ослепленности;
неравномерность распределения яркости в поле зрения;
повышенная яркость светового изображения;
повышенный уровень пульсации светового потока;
повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека.
Химические:
повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов.
Психофизиологические:
напряжение зрения;
напряжение внимания;
интеллектуальные нагрузки;
эмоциональные нагрузки;
длительные статические нагрузки;
монотонность труда;
большой объем информации обрабатываемой в единицу времени;
нерациональная организация рабочего места.
Биологические:
повышенное содержание в воздухе рабочей зоны микроорганизмов.
Наиболее опасными группами вредных воздействий на персонал при эксплуатации средств вычислительной техники и периферийного оборудования являются:
поражение электрическим током;
электромагнитные воздействия;
опасность пожара;
повышенный уровень шума и вибрации;
неправильная организация рабочего места (недостаточный или повышенный уровень освещенности, яркости, блескость, неправильное положение перед ПЭВМ и т. д.);
психофизиологические (напряжение внимания, интеллектуальные и эмоциональные нагрузки, монотонность труда и т. д.);
Уровни воздействия на работающих вредных производственных факторов нормированы предельно-допустимыми уровнями, значения которых указаны в соответствующих стандартах системы стандартов безопасности труда и санитарно-гигиенических правилах. Оптимальные требования организации рабочего места приведены в соответствующей главе СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы":
Рабочий стол должен регулироваться по высоте в пределах 680-760 мм, при отсутствии такой возможности его высота должна составлять 720 мм.
Оптимальные размеры столешницы должны составлять 1600х900 мм.
Под столешницей рабочего стола должно быть свободное пространство для ног с размерами по высоте не менее 600 мм, по глубине - 650 мм.
Размер экрана должен быть не менее 31 см (14 дюймов) по диагонали, при этом расстояние от глаз до экрана должно быть в пределах 40 - 80см.
Параметры оптимального освещения:
- Необходимый световой поток составляет 19800 лм,
- Осветительная установка состоит из четырех светильников по четыре лампы ЛБ80 в каждом светильнике,
- Светильники располагаются в два ряда параллельно стенам с окнами
- Потребляемая мощность осветительной установки составляет 1280 Вт.
Выполнение всех этих требований позволяет значительно снизить негативные воздействия вредных факторов и обеспечивает безопасные условия труда.
Исключение опасности электромагнитные и рентгеновских воздействий, а также повышенного уровень шума и вибрации решается использованием исправных и имеющих международные или российские сертификаты безопасности.
Мощность рентгеновского излучения в любой точке на расстоянии 0,05 м. От экрана и корпуса монитора не превышает 7,74?10-12 А/кг, что соответствует эквивалентной дозе 100 мкР/час.
Также для снижения уровня излучения на человека рекомендуется применение защитного экрана.
Работа оператора ЭВМ сопряжена со значительными эмоциональными и психологическими нагрузками. По показателям психо-эмоциональной напряженности труд программиста ПЭВМ относится к классу 3.1 "вредный 1-й степени напряженности".
Для максимального снижения воздействия вредных факторов необходимо соблюдать режим труда и отдыха:
в соответствии с особенностью трудовой деятельности в режиме труда должны быть дополнительно введены 2-3 регламентированных перерыва длительностью 10 мин каждый, два перерыва - при восьми часовом рабочем дне, и три перерыва - при двенадцати часовом рабочем дне.
непрерывная продолжительность работы с видеотерминалом не должна превышать четырёх часов при восьми часовом рабочем дне, через каждый час работы необходимо производить перерыв на 10-15 мин, а через два часа - 15 мин.
в целях профилактики переутомления и перенапряжения при работе с дисплеями необходимо выполнять во время регламентируемых перерывов комплексы специальных упражнений.
с целью снижения или устранения нервно-психического зрительного и мышечного напряжения, предупреждения переутомления рекомендовать в специально оборудованном помещении проводить сеансы психофизиологической разгрузки и снятия усталости во время регламентированных перерывов, и после окончания рабочего дня.
Возможные аварийные и чрезвычайные ситуации.
В помещениях с ПЭВМ наиболее вероятной чрезвычайной ситуацией является возможность пожара. Источники воспламенения:
искра при разряде статического электричества;
искры от электрооборудования;
искры от удара и трения;
открытое пламя.
В помещениях с ПЭВМ наиболее частой причиной возникновения пожара являются токи короткого замыкания. Воспламеняемость кабеля и проводника с изоляцией зависит от значения кратности тока короткого замыкания к длительно допустимому току кабеля или провода. В проводах питания ПЭВМ используются медные провода сечением 0.75 мм2, поэтому допустимая токовая нагрузка 12 А.
При пользовании средствами вычислительной техники и периферийным оборудованием каждый работник должен внимательно и осторожно обращаться с электропроводкой, приборами и аппаратами и всегда помнить, что пренебрежение правилами безопасности угрожает и здоровью, и жизни человека.
Наибольшую опасность представляют блоки питания системного блока, монитора, принтера и др. оборудования, а также розетки и иные электроприборы. Кроме этого опасность представляет статическое напряжение, накапливающееся на металлических поверхностях. Исходя из состава электрооборудования на рабочем месте наиболее вероятны электротравмы от пробоя напряжения на корпус компьютера и неисправной изоляции.
Таким образом необходимо обеспечить токоведущих частей, напряжение которых выше 42 В, защитным заземлением. Требование обеспечивается третьим контактом на вилку питания поэтому необходимо обеспечить сеть защитным занулением.
Провода питания, применяемые в ПЭВМ имеет двойную электрическую защиту. Поэтому поражение обслуживающего персонала электрическим током при эксплуатации сети очень маловероятно.
Во избежание поражения электрическим током необходимо выполнять правила безопасного пользования электроэнергией.
Необходимо постоянно следить на своем рабочем месте за исправным состоянием электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, и заземления. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.
Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается:
а) вешать что-либо на провода;
б) выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.
Для исключения поражения электрическим током запрещается:
а) часто включать и выключать компьютер без необходимости;
б) прикасаться к экрану и к тыльной стороне блоков компьютера;
в) работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками;
г) работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе;
д) класть на средства вычислительной техники и периферийное оборудование посторонние предметы.
Запрещается под напряжением производить очистку и обслуживание электрооборудования, а также проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части. Ремонт электроаппаратуры должен производится только специалистами-техниками с соблюдением необходимых технических требований.
При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей.
Таким образом, при соблюдении требований эксплуатации и постоянном техническом обслуживании помещение относится к классу без повышенной опасности поражения электрическим током.
Во избежание возникновения пожара по другим причинам необходимо выполнять правила безопасности.
На рабочем месте запрещается иметь огнеопасные вещества
В помещениях запрещается:
а) зажигать огонь;
б) включать электрооборудование, если в помещении пахнет газом;
в) курить;
г) сушить что-либо на отопительных приборах;
д) закрывать вентиляционные отверстия в электроаппаратуре.
При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.
Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 и пожарной сигнализацией.
Таким образом можно сделать вывод, что помещение практически полностью соответствует требованиям при наличии пожарной сигнализации и огнетушителей, а также здание при оборудовании эвакуационными выходами и наружными эвакуационными путями удовлетворяет требованиям стандарта и обеспечивает соответствующую безопасность.
3.15.2 Воздействие проектируемого объекта на окружающую среду
При работе со средствами вычислительной техники и периферийным оборудованием, для ПЭВМ требуется только электроэнергия, а результатом работы является информационный ресурс. Таким образом, прямого воздействия на окружающую среду проект не оказывается. Возможны только косвенные материальные отходы ПЭВМ (вышедшие из строя или устаревшие детали) и расходные материалы периферийного оборудования (бумага, CD-диски и т. д.).
Большинство таких расходных материалов перерабатывается или используется многократно, поэтому проект не загрязняет окружающую среду и не является опасным для экологии.
В главе были рассмотрены вредные и опасные факторы, действующие на оператора ЭВМ, выделены факторы оказывающие наибольшее влияние на его деятельность.
Определено, что труд оператора ПЭВМ относится к классу 3.1 "вредный 1-й степени напряженности" и, в соответствии с санитарными нормами даны рекомендации по снижению нагрузок.
Оценена вероятность аварии, связанной с пожаром, как низкая не превышающая требований стандартов. Даны рекомендации по снижению вероятности пожара вследствие токов короткого замыкания и показана необходимость использования средств пожарного оповещения и автоматического пожаротушения.
Показано, что экологичность работы на высоком уровне и прямого воздействия на окружающую среду он не оказывает.
4. Расчет экономической эффективности проекта
Исходные данные для расчета получены на кафедре АСУ. Для расчета экономической эффективности использованы данные из прайс-листа от "Ферроком". Исходные данные для расчета затрат на разработку и обслуживание программного обеспечения приведены в таблице 3.1. Исходные данные для расчета затрат времени на разработку программного обеспечения приведены в таблице 14.
Таблица 14-Исходные данные для расчета затрат на разработку и внедрение системы
Показатели |
Единица измерения |
Условное обозначение |
Значение |
|
Отчисления во внебюджетные фонды |
% |
Отч% |
26 |
|
Доплаты из внебюджетных средств |
% |
Кдоп |
10 |
|
Расходы на транспортировку и установку оборудования |
% |
Zтр |
2 |
|
Затраты на материалы (магнитные носители, расходные материалы |
% |
Zмат% |
2 |
|
Материалы (канцелярские принадлежности, бумага) |
Руб. |
М |
100 |
|
Норма амортизации ЭВМ |
% |
аэвм |
20 |
|
Норма амортизации лицензионного программного обеспечения |
% |
апо |
40 |
|
Затраты на текущий ремонт |
% |
Zрем% |
5 |
|
Прочие расходы |
% |
Пр% |
1 |
|
Стоимость электроэнергии |
Руб. / кВтч |
Ц1кВтч |
0,74 |
|
Количество рабочих дней в году |
день |
Драб |
247 |
|
Количество предпраздничных дней в году |
день |
Дпредпр |
14 |
|
Количество рабочих дней в месяц |
день |
Кдн |
26 |
|
Коэффициент готовности оборудования |
- |
Кг |
0,95 |
|
Стоимость компьютера DEPO Neos 125 C1.7 / 128M266 / 40G5K / LAN / no KB / Mm |
Руб. |
Ск |
8062 |
|
Стоимость монитора LG 17” Flatron F700B, 0.24, 1024x768@85 Гц, ТСО99 |
Руб. |
См |
4978 |
|
Стоимость операционной системы Microsoft Windows XP Professional |
Руб. |
Cw |
5000 |
|
Стоимость программы Borland C++ Builder 6 |
Руб. |
Cd |
1800 |
|
Количество функций, реализуемых при помощи лицензионного программного обеспечения |
- |
n |
5 |
|
Паспортная мощность ЭВМ |
кВтч |
Мэвм |
0,25 |
|
Оклад программиста |
Руб. |
Окл |
2500 |
|
Продолжительность рабочего дня |
ч |
t |
8 |
|
Время на обслуживание программного обеспечения |
% |
Тобсл% |
3 |
|
Себестоимость автотранспортных услуг |
Тыс. руб. |
SS |
4868 |
|
Прибыль |
Тыс. руб. |
PR |
7306 |
Рассчитаем затраты на разработку программного обеспечения.
Время на разработку программного обеспечения рассчитывается по формуле 3.1:
Т1 = tтз + tсп + tрп (3.1)
Где tтз - время на разработку технического задания (ч),
tсп - время на разработку системного проекта (ч),
tрп - время на разработку рабочего проекта (ч).
Т1 = 8 + 56 + 240 = 304 (ч)
Таблица 15 Исходные данные для расчета затрат времени на разработку программного обеспечения
Стадия разработки |
Время разработки (ч) |
||
Всего |
Машинного |
||
Время на разработку технического задания (tтз) |
8 |
- |
|
Время на разработку системного проекта (tсп), в том числе: |
56 |
- |
|
- Время на разработку алгоритма |
40 |
- |
|
- Время выбора технической реализации алгоритма |
8 |
- |
|
- Время выбора прикладного программного обеспечения |
8 |
- |
|
Время на разработку рабочего проекта (tрп), в том числе: |
240 |
240 |
|
- Время на разработку рабочей программы |
160 |
160 |
|
- Время на отладку программы |
80 |
80 |
|
Всего времени на разработку (Т) |
304 |
240 |
Таким образом, время на разработку программного обеспечения составляет 304 часов, в том числе 240 часов с использованием ЭВМ.
Себестоимость машинного часа (руб / ч) рассчитывается по формуле 3.2:
С1маш.часа = Zэвм / (Fд · Кг) (3.2)
Где Zэвм - суммарные затраты, связанные с эксплуатацией ЭВМ (руб.),
Fд - годовой действительный фонд рабочего времени (ч),
Кг - коэффициент готовности ЭВМ
Суммарные затраты, связанные с эксплуатацией ЭВМ, за год рассчитываются по формуле 3.3:
Zэвм = Аэвм + Апо + Zмат + Zрем + Zэн + Пр (3.3)
Где Аэвм - амортизационные отчисления на ЭВМ (руб.), Апо - амортизационные отчисления лицензионного программного обеспечения (руб.), Zмат - затраты на материалы (руб.), Zрем - затраты на текущий ремонт (руб.), Zэн - затраты на электроэнергию (руб.), Пр - прочие расходы (руб.).
Амортизационные отчисления вычислительной техники рассчитывают по формуле 3.4:
Аэвм = Цэвмб · аэвм (3.4)
Где Цэвмб - балансовая стоимость ЭВМ (руб.), аэвм - норма амортизации ЭВМ.
Амортизационные отчисления лицензионного программного обеспечения рассчитываются по формуле 3.5:
Апо = (Cw + Cd) · апо (3.5)
Где Cw - стоимость операционной системы,
Cd - стоимость программ,
апо - норма амортизации лицензионного программного обеспечения.
Апо = (5000 + 1800) · 0,4 = 2720 (руб.)
Балансовую стоимость ЭВМ вычисляют по формуле 3.6:
Цэвмб = Цэвм · (1 + Zтр) (3.6)
Где Цэвм - цена ЭВМ (руб.),
Zтр - затраты на транспортировку (%).
Цену ЭВМ рассчитывают по формуле 3.7:
Цэвм = Ск + См (3.7)
Где Ск - стоимость компьютера (руб.),
См - стоимость монитора (руб.),
Цэвм = 8062 + 4978 = 13040 (руб.)
Цэвмб = 11447 · (1 + 0,02) = 13300,8 (руб.)
Затраты на материалы рассчитываются по формуле 3.8:
Zмат = Zмат% · Цэвмб (3.8)
Где Цэвмб - балансовая стоимость ЭВМ (руб.),
Zмат% - затраты на материалы (%).
Zмат = 0,02 · 13300,8 = 266,02 (руб.)
Расходы на текущий ремонт оборудования рассчитываются по формуле 3.9:
Zрем = Zрем% · Цэвмб (3.9)
Где Цэвмб - балансовая стоимость ЭВМ (руб.),
Zмат% - затраты на текущий ремонт (%).
Zрем = 0,05 · 13300,8 = 665,04 (руб.)
Расчет расходов на электроэнергию производится по формуле 3.10:
Zэн = Fд · Мэвм · Ц1кВтч · Кг (3.10)
Где Fд - годовой действительный фонд рабочего времени ЭВМ (ч),
Мэвм - паспортная мощность ЭВМ (кВтч),
Ц1кВтч - стоимость одного киловатт-часа электроэнергии (руб.),
Кг - коэффициент готовности ЭВМ.
Годовой действительный фонд рабочего времени ЭВМ рассчитывается по формуле 3.11:
Fд = Драб · t - Дпредпр · 1 (3.11)
Где Драб - количество рабочих дней в году,
t - продолжительность рабочего дня,
t = 8 часов.
Дпредпр - количество предпраздничных дней в году,
Fд = 247 · 8 - 14 · 1 = 1962 (ч)
Zэн = 1962 · 0,25 · 0,74 · 0,95 = 344,82 (руб.)
Прочие расходы рассчитываются по формуле 3.12:
Пр = Пр% · Цэвмб (3.12)
Где Цэвмб - балансовая стоимость ЭВМ (руб.),
Пр% - Прочие расходы (%).
Пр = 0,01 · 13300,8 = 133,01 (руб.)
Аэвм = 13300,8 · 0,2 = 2660,16 (руб.)
Zэвм = 2660,16 + 2720 + 266,02 + 665,04 + 344,82 + 133,01 = 6789,05 (руб.)
С1маш.часа = 6789,05 / (1962 · 0,95) = 3,64 (руб.)
Стоимость разработки программного продукта рассчитывается по формуле 3.13:
Спп = М + ФЗП + Отч + Сэвм + Н (3.13)
Где М - затраты на материалы (руб.),
ФЗП - фонд заработной платы программиста (руб.),
Отч - отчисления на социальные нужды (руб.),
Сэвм - затраты, связанные с эксплуатацией ЭВМ (руб.),
Н - накладные расходы, связанные с созданием программного обеспечения (руб.).
Фонд заработной платы программиста рассчитывается по формуле 3.14:
ФЗП = Окл · t · (1 + Кдоп) (3.14)
Где Окл - оклад программиста (руб.),
tм - число месяцев на создание программного продукта,
Кдоп - коэффициент дополнительной заработной платы (доплаты из внебюджетных средств),
Число месяцев на создание программного продукта рассчитывается по формуле 3.15:
tм = Т1 / (Кдн · t) (3.15)
Где Т1 - время на разработку программного обеспечения (ч),
Кдн - Количество рабочих дней в месяц,
t - продолжительность рабочего дня.
t = 8 часов.
tм = 304 / (26 · 8) = 1,46
ФЗП = 2500 · 1,46 · (1 + 0,1) · (1 + 0,15) = 4617,25 (руб.)
Отчисления на социальные нужды рассчитываются по формуле 3.16:
Отч = ФЗП · Отч% (3.16)
Где ФЗП - фонд заработной платы программиста (руб.),
Отч% - отчисления во внебюджетные фонды (%).
Отч = 0,26 · 4617,25 = 1200,49 (руб.)
Затраты, связанные с эксплуатацией ПЭВМ, рассчитываются по формуле 3.17:
Сэвм = С1маш.часа · Т2 (3.17)
Где С1маш.часа - себестоимость машинного часа (руб / ч),
Т2 - время, затраченное на машинную реализацию программного обеспечения (ч).
Сэвм = 3,64 · 240 = 873,6 (руб.)
Накладные расходы, связанные с созданием программного обеспечения, рассчитываются по формуле 3.18:
Н = ФЗП · 0,12 (3.18)
Н = 4617,25 · 0,12 = 554,07 (руб.)
Спп = 100 + 4617,25 + 1200,49 + 873,6 + 554,07 = 7345,41 (руб.)
Рассчитаем затраты на покупку лицензионного программного обеспечения.
Для создания программного продукта необходимо следующее программное обеспечение:
- Операционная система Microsoft Windows XP Professional,
- Программа Borl...
Подобные документы
Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа [1,3 M], добавлен 30.11.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011