Разработка модулей администрирования и шифрования данных для информационной системы предприятия

Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.06.2011
Размер файла 4,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Второй задачей при работе с БД является проверка полномочий пользователей. Полномочия пользователей хранятся в специальных системных таблицах и их проверка осуществляется ядром СУБД при выполнении каждой операции. Логически для каждого пользователя и каждого объекта в БД как бы строится некоторая условная матрица, где по одному измерению расположены объекты, а по другому - пользователи. На пересечении каждого столбца и каждой строки расположен перечень разрешенных операций для данного пользователя над данным объектом [29, 32, 35, 40].

3.2 Проектирование модулей администрирование и шифрования данных информационной системы учета заявок предприятия

Для построение модели модулей администрирования и шифрования данных информационной системы учета заявок предприятия опишем процесс функционирования системы в целом в виде контекстной диаграммы. На рисунке 3.3 представлена контекстная диаграмма защищенной информационной системы учета заявок предприятия [31].

Взаимодействие системы с окружающей средой описывается в терминах входа ("Заявки" и "Пользователи"); выхода (основной результат процесса - "Защищенное предоставление информации" и "Защищенная обработка информации" и "Защищенное хранение информации"); управления ("Законодательные акты Российской Федерации", "Нормативные требования по защите информации" и "Политика информационной безопасности предприятия"); механизмов ("Администратор безопасности", "Сотрудник отдела информатизации и ввода данных", "Аппаратные средства", "Инструментальные средства").

Весь процесс функционирования защищенной информационной системы учета заявок предприятия разбивается на четыре подсистемы:

1. Модуль администрирования данных.

2. Модуль шифрования данных.

3. Подсистема обработки информации.

4. Подсистема вывода данных.

Рисунок 3.3 - Контекстная диаграмма защищенной информационной системы учета заявок предприятия

Функциональная декомпозиция информационной системы представлена на рисунке 3.4.

После дальнейшего разбиения диаграммы, представленной на рисунке 3.4 получим две диаграммы декомпозиции, описывающие модуль администрирования и модуль шифрования данных информационной системы учета заявок предприятия. Диаграммы декомпозиций для каждого модуля безопасности представлены на рисунке 3.5 и рисунке 3.6.

Рисунок 3.4 - Функциональная декомпозиция информационной системы учета заявок предприятия

Рисунок 3.5 - Функциональная декомпозиция модуля администрирования данных информационной системы учета заявок предприятия

Рисунок 3.6 - Функциональная декомпозиция модуля шифрования данных информационной системы учета заявок предприятия

Реализация решений, обеспечивающих безопасность информационных ресурсов предприятия, существенно повышает эффективность всего процесса информатизации, обеспечивая целостность, подлинность и конфиденциальность информации, циркулирующей в информационной среде предприятия.

3.3 Построение модели информационной системы учета заявок предприятия со встроенными модулями администрирования и шифрования данных

Чтобы снизить риски от угроз безопасности информационной системе учета заявок предприятия, следует реализовать:

1. Модуль администрирования, т.е. обеспечить:

1) строгую аутентификацию пользователей и контроль доступа в соответствии с избирательным управлением, регулируемым администратором безопасности. Это даст возможность персонализировать доступ и существенно снизить риск отказа пользователей от совершенных ими действий;

2) аудит критических (в плане безопасности) действий пользователей.

Сочетание аудита и строгой персонификации - достаточно веский аргумент в пользу отказа от противоправных действий для потенциальных нарушителей [22, 24]. Реализация этого модуля способствует нейтрализации следующих угроз:

- разглашение, передача или утрата атрибутов разграничения доступа;

- внедрение агентов в число персонала системы;

- незаконное получение паролей и других реквизитов разграничения доступа;

- несанкционированная модификация программного обеспечения;

- несанкционированный запуск технологических программ, способных вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;

- вмешательство в процесс функционирования автоматизированной системы сетей общего пользования с целью несанкционированной модификации данных;

- действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств;

- игнорирование организационных ограничений при работе в системе;

- ввод ошибочных данных.

2. Модуль шифрования, т.е. обеспечить:

1) шифрование трафика между клиентской рабочей станцией и сервером БД, что предотвратит попытки кражи информации на сетевом уровне;

2) криптографическое преобразование тех данных, которые необходимо защитить. Это значительно снизит риск потери информации;

3) хранение аутентификационной информации и ключей шифрования на персонализированном съемном носителе, например, на USB-ключе в защищенном виде. Это позволит устранить проблему "забытых паролей" и повысить персональную ответственность сотрудника [25, 26].

Реализация этого модуля способствует нейтрализации следующих угроз:

- разглашение, передача или утрата атрибутов разграничения доступа;

- незаконное получение паролей и других реквизитов разграничения доступа;

- перехват данных, передаваемых по каналам связи;

- хищение носителей информации;

- чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.

Согласно Концепции информационной безопасности Федеральной налоговой службы от 29 августа 2006 г. в целях защиты конфиденциальной информации в автоматизированных информационных системах ФНС России должны применяться средства криптографической защиты информации (СКЗИ). К ним предъявляются ряд требований, перечислим основные [12, 8]:

- СКЗИ должны допускать их встраивание в технологическую схему обработки электронных сообщений, обеспечивать взаимодействие с прикладным программным обеспечением на уровне обработки запросов на криптографические преобразования и выдачи результатов;

- СКЗИ должны поставляться разработчиками с полным комплектом эксплуатационной документации, включая описание ключевой системы, правила работы с ней, а также обоснование необходимого организационно-штатного обеспечения;

- СКЗИ должны быть реализованы на основе алгоритмов, соответствующих национальным стандартам Российской Федерации и (или) условиям договоров с контрагентами;

- СКЗИ должны иметь строгий регламент использования ключей, предполагающий контроль со стороны администратора безопасности за действиями пользователя на всех этапах работы с ключевой информацией (получение ключевого носителя, ввод ключей, использование ключей и сдача ключевого носителя).

Сертификация средств криптографической защиты информации (СКЗИ), фактически, является единственным возможным способом гарантии качества реализации криптостандартов и отсутствия в средствах защиты намеренно внесенных закладок.

Отсутствие сертификата ФСБ на СКЗИ не позволяет его использовать в Государственных органах и организациях РФ, и организациях или частных лицах, обменивающихся конфиденциальной информацией с Государственными органами и организациями РФ. А Положение ФАПСИ о системе сертификации СКЗИ устанавливает следующее требование к используемым в сертифицируемых СКЗИ криптоалгоритмам: "Заявки на проведение сертификации шифровальных средств принимаются при условии, что в указанных средствах реализованы криптографические алгоритмы, объявленные государственными или отраслевыми стандартами Российской Федерации, иными нормативными документами, утвержденными Советом Министров - Правительством Российской Федерации или ФАПСИ". Т.е. сертифицированное средство шифрования данных должно реализовывать именно отечественный криптостандарт ГОСТ 28147-89.

Для обеспечения защиты информации в информационной системе учета заявок предприятия поддерживается избирательный подход к вопросу обеспечения безопасности данных. При этом каждому пользователю в информационной системе присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь, кроме уникального идентификатора, снабжается паролем. При этом таблица с данными пользователей системы хранится на сервере в зашифрованном виде, с помощью применения алгоритма шифрования ГОСТ 28147-89. Дешифрование этой таблицы и последующее предоставление доступа пользователя к системе, возможно только при предъявлении им соответствующего USB-ключа, содержащего ключевой материал, хранящийся в защищенном виде. Модель защиты информационной системы учета заявок предприятия представлена на рисунке 3.7

Рисунок 3.7 - Модель защиты информационной системы учета заявок предприятия

При работе выполняется ряд шагов, прозрачных для пользователя:

1. Пользователь запускает на выполнение программу, вставляет USB-носитель с ключевой информацией в разъем своего АРМ.

2. Если носитель зарегистрирован в системе, то с него считывается ключевая информация, с помощью которой происходит потоковое дешифрование таблицы пользователей, и программа переходит к следующему шагу аутентификации.

3. Пользователь системы указывает логин и пароль, в соответствии с которым получает уровень доступа к системе.

4. При выполнении каких либо действий с программой защищенная база данных открывается криптомодулем с помощью переданной ключевой информации.

5. С открытой базой данных производятся необходимые действия (чтение, запись, удаление).

6. После того, как необходимые действия завершены, база снова закрывается криптомодулем.

7. Информационная система учета заявок получает результат работы с открытой базой.

8. Пользователь видит результат своих действий на экране АРМ в окне программы.

Для моделирования процесса выполнения операций в языке UML используются диаграммы деятельности. На этих диаграммах присутствуют обозначения состояний и переходов. Каждое состояние на диаграмме деятельности соответствует выполнению некоторой элементарной операции, а переход в следующее состояние выполняется только при завершении этой операции. Для детализации особенностей алгоритмической и логической реализации выполняемых защищенной информационной системой операций, изобразим алгоритм функционирования системы в виде диаграммы деятельности, представленной на рисунке 3.8. Временной аспект поведения может иметь существенное значение при моделировании синхронных процессов, описывающих взаимодействия объектов. Для моделирования взаимодействия объектов во времени в языке UML используются диаграммы последовательности. На диаграмме последовательности изображаются только те объекты, которые непосредственно участвуют во взаимодействии. Ключевым моментом для диаграмм последовательности является динамика взаимодействия объектов во времени. Диаграмма последовательности информационной системы учета заявок предприятия со встроенными модулями администрирования и шифрования дынных представим в виде UML-диаграммы последовательности, изображенной на рисунке 3.9.

Рисунок 3.8 - Диаграмма деятельности защищенной информационной системы УФНС по СК

Рисунок 3.9 - Диаграмма последовательности информационной системы учета заявок УФНС по СК со встроенными модулями администрирования и шифрования данных

В информационной системе учета заявок самыми высокими правами и полномочиями обладает администратор СУБД, который может создавать пользователей, редактировать их права и полномочия, удалять пользователей, формировать и раздавать соответствующий ключевой материал и периодически проводить смену ключа для шифрования и дешифрования таблиц базы данных. Спецификация таблиц информационной системы учета заявок предприятия приведена в приложении А.

3.4 Алгоритм шифрования данных ГОСТ 28147-89

ГОСТ 28147-89 - блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра - Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для шифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты - , старшие биты - ). На -ом цикле используется подключ :

( - двоичное "исключающее или")

(3.1)

Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: .

Ключи являются циклическим повторением ключей (нумеруются от младших битов к старшим). Ключи являются ключами , идущими в обратном порядке.

После выполнения всех 32 раундов алгоритма, блоки и склеиваются (старшим битом становится , а младшим - ) - результат есть результат работы алгоритма.

Структура алгоритма представлена на рисунке 3.10

Рисунок 3.10 - Структура алгоритма шифрования ГОСТ 28-147-89

Дешифрование выполняется так же, как и шифрование, но инвертируется порядок подключей .

Функция вычисляется следующим образом:

1. и складываются по модулю .

2. Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа - восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая - на вход второго и т. д.

Если S-блок выглядит так:

1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.

Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.

Все восемь S-блоков могут быть различными. Фактически, они могут являться дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. В таблице 3.1 приведены S-блоки ГОСТ Р 34.11-94.

Таблица 3.1 - S-блоки ГОСТ Р 34.11-94

Номер S-блока

Значение

1

4

10

9

2

13

8

0

14

6

11

1

12

7

15

5

3

2

14

11

4

12

6

13

15

10

2

3

8

1

0

7

5

9

3

5

8

1

13

10

3

4

2

14

15

12

7

6

0

9

11

4

7

13

10

1

0

8

9

15

14

4

6

12

11

2

5

3

5

6

12

7

1

5

15

13

8

4

10

9

14

0

3

11

2

6

4

11

10

0

7

2

1

13

3

6

8

5

9

12

15

14

7

13

11

4

1

3

15

5

9

0

10

14

7

6

8

2

12

8

1

15

13

0

5

7

10

4

9

2

3

14

6

11

8

12

Представленный набор S-блоков используется в криптографических приложениях ЦБ РФ. В тексте стандарта указывается, что поставка заполнения узлов замены (S-блоков) производится в установленном порядке, т.е. разработчиком алгоритма. Листинг модуля шифрования представлен в приложении Б. Достоинства ГОСТа:

- бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);

- эффективность реализации и соответственно высокое быстродействие на современных компьютерах;

- наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Криптоанализ алгоритма. Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А. Г. Ростовцев и Е. Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе. В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7 % 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, атака практически бесполезна для реального вскрытия алгоритма.

Недостатки алгоритма. Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. У ГОСТа существуют "слабые" ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева "слабых". Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией, а с другой, поднимает ряд проблем:

- нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

- реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

- возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

- потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

3.5 Выводы

Анализ модели защищенной информационной системы учета заявок предприятия позволяет утверждать, что:

1. Задача распределенного хранения данных, прежде всего, заключается в обеспечении их целостности и доступности.

2. Для обеспечения строгой аутентификации пользователей, контроля доступа в соответствии с избирательным управлением и аудит критических действий пользователей необходимо внедрить в информационную систему модуль администрирования данных.

3. Для шифрования трафика между клиентской рабочей станцией и сервером БД, криптографического преобразование тех данных, которые необходимо защитить и хранения ключей шифрования на персонализированном съемном носителе необходимо внедрить информационную систему модуль шифрования данных.

4. Модуль шифрования данных должен быть реализован именно на основе отечественного криптоалгоритма ГОСТ 28147-89.

Реализация модулей шифрования и администрирования данных позволяет существенно снизить риски от угроз безопасности информационным ресурсам предприятия.

4. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УЧЕТА ЗАЯВОК ПРЕДПРИЯТИЯ

4.1 Проектирование интерфейса информационной системы учета заявок предприятия со встроенными модулями защиты

Проектирование пользовательского интерфейса информационной системы состоит из нескольких этапов:

- анализа задач, предназначен для выделения операций, которые пользователь предпринимает, взаимодействуя с системой. Этот метод позволяет определить, какие операции непосредственно необходимы для решения задач, а какие избыточны и являются следствием несовершенства системы;

- анализа требований, осуществляемых с целью описания функций и возможностей, которыми должна обладать разрабатываемая система;

- разработка высокоуровневой архитектуры интерфейса. Это основополагающая часть интерфейса, включающая навигационную систему, структуру экранов и окон, терминологическую базу;

- разработка пользовательского интерфейса, включает все аспекты системы, с которыми пользователь взаимодействует, включая способы передачи информации от системы к пользователю, способы передачи информации от пользователя к системе, шаги, которые необходимо предпринять для выполнения задач и элементы управления;

- детальный дизайн интерфейса - интерфейс низкого уровня (и процесс разработки этого интерфейса), включающий использование и расположение конкретных элементов управления. Основывается на высокоуровневой архитектуре интерфейса;

- дизайн взаимодействия - систематический итеративный процесс разработки высоко интерактивных пользовательских интерфейсов. Методология включает исследовательские техники, такие как анализ требований, анализ задач, анализ потенциальных пользователей, а также различные методы прототипирования, экспертизы и оценки;

- дизайн пользовательского интерфейса, полный процесс планирования и проектирования того, как пользователи будет взаимодействовать с системой. Дизайн пользовательского интерфейса связан с многими этапами разработки продукта, включая анализ требований, информационную архитектуру, дизайн взаимодействия, пользовательское тестирование, создание документации и справочной системы;

- разработка информационной архитектуры, необходимой для организации информации с целью облегчения выполнения людьми их информационных нужд (например, поиск и использование информации);

- метод итеративного проектирования интерфейса, суть которого состоит в том, что процесс разработки системы должен представлять собой повторяющийся цикл. На каждом этапе дизайн системы оценивается, улучшается и тестируется. Результаты тестирования на каждом этапе являются источником для внесения улучшений в систему в следующем цикле;

- разработка контрольного списка документов: инструкция по настройке системы, инструкция пользователя, инструкция по установке.

При проектировании интерфейса информационной системы учета заявок предприятия со встроенными модулями защиты можно выделить 4 основных требования.

1. Интерфейс должен быть адекватен особенностям пользователей. Решением этой задачи является формализация пользовательских требований к системе до начала проектирования самой системы. При этом должен получиться список свойств пользователей, включающий: навыки использования компьютера, знание предметной области, ожидания от системы, физические параметры пользователей. Получившийся список необходимо использовать для оценки всех решений, принятых при разработке системы.

2. Интерфейс должен быть адекватен среде использования системы. Помимо адекватности особенностям пользователей, интерфейс должен быть адекватным среде, в которой используется система. Основные составляющие среды использования таковы: временные ограничения на выполнение действия, наличие прерываний в деятельности пользователей, разрешение мониторов, скорость работы самой системы.

3. Интерфейс должен быть адекватен содержательной деятельности пользователей. Суть задачи заключается в необходимости приведения структура пользовательского интерфейса в соответствие с информационными потоками (структурой объектов) внутри самой системы, а также в соответствие со структурой реальной деятельности пользователей.

4. Интерфейс должен адекватно отображать объекты системы и связи между ними. Помимо содержательной деятельности пользователей, интерфейс должен быть адекватен собственно объектам системы. Без этого интерфейс системы не будет однозначен, а неоднозначность приводит к появлению человеческих ошибок у пользователей. Для соответствия программы этому требованию необходимо решить следующих задачи: взаимное размещение объектов на экране должно совпадать с их логической связью и/или с их важностью, в интерфейсе не должно быть много избыточности [32, 37].

Системный подход к проектированию интерфейса вполне успешно способны решить проблемы такого плана, тем более, что эти меры не требуют специальных навыков.

4.2 Описание системы учета заявок. Основные понятия и определения

Система учета заявок - это эффективное средство автоматизации процесса обработки заявок, что позволит снизить нагрузку сотрудников предприятия и автоматизировать их труд, а также вести контроль за выполнением процесса от момента подачи заявления, до получения заявителем документов. В информационную систему встроены модули администрирования и шифрования данных.

Модуль администрирования данных обеспечивает строгую аутентификации пользователей, контроль доступа в соответствии с избирательным управлением и аудит критических действий пользователей информационной системы учета заявок предприятия.

Модуль шифрования данных обеспечивает шифрование трафика между клиентской рабочей станцией и сервером БД, криптографическое преобразование тех данных, которые необходимо защитить, и хранения аутентификационной информации и ключей шифрования на персонализированном съемном USB-носителе.

При работе с программой выполняется ряд шагов, прозрачных для пользователя. Полномочия пользователей при работе с информационной системой учета заявок предприятия предоставляются в соответствии с персональным уровнем доступа.

Основные определения:

- Заявка - основная сущность системы.

- Пользователь системы - любой сотрудник предприятия, имеющий в системе логин/пароль для входа. Каждому пользователю может быть назначен персональный уровень доступа, позволяющий или запрещающий пользователю произвести те или иные действия в системе. Список прав и полномочия определяются администратором системы.

- Участник заявки - человек или организация, который имеет прямое отношение к заявке. Участники заявки: заявитель, сотрудники организации, отвечающие за обработку заявки и получатель документов. Заявитель (инициатор) - по умолчанию - это тот человек (организация), который подает заявку на предприятие. Сотрудник предприятия - пользователь информационной системы, ответственный за обработку конкретной заявки. Получатель - это физическое лицо (организация), получившее указанные в заявке документы.

- Статус заявки - атрибут, определяющий состояние заявки. Состав статусов заявок настраивается в системе. Примеры статусов: "Получена заявка", "Заявка поставлена на учет", "Заявка выполнена".

4.3 Инсталляция программы

Для работы в информационной системе учета заявок предприятия с встроенными модулями защиты необходимо произвести инсталляцию программы.

Для этого необходимо:

1. Запустить на исполнение установочный файл setup.exe.

2. Выбрать язык: English/Russian (Русский).

3. Прочитать лицензионное соглашение и подтвердить свое согласие на установку информационной системы со встроенными модулями защиты.

4. Прочитать краткую справку о программе.

5. Выбрать путь к каталогу, в который будет установлена программа.

6. Выбрать дополнительные ярлыки программы.

7. Проверить правильность выбранного каталога и ярлыка и приступить к установке программы.

Дождаться завершения процесса установки и приступить к настройке информационной системы учета заявок предприятия со встроенными модулями защиты.

4.4 Спецификация системы по разделам

Для входа в систему необходимо запустить файл Basa.exe. после этого вставить USB-носитель с ключевой информацией в разъем своего АРМ. Если носитель зарегистрирован в системе, то программа переходит к следующему шагу аутентификации.

Пользователи информационной системы учета заявок входят в систему посредством формы авторизации, представленной на рисунке 4.1. Пользователь системы указывает логин и пароль, в соответствии с которым получает уровень доступа к системе.

Рисунок 4.1 - Форма авторизации

В момент авторизации определяются полномочия пользователя. Они задают, какие разделы системы (пункты меню) ему доступны и какие действия он может выполнять.

После авторизации пользователя откроется стартовая страница системы - раздел "Заявки". На рисунке 4.2 отображены все возможные пункты меню информационной системы учета заявок предприятия. Это основной раздел информационной системы, в котором можно увидеть весь перечень заявок, посмотреть полную информацию о них, узнать их статус, отфильтровать нужные заявки, экспортировать данный в Excel, упаковать данные в таблицах и узнать краткую информацию о программе.

Если необходимо зайти в информационную систему учета заявок под учетной записью другого пользователя, нажмите кнопку "Сменить пользователя", в результате появится диалоговое окно с подтверждением вашего решения. Нажмите кнопку "Да". Снова появится форма авторизации пользователей (рисунок 4.1).

Рисунок 4.2 - Раздел "Заявки"

Раздел "Пользователи" представлен на рисунке 4.3. Раздел доступен администратору и пользователям с соответствующими полномочиями. В разделе возможно создание, удаление и редактирование пользователей системы, назначение пользователям прав доступа. Раздел "Предприятие" представлен на рисунке 4.4. Раздел доступен администратору и пользователям с соответствующими полномочиями. В этом разделе представлены список отделов и должностей сотрудников предприятия, участвующих в обработке заявок. В разделе возможно создание, удаление и редактирование структурных подразделений и должностей предприятия.

Рисунок 4.3 - Раздел "Пользователи"

Рисунок 4.4 - Раздел "Предприятие"

Раздел "Сотрудники" представлен на рисунке 4.5. Раздел доступен администратору и пользователям с соответствующими полномочиями. В этом разделе представлен весь список сотрудников предприятия.

Рисунок 4.5 - Раздел "Сотрудники"

Раздел "Редактирование заявок" представлен на рисунке 4.6. Это основной раздел системы, где ведется работа с заявками: добавление и обработка, в соответствии с предоставленными пользователю полномочиями.

Рисунок 4.6 - Раздел "Редактирование заявок"

4.5 Работа с заявками

Создание заявки. После успешной авторизации на вкладке "Редактирование заявок", откроется список заявок предприятия (рисунке 4.6), для создания новой заявки активируйте панель "Создать новую заявку", представленную на рисунке 4.7, и заполните необходимые поля. Нажмите кнопку "Добавить". В списке заявок отобразится добавленная.

Рисунок 4.7 - Создание новой заявки

Изменение заявки. Система позволяет изменять все поля заявки, в соответствии с полномочиями пользователя, кроме ее статуса, который присваивается информационной системой автоматически. Для изменения заявки на закладке "Редактирование заявок" (рисунок 4.6) выберите интересующую вас запись. На панелях редактирования появится информация, соответсвующая выбранной заявке, представленная на рисунке 4.8. Внесите необходимые изменения и нажмите кнопку "Изменить".

Рисунок 4.8 - Изменение заявки

Удаление заявки. Удалять заявку может только пользователь, обладающий полномочием удалять заявки. Для удаления заявки на закладке "Редактирование заявок" (рисунке 4.6) выберите интересующую вас запись. На панелях редактирования появится информация, соответсвующая выбранной заявке. Нажмите кнопку "Удалить заявку".

4.6 Интерфейс информационной системы учета заявок

Для навигации в системе, переходов между ее разделами, используется верхнее меню, представленное на рисунке 4.9.

Рисунок 4.9 - Верхнее меню информационной системы

Набор разделов в меню зависит от прав доступа пользователя. Раздел "Заявки" доступен пользователям с минимальным набором прав доступа.

Чтобы установить фильтр, активизируйте панель "Фильтры", представленную на рисунке 4.10. Откроется форма настроек фильтра. Условия фильтрации зависят от типа поля. Отметьте названия полей, по которым необходимо отфильтровать данные. Таблица автоматически обновится, и в списке отобразятся записи, удовлетворяющие указанной схеме фильтра. Для сброса настроек фильтра необходимо очистить все поля.

Рисунок 4.10 - Фильтры

Для быстрой сортировки следует кликнуть мышью по названию колонки в списке. Это приведет к сортировке записей по возрастанию значений в колонке. Нажав на заголовок другой колонки, вы снимите предыдущую настройку сортировку и включите другую.

4.7 Дополнительные возможности системы

Для передачи данных в Microsoft Office Excel нажмите кнопку "Экспорт в Excel". Это приведет к появлению нового окна, представленного на рисунке 4.11.

Выберите соответствующие поля для экспорта и нажмите кнопку "Экспорт в Excel". Можно задать временные интервалы, по обработке заявок. В результате данные будут экспортированы в Microsoft Office Excel. Пример экспорта данных в Microsoft Office Excel представлен на рисунке 4.12.

Рисунок 4.11 - Экспорт данных в Microsoft Office Excel

Рисунок 4.12 - Экспортированные данные

Для упаковки данных в таблицах нажмите кнопку "Упаковка таблиц". Это приведет к появлению нового окна, представленного на рисунке 4.13.

Рисунок 4.13 - Упаковка таблиц

Выберите соответствующие таблицу из базы данных для упаковки и нажмите кнопку "Экспорт в Excel". Программа покажет размер одной записи в таблице в байтах и количество записей в таблице. В результате данные в соответствующей таблице будут упакованы.

Для получения краткой информации об информационной системе учета заявок нажмите кнопку "О программе", в результате появится окно, представленное на рисунке 4.14

Рисунок 4.14 - О программе

4.8 Выводы

В главе были рассмотрены требования, предъявляемые к интерфейсу информационной системы учета заявок предприятия со встроенными модулями защиты, согласно обозначенным этапам проектирования, построен интерфейс пользователя:

1. При работе с программой выполняется ряд шагов, прозрачных для пользователя.

2. В информационной системе учета заявок самыми высокими правами и полномочиями обладает администратор, который может:

- создавать пользователей, присваивать им идентификаторы, редактировать их права и полномочия, удалять пользователей;

- формировать и раздавать соответствующий ключевой материал, хранящийся на USB-носителе;

- периодически проводить смену ключа для шифрования и дешифрования таблиц базы данных.

3. Полномочия пользователей при работе с информационной системой учета заявок предприятия осуществляется в соответствии с персональным уровнем доступа.

Разработанные модули администрирования и шифрования данных информационной системы учета заявок предприятия удовлетворяют всем требованиям, определенным на этапе проектирования системы.

5. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

5.1 Анализ основных опасных и вредных факторов на рабочем месте

Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы [20]:

1) физические:

- повышенные уровни электромагнитного излучения;

- повышенный уровень статического электричества;

- повышенные уровни запыленности воздуха рабочей зоны;

- повышенный уровень шума;

- повышенный уровень прямой блесткости;

- повышенный уровень отраженной блесткости;

- повышенная яркость светового изображения;

- повышенный уровень пульсации светового потока;

2) химические:

- повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов;

3) психофизиологические:

- напряжение зрения;

- напряжение внимания;

- интеллектуальные нагрузки;

- эмоциональные нагрузки;

- длительные статические нагрузки;

- монотонность труда;

- большой объем информации обрабатываемой в единицу времени;

- нерациональная организация рабочего места;

4) биологические:

- повышенное содержание в воздухе рабочей зоны микроорганизмов.

5.2 Обеспечение безопасности на рабочем месте

Рабочее место находится в здание предприятия, которое имеет 9 уровней и находится в центральном районе города, кабинет расположен на восьмом этаже. Рабочее помещение не граничит с помещениями, в которых уровни шума и вибрации превышают нормируемые значения. Длина рабочего помещения - 5 , ширина - 3 , высота - 2,5 . Площадь и объем рабочего помещения для пользователей удовлетворяют требованиям СанПиН. В помещении, в котором работа на ВДТ и ПЭВМ является основной, обеспечиваются оптимальные параметры микроклимата. Работа оператора ЭВМ относится к легкой-1б категории тяжести работ [15], параметры микроклимата которой приведены (таблица 5.1).

Таблица 5.1 - Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ

Период года

Категория работ

Температура воздуха, 0 не более

Относительная влажность воздуха, %

Скорость движения воздуха,

Холодный

Легкая - 1а

22-24

40-60

0,1

Легкая - 1б

21-23

40-60

0,1

Теплый

Легкая - 1а

23-25

40-60

0,1

Легкая - 1б

22-24

40-60

0,2

Помещение оборудовано кондиционером типа Riolsen RAS 12GW, рабочий диапазон температур от до , предусмотрена очистка от пыли. В помещении имеется одно окно, общей площадью 3, выходящее на север. Окраска стен имеет зеленый цвет, пол паркетный, потолок - белый. Коэффициент отражения для потолка заключен в пределах: 60 - 70%, стен - 40 - 50%, пола - 30%, для других поверхностей и рабочей мебели 30 - 40%. Батареи центрального отопления плотно закрыты деревянной решеткой. Для обеспечения санитарно-гигиенических требований в здании предусмотрена туалетная комната, комната отдыха. Рабочее место оборудовано системным блоком, монитором, принтером, звуковыми колонками и средствами ввода информации (мониторы Sony Trinitron 17", системным блоком ПЭВМ на базе процессора Pentium IV, лазерный принтер HP LaserJet 1100). Расположено рабочее место боком к окну, как показано на рисунке 5.1. Задняя крышка монитора развернута в сторону стены, что позволяет существенно снизить эффект блика на мониторах, установлен светильник местного освещения для подсветки документов. Монитор, принтер, системный блок, клавиатура и манипулятор пользователя расположены на столе, высотой 750 , размеры поверхности крышки стола 0,8 в ширину и 0,8 в длину, что соответствует СанПиН. Расстояние между глазами оператора и экраном видеодисплея - 70 . Свободное место под столом для ног в глубину 650 оборудовано подставкой для ног, имеющей ширину 300 , глубину - 400 , регулировку по высоте в пределах до 150 и по углу наклона опорной поверхности подставки до 20 градусов. Поверхность подставки рифленая и имеет по переднему краю бортик высотой 10 .

Рисунок 5.1 - Планировка рабочего места

Используется стул для работников, снабженный подъемно-поворотным механизмом с высотой сиденья в пределах 400 - 500 , глубиной - 400 , шириной - 450 , высотой опорной поверхности спинки 350 , шириной - 400 , регулируемыми подлокотниками по высоте над сиденьем в пределах 230 ± 30 и внутренним расстоянием между подлокотниками в пределах 350 - 500 .

Этот тип стула позволяет изменять угол наклона спинки стула к плоскости сиденья, что позволяет работнику чувствовать себя комфортно и долгое время не утомляться во время пользования рабочим местом.

Трудовая деятельность оператора имеет 3 категории тяжести и напряженности работы, которые определяются: для группы А - по суммарному числу считываемых знаков за рабочую смену, но не более 60 000 знаков за смену; для группы Б - по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40 000 знаков за смену; для группы В - по суммарному времени непосредственной работы за рабочую смену, но не более 6 часов за смену.

На автоматизированном рабочем месте осуществляется ввод информации в систему, ее дальнейшее использование для запросов и отчетов. Автоматизированное рабочее места относится к группе А, поэтому необходимо предусмотреть перерывы через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый. В случаях, когда характер работы требует постоянного взаимодействия с компьютером (набор текстов или ввод данных и т. п.) с напряжением внимания и сосредоточенности, при исключении возможности периодического переключения на другие виды трудовой деятельности рекомендуется организация перерывов на 10 - 15 через каждые 45 - 60 работы.

Одним из важных показателей является освещенность. Рекомендуемая освещенность составляет при комбинированной системе освещения 750 , при общей 300 , согласно СанПиН [19]. Источник освещения выбран, в соответствии с видом работ, производимых в помещении, лампы типа ЛБ-40, которые попарно соединяются в светильники, и располагаются рядами, параллельными оконным проемам.

Для защиты человека от поражения электрическим током предусмотрено: зануление, изоляция электрической проводки (двойная рабочая изоляция сопротивлением 5 ), использование знаков безопасности (указание напряжения в сети около источников напряжения).

5.3 Обеспечение пожарной безопасности предприятия

Основными причинами возникновения пожара в кабинетах могут явиться:

– пробой изоляции;

– короткое замыкание;

– несоблюдение мер противопожарной безопасности.

В целях уменьшения вероятности возникновения пожара вследствие короткого замыкания необходимо, чтобы электропроводка была скрытой. Целесообразно регулярно проводить среди работников инструктаж по пожарной безопасности. Пожарная безопасность кабинетов обеспечивается применением первичных средств пожаротушения: огнетушителей ОУ-2, автоматических установок пожарной сигнализации и пожаротушения (дымовых датчиков КН-1). На каждом этаже расположен план эвакуации. Организована громкоговорящая связь для своевременного оповещения и эвакуации людей.

Здание выполнено с несущими и ограждающими конструкциями из бетона и железобетона, с применением плитных негорючих материалов. В соответствии со СНиП здание принадлежит I классу огнестойкости основных строительных конструкций. Несущие и осаждающие конструкции из естественных или искусственных каменных материалов, бетона или железобетона с применением листовых и плитных негорючих материалов. Строительные материалы относятся к негорючим (НГ). Здание относится к категории Д [18].

Во избежание возгорания вся проводка расположена под слоем штукатурки, на потолке имеются 2 датчика теплового извещателя типа ИТМ (температура срабатывания - 70 + 70 , продолжительность срабатывания не более 120 секунд, защищаемая площадь 15 ) и огнетушитель порошковый марки ОП-2(б)-1А (Пригоден для тушения пожаров электрооборудования под напряжением до 1000 . для пожаров класса В и С), на этаже, где расположено помещение и в нем самом находится план эвакуации из здания в случае чрезвычайной ситуации [16, 17].

Для предотвращения возгорания в зоне расположения ПЭВМ обычных горючих материалов (бумага) и электрооборудования, приняты следующие меры: в помещении размещен углекислотный огнетушитель типа ОУ-8, имеется в наличие телефонная связь и пожарная сигнализация.

Пользователи допускаются к работе на персональных ЭВМ только после прохождения инструктажа по безопасности труда и пожарной безопасности.

При возникновении пожара или при чрезвычайной ситуации весь персонал должен принять меры к отключению персональных компьютеров от сети, а так же всех электроприборов, находящихся в кабинетах. После того как все первичные меры приняты персоналом на месте, персонал обязан эвакуироваться из здания.

Необходимо определить время эвакуации из кабинета сотрудников предприятия при возникновении пожара в здании. Здание девятиэтажное, имеет размеры в плане , в его коридорах шириной 3 имеются схемы эвакуации людей при пожаре. Кабинет объемом 37,5 расположен на восьмом этаже. Лестничные клетки имеют ширину 1,5 и длину 10 . В кабинете работает 1 человек. На каждом этаже работают по 50 человек. Схема эвакуации из здания представлена на рисунке 5.2.

Расчет времени эвакуации на предприятии проводится в соответствии с ГОСТ 12.1.004-91 ССБТ "Пожарная безопасность. Общие требования" [14].

1. По категории помещение относится к группе Д и I степени огнестойкости.

2. Критическая продолжительность пожара по температуре рассчитывается по формуле с учетом мебели в помещении:

(5.1)

где - объем воздуха в рассматриваемом здании или помещении, ;

Рисунок 5.2 - Схема эвакуации сотрудников предприятия

- удельная изобарная теплоемкость газа, (Удельная теплоемкость сухого воздуха при атмосферном давлении 760 , при температуре от 60 до 120 составляет 1009 );

- критическая для человека температура, равная 70 ;

- начальная температура воздуха равна 20 ;

- коэффициент, характеризующий потери тепла на нагрев конструкций и окружающих предметов принимается в среднем равным 0,5;

- теплота сгорания веществ, (теплота сгорания древесины (мебели в жилых и административных зданиях 8 - 10%) равна );

- весовая скорость горения, (весовая скорость горения древесины (мебели в жилых и административных зданиях 8 - 10%) равна );

v - линейная скорость распространения огня по поверхности горючих веществ, (для древесины (мебели в жилых и административных зданиях 8 - 10%) равна ).

Подставив значения в формулу (5.1), имеем:

3. Критическая продолжительность пожара по концентрации кислорода рассчитывается по формуле:

(5.2)

где- расход кислорода на сгорание 1 горючих веществ, , (составляет 4,76).

Подставив значения в формулу (5.2), имеем:

4. Минимальная продолжительность пожара по температуресоставляет 3,6 . Допустимая продолжительность эвакуации для данногопомещения:

(5.3)

где - коэффициент безопасности, зависящий от степени противопожарной защиты здания (в производственных зданиях при наличии средств автоматического тушения и оповещения о пожаре ).

Подставив значения в формулу (5.3), имеем:

5. Время задержки начала эвакуации принимается 4,1 с учетом того, что здание имеет автоматическую систему сигнализации и оповещения о пожаре.

6. Для определения времени движения людей по первому участку, с учетом габаритных размеров кабинета , определяется плотность движения людского потока на первом участке по формуле:

.(5.4)

где - число людей на -ом участке, ;

- средняя площадь горизонтальной проекции человека, .;

и - длина и ширина -го участка пути, .

Подставив значения в формулу (5.4), имеем:

Время движения по первому участку рассчитывается по формуле:

,(5.5)

Где - скорость движения на -ом участке.

Скорость движения составляет 100 , интенсивность движения 1 , т.о., подставив значения в формулу (5.5), время движения по первому участку:

7. Интенсивность движения в проеме шириной рассчитывается по формуле:

.(5.6)

Подставив значение в формулу (5.6), имеем:

Время движения в проеме определяется по формуле:

.(5.7)

Подставив значения в формулу (5.7), имеем:

8. Так как на восьмом этаже работает 50 человек, подставив значения в формулу (5.4), получим плотность людского потока восьмого этажа:

Скорость движения составляет 80 , интенсивность движения 8 , т.о., подставив значения в формулу (5.5), время движения по второму участку (из коридора на лестницу):

9. Для определения скорости движения по лестнице рассчитывается интенсивность движения на третьем участке по формуле:

, (5.8)

Где , - ширина рассматриваемого _гo и предшествующего ему участка пути, ;

, - значения интенсивности движения людского потока по рассматриваемому _му и предшествующему участкам пути, .

Подставив значения в формулу (5.8), имеем:

Это показывает, что на лестнице скорость людского потока снижается до 40 . Подставив значения в формулу (5.5), время движения по лестнице вниз (3-й участок) равняется:

10. При переходе на первый этаж происходит смешивание с потоком людей, двигающихся по первому этажу, подставив значения в формулу (5.4), получим плотность людского потока первого этажа:

При этом интенсивность движения составит около 8 .

11. При переходе на 4-й участок происходит слияние людских потоков, поэтому интенсивность движения определяется по формуле:

(5.9)

где - интенсивность движения людских потоков, сливающихся в начале участка, ;

- ширина участков пути слияния, ;

- ширина рассматриваемого участка пути, .

Подставив значения в формулу (5.9), имеем:

Скорость движения равняется 40 , поэтому, подставив значения в формулу (5.5), время движения по коридору первого этажа (4-й участок) равняется:

12. Тамбур при выходе на улицу имеет длину 5 , на этом участке образуется максимальная плотность людского потока, поэтому скорость падает до 15 , а время движения по тамбуру, согласно формуле (5.5) составит:

13. При максимальной плотности людского потока интенсивность движения через дверной проем на улицу шириной более 1,6 - 8,5 , подставив значения в формулу (5.7), получим время движения через него:

Расчетное время эвакуации рассчитывается по формуле:

(5.10)

Подставив полученные значения в формулу (5.10), имеем:

14. Таким образом, расчетное время эвакуации из кабинета предприятия составляет 9,67 . Фактическое время эвакуации превышает критическую продолжительность пожара по концентрации кислорода, следовательно, необходимо предусмотреть мероприятия по снабжению эвакуируемых средствами индивидуальной защиты их органов зрения и дыхания. При этом средства индивидуальной защиты людей должны обеспечивать их безопасность в течение времени, необходимого для эвакуации людей в безопасную зону, или в течение времени, необходимого для проведения специальных работ по тушению пожара; средства индивидуальной защиты людей должны применяться как для защиты эвакуируемых и спасаемых людей, так и для защиты пожарных, участвующих в тушении пожара. Конструкция средств индивидуальной защиты и спасения граждан при пожаре должна быть надежна и проста в эксплуатации и позволять их использование любым человеком без предварительной подготовки.

5.4 Выводы

Анализ безопасности и экологичности проекта позволяет утверждать, что:

1. Здание выполнено с несущими и ограждающими конструкциями из бетона и железобетона, с применением плитных негорючих материалов. В соответствии со СНиП здание принадлежит I классу огнестойкости основных строительных конструкций. Строительные материалы относятся к негорючим (НГ). Здание относится к категории Д.

2. Основными причинами возникновения пожара в кабинетах могут явиться: пробой изоляции; короткое замыкание; несоблюдение мер противопожарной безопасности.

3. В целях уменьшения вероятности возникновения пожара вследствие короткого замыкания необходимо, чтобы электропроводка была скрытой. Целесообразно регулярно проводить среди работников инструктаж по пожарной безопасности.

4. При возникновении пожара или при чрезвычайной ситуации весь персонал должен принять меры к отключению персональных компьютеров от сети, а так же всех электроприборов, находящихся в кабинетах. После того как все первичные меры приняты персоналом на месте, персонал обязан эвакуироваться из здания.

В ходе выполнения проекта была определена схема эвакуации сотрудников предприятия и произведен расчет времени эвакуации при возникновении пожара. Фактическое время эвакуации превышает критическую продолжительность пожара по концентрации кислорода, поэтому, дополнительно были предусмотрены мероприятия по снабжению эвакуируемых средствами индивидуальной защиты органов дыхания.

6. РАСЧЕТ ТЕХНИКО-ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА


Подобные документы

  • Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.

    курсовая работа [510,7 K], добавлен 17.01.2012

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Анализ существующих систем по расчету компенсаций по капитальному ремонту. Разработка автоматизированной информационной системы в среде разработки Delphi. Требования к организации загрузки данных. Реализация программных модулей и тестирование системы.

    дипломная работа [3,3 M], добавлен 19.01.2017

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

    дипломная работа [968,8 K], добавлен 01.07.2011

  • Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.

    дипломная работа [1,2 M], добавлен 30.06.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.