Информационно-развлекательный интернет-сайт для Шахтинской Открытой Лиги КВН "Шаолинь"

Выбор и сравнение программных платформ. Методы создания сайта. Установка и настройка Joomla. Правовые основы, основные понятия и виды информационной безопасности. Определение отпускной цены программы. Использование основных алгоритмов шифрования данных.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 25.03.2014
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

– программное обеспечение;

– аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

– ошибки пользователей и системных администраторов;

– нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

– ошибки в работе программного обеспечения;

– отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

– компьютерные вирусы и вредоносные программы;

– организации и отдельные лица;

– стихийные бедствия.

Формами проявления внешних угроз являются:

– заражение компьютеров вирусами или вредоносными программами;

– несанкционированный доступ (НСД) к корпоративной информации;

– информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

– действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

– аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

– несанкционированный доступ к информационным ресурсам;

– незаконное копирование данных в информационных системах;

– хищение информации из библиотек, архивов, банков и баз данных;

– нарушение технологии обработки информации;

– противозаконный сбор и использование информации;

– использование информационного оружия.

К программным угрозам относятся:

– использование ошибок и "дыр" в ПО;

– компьютерные вирусы и вредоносные программы;

– установка "закладных" устройств;

К физическим угрозам относятся:

– уничтожение или разрушение средств обработки информации и связи;

– хищение носителей информации;

– хищение программных или аппаратных ключей и средств криптографической защиты данных;

– воздействие на персонал;

К радиоэлектронным угрозам относятся:

– внедрение электронных устройств перехвата информации в технические средства и помещения;

– перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

– закупки несовершенных или устаревших информационных технологий и средств информатизации;

– нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере [13]

4.2 Правовые основы защиты информации

Правовые основы защиты информации - это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение информационной безопасности РФ:

1) Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете.

2) Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений).

3) Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне).

4) Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 -- за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 -- за нарушение правил эксплуатации ЭВМ, систем и сетей).

5) Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации).

6) Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 -- степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 -- органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 -- порядок сертификации средств защиты информации, относящейся к государственной тайне).

7) Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О право вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие признания авторского права -- знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 -- защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) - это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

Третий уровень правового обеспечения системы защиты экономической информации.

К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.

4.3 Аппаратно-программные способы и средства обеспечения информационной безопасности веб-сайта

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими - аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации. С целью организации защиты объектов используют системы охраны и безопасности объектов - это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация - это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).

Авторизация - в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация - это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т.д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.

Программные средства защиты - это самый распространённый метод защиты информации в компьютерах и информационных сетях. Обычно они применяются при затруднении использования некоторых других методов и средств. Проверка подлинности пользователя обычно осуществляется операционной системой. Пользователь идентифицируется своим именем, а средством аутентификации служит пароль.

Программные средства защиты представляют комплекс алгоритмов и программ специального назначения и общего обеспечения работы компьютеров и информационных сетей. Они нацелены на: контроль и разграничение доступа к информации, исключение несанкционированных действий с ней, управление охранными устройствами и т.п. Программные средства защиты обладают универсальностью, простотой реализации, гибкостью, адаптивностью, возможностью настройки системы и др.

Широко применяются программные средства для защиты от компьютерных вирусов. Для защиты машин от компьютерных вирусов, профилактики и “лечения” используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попадания вируса в компьютерную систему, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Антивирусные программы оцениваются по точности обнаружения и эффективному устранение вирусов, простое использование, стоимость, возможности работать в сети.

Наибольшей популярностью пользуются программы, предназначенные для профилактики заражения, обнаружения и уничтожения вирусов. Среди них отечественные антивирусные программы DrWeb (Doctor Web) И. Данилова и AVP (Antiviral Toolkit Pro) Е. Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д. В России используются и зарубежные антивирусные программы.

Абсолютно надёжных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важным элементом защиты от компьютерных вирусов является профилактика. Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значительно снизить вероятность заражения вирусом.

Основными мерами профилактики вирусов являются:

– применение лицензионного программного обеспечения;

– регулярное использование нескольких постоянно обновляемых антивирусных программ для проверки не только собственных носителей информации при переносе на них сторонних файлов, но и любых “чужих” дискет и дисков с любой информацией на них, в т.ч. и переформатированных;

– применение различных защитных средств при работе на компьютере в любой информационной среде (например, в Интернете). Проверка на наличие вирусов файлов, полученных по сети;

– периодическое резервное копирование наиболее ценных данных и программ.

Одним из наиболее известных способов защиты информации является её кодирование (шифрование, криптография). Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Код характеризуется: длиной - числом знаков, используемых при кодировании и структурой - порядком расположения символов, используемых для обозначения классификационного признака. Средством кодирования служит таблица соответствия (например, кодовая таблица ASCII).

Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет. Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ. Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.

Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение. Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты. В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.

В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования. Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности ИР, относятся:

– аутентификация пользователя и установление его идентичности;

– управление доступом к БД;

– поддержание целостности данных;

– защита коммуникаций между клиентом и сервером;

– отражение угроз, специфичных для СУБД и др.

Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные - БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):

– условия доступа (возможность получить некоторую требуемую информационную услугу);

– целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);

– конфиденциальность (защита от несанкционированного прочтения).

Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях. Контроль доступа - это процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты, арочные металодетекторы). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.

К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования. Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт или ламинированных карточек, содержащих идентифицирующие пользователей штрих-коды. Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов - сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания и пропажи.

Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства. С целью защиты сетей и контроля доступа в них используют: фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети; фильтрующие маршрутизаторы, реализующие алгоритмы анализа адресов отправления и назначения пакетов в сети; шлюзы прикладных программ, проверяющие права доступа к программам.

В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (англ. “огненная стена” или “защитный барьер” - брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Современные брандмауэры могут “отсекать” от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получения избыточной информации и так называемого “мусора” (спама).

Другим техническим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей. Так же можно ограничить доступ всем или определённым категориям пользователей к различным серверам, например, ведущим распространение противоправной или антисоциальной информации (пропаганда секса, насилия и т.п.).

Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комплексы.

Таким образом, методов парирования угроз достаточно много. Наиболее важными являются следующие:

– экономические: введение системы коэффициентов и надбавок; страхование оборудования и информации; возмещение убытков и компенсация ущерба;

– организационные: физическая защита и организация охраны; подбор и работа с персоналом; организация инструктажа персонала; выбор и работа с партнерами; контроль выполнения требований по защите; противопожарная охрана; организация взаимодействия с компетентными органам.

Для комплексной защиты информации, объектов и людей на различных предприятиях рекомендуется разрабатывать и внедрять соответствующие мероприятия. Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты. Организационные мероприятия предполагают объединение всех составляющих безопасности. Во всём мире основную угрозу информации организации представляют её сотрудники, оказывающиеся психически неуравновешенными, обиженными или неудовлетворенными характером их работы, зарплатой, взаимоотношениями с коллегами и руководителями.

Социально-психологические мероприятия также относятся к организационным. Они включают регулярное проведение организационных мероприятий по недопущению отрицательных воздействий и явлений, по созданию работникам комфортных условий и нормального психологического климата. С этой целью в штат некоторых организаций входит психолог.

Физические мероприятия примыкают к организационным. Они заключаются в применении человеческих ресурсов, специальных технических средств и устройств, обеспечивающих защиту от проникновения злоумышленников на объект, несанкционированного использования, порчи или уничтожения ими материальных и людских ресурсов. Такими человеческими ресурсами являются лица ведомственной или вневедомственной охраны и вахтеры, отдельные, назначаемые руководством организации, сотрудники.

В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др. Программно-технические средства включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения.

Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией и автоматикой. Успешному обеспечению безопасности способствуют заблаговременные мероприятия по выявлению и идентификации возможных угроз (опознание, предвидение, оценка, уменьшение вредного влияния на человека/среду обитания).

4.4 Использование алгоритмов шифрования данных

Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Словом, криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:

1) бесключевые, в которых не используются какие-либо ключи;

2) одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ;

3) двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.

Рисунок 28 - Криптоалгоритмы

Шифрование является основным методом защиты; рассмотрим его подробно далее.

Остальные криптографические методы:

1) Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.

Алгоритмы электронной подписи используют два вида ключей:

– секретный ключ используется для вычисления электронной подписи;

– открытый ключ используется для ее проверки.

При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

2) Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема доказано является слабой, если для ее усиления не применяются специальные административно-технические меры. А на основе шифрования или хэширования можно построить действительно сильные схемы аутентификации пользователей.

3) Существуют различные методы криптографического контрольного суммирования:

– ключевое и бесключевое хэширование;

– вычисление имитоприставок;

– использование кодов аутентификации сообщений.

Фактически, все эти методы различным образом из данных произвольного размера с использованием секретного ключа или без него вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.

Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:

– для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;

– в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;

– в различных схемах аутентификации пользователей.

4) Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:

– случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;

– случайные числа применяются во многих алгоритмах электронной подписи;

– случайные числа используются во многих схемах аутентификации.

Не всегда возможно получение абсолютно случайных чисел - для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел.

Алгоритм симметричного шифрования

Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

Можно представить зашифрование в виде следующей формулы:

С = Ek1(M), (4.1)

Где M (message) - открытая информация;

С (cipher text) - полученный в результате зашифрования шифртекст;

E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M;

k1 (key) - параметр функции E, называемый ключом зашифрования.

В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".

Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.

Аналогичным образом можно представить и расшифрование:

M' = Dk2(C), (4.2)

Где M'- сообщение, полученное в результате расшифрования;

D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом;

k2 - ключ расшифрования.

Для получения в результате расшифрования корректного открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:

– функция расшифрования должна соответствовать функции зашифрования;

– ключ расшифрования должен соответствовать ключу зашифрования.

При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

Алгоритмы шифрования можно разделить на две категории (рисунок 28):

– алгоритмы симметричного шифрования;

– алгоритмы асимметричного шифрования.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:

k1 = ak2 mod p, (4.3)

где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.

Такое соотношение ключей используется и в алгоритмах электронной подписи.

Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Симметричное шифрование менее удобно из-за того, что при передаче зашифрованной информации кому-либо необходимо, чтобы адресат заранее получил ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако, есть свои проблемы, в частности, проблема подмены открытого ключа и медленная скорость шифрования. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных. Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь же позволю себе утверждать, что симметричное шифрование используется гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена только симметричному шифрованию.

Симметричное шифрование бывает двух видов:

1) Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.

2) Поточное шифрование - необходимо, прежде всего, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Хотя стоит сказать, что некоторые классификации не разделяют блочное и поточное шифрование, считая, что поточное шифрование - это шифрование блоков единичной длины.

5. Экономическая часть

5.1 Цели и задачи экономической части

Целью текущего раздела является всестороннее рассмотрение экономических аспектов проектирования, которые представлены, для разрабатываемой системы, в виде затрат на реализацию проекта.

В настоящем дипломном проекте была осуществлена разработка информационно-развлекательного сайта «ШАОЛИнь». Отличительной особенностью подобных систем является свободность доступа к публикациям для пользователей системы, поэтому в экономическом анализе проектирования рассмотрена затратная часть бюджета, и не представлен анализ доходной части ресурса.

В результате проведения всех мероприятий по экономическому анализу необходимо вычислить полную себестоимость разработки информационного сайта.

Цель экономической части - расчет затрат на создание информационно-развлекательного сайта «ШАОЛИнь» и оценка эффективности проекта.

Для вычисления полной себестоимости проекта необходимо учесть следующие расходы: амортизационные отчисления на полное восстановление технических средств и программного обеспечения; трудоемкость разработки

5.2 Календарный план работы

В таблице 5.1 представлен календарный план для проектирования и разработки информационно-развлекательного сайта «ШАОЛИнь». Первыми этапами разработки сайта является анализ постановки задачи, выбор средств разработки. Более длительные этапы, это этапы проектирования сайта к чему относятся проектирование базы данных и структуры системы. Всего на разработку системы публикаций потрачено девяносто один день.

Таблица 5.1 - Календарный план выполнения этапов разработки сайта

Наименование этапа

Время

Анализ постановки задачи

2 дня

Выбор средств и методов разработки ИС

2 дня

Проектирование базы данных

3 дня

Проектирование информационного сайта

4 дня

Реализация базы данных

5 дней

Реализация информационной системы

10 дней

Тестирование и откладка системы

3 дня

Итого

29 дней

5.3 Расчет заработной платы программиста

Исходя из фактически отработанного времени программиста, которое составило 29 рабочих семичасовых деней, вычислим количество фактически отработанного времени, Вфакт, ч. [14]

Вфакт = Кдн Ч Враб, (5.1)

Где Кдн - количество отработанных дней, дн;

Враб - продолжительность рабочего дня, ч.;

Вфакт = 29 Ч 7 = 203.

Принимая часовую заработную плату программиста в расчете 110 рублей, получим заработную плату, Зп, руб.

Зп = Вфакт Ч Счт, (5.2)

Где Счт - часовая тарифная ставка программиста, руб.;

Зп = 203 Ч 110 = 22 330.

Далее определим страховые взносы, Ссв, руб., в соответствии со ставкой они составляют 30% от расходов на оплату труда, что составит:

Ссв = Зп Ч Ссс, (5.3)

Где Ссс - страховая ставка, %;

Ссв = 22 330 Ч 0,30 = 6 699.

5.4 Расчёт расходов на энергопотребление

При разработке информационно-развлекательного сайта Шахтинской Открытой Лиги КВН «ШАОЛИнь» использовался персональный компьютер, который является потребителем электроэнергии электрической сети переменного тока, напряжением 220 В. Согласно технической документации, суммарная мощность, Мс, кВт Ч ч потребляемая компьютером, и монитором определяется Мс = 400 Вт.

Расход денежных средств, связанный с энергопотреблением технических средств, Расх_эл, руб., можно найти по формуле:

Расх_эл = Кдн Ч Враб Ч Р Ч Цен_эн, (5.4)

Где Кдн - период написания программы, дн.;

Враб - длительность рабочей смены, ч.;

Р - мощность, потребляемая техническими средствами, кВт Ч ч;

Цен_эн - стоимость электроэнергии по действующим тарифам, руб / кВт Ч ч., Цен_эн = 3,08.

Отсюда следует:

Расх_эл = 29 Ч 7 Ч 0,4 Ч 3,08 = 250,1.

5.5 Расчёт амортизационных отчислений

Цена на программные продукты устанавливается на единицу программной продукции с учетом комплексности ее поставки. Эта цена, обычно, формируется на базе нормативной себестоимости производства и прибыли.

При разработке информационно-развлекательного сайта был использован персональный компьютер, следующей конфигурации:

– системный блок: AMD Athlon(tm) II X4 631 Quad - Core Processor 2,60 GHz, 4 Гб;

– монитор «Samsung» SAM08AD;

– клавиатура фирмы Defender;

– манипулятор «мышь» Logitech.

Закупочная цена на оборудование:

– системный блок компьютера - 14 300 руб.;

– монитор «ViewSonic VX2235wm» - 5800 руб.;

– клавиатура фирмы A4Tech - 550 руб.;

– манипулятор «мышь» A4Tech - 200 руб.

Примем норму амортизации на технические средства, На, %, равную 20% исходя из среднеарифметического периода эксплуатации не более 5 лет.

Общая стоимость технических средств, Цтс, руб., определяем по формуле

Цтс = Цс.б. + Цм + Цк, (5.5)

Где Цс.б. - цена системного блока, руб.;

Цм - цена монитора, руб.;

Цк - цена комплектующего оборудования, руб.

Отсюда следует:

Цтс = 14 300 + 5800 + (550 + 200) = 20 850.

Для обеспечения возможности проектирования сайта потребовалось использование следующего программного обеспечения:

– операционная система Microsoft Windows 7 Home Basic - 2 544 руб.;

– пакет программ Microsoft Office Home - 2 835 руб.;

– редактор кода Notepad++ - бесплатная.

Итого, общая стоимость программного обеспечения составляет 5 379 руб. Общая стоимость технических средств и программного обеспечения, Цобщ, руб., определяется по формуле:

Цобщ = Цтс + Цпо, (5.6)

Где Цтс - цена технических средств, руб.;

ЦПО - цена программного обеспечения, руб.

Цобщ = 20 850 + 5 379 = 26 229.

Годовые амортизационные отчисления на полное восстановление технических средств и программного обеспечения, Ао, руб., вычисляется по формуле:

Ао = Цобщ Ч На, (5.7)

Ао = 26 229 Ч 0,2 = 5 245,8.

Амортизационные отчисления за период установки, Ап, руб., а также настройки и отладки программного обеспечения вычисляем по формуле:

Ап = (Ао Ч Кдн) / Крг, (5.8)

Где Кдн - количество отработанных дней, дн.;

Крг - количество рабочих дней в году, дн.;

Крг = 280.

Ап = (5 245,8 Ч 29) / 280 = 543,3.

5.6 Общие затраты на создание информационного сайта

В таблице 5.2 представлена общая сумма затрат на создание информационно-развлекательного сайта Шахтинской Открытой Лиги КВН «ШАОЛИнь».

Таблица 5.2 - Общие затраты

Затраты

Сумма, руб.

Заработная плата

22 330

Страховые взносы

6 699

Расходы на электроэнергию

250,1

Амортизационные отчисления

543,3

Итого

29 822,4

5.7 Определение отпускной цены программы

Для нахождения отпускной цены, Цн, руб. необходимо учесть:

– прибыль от реализации в размере 15%;

– налог на добавленную стоимость в размере 18%.

Цн = Т + Пн, (5.9)

Где Пн - прибыль от реализации продукта, руб;

Т - общие затраты на реализацию проекта, руб.

Пн = Т Ч 0,15, (5.10)

Цн = 29 822,4 + 29 822,4 Ч 0,15 = 34 295,76.

Цена пакета программ с учетом НДС Цн, руб.:

Цп = Цн + НДС, (5.11)

Где НДС, руб. - налог на добавленную стоимость, %.

НДС = Цн Ч 0,18, (5.12)

Цп = 34 295,76 + 34 295,76 Ч 0,18 = 40 469.

Следовательно, отпускная цена разработанного информационно-развлекательного сайта составляет 40 469 руб.

В рамках дипломного проекта разработка информационно-развлекательно сайта преследует целью достижение не экономической эффективности, а увеличение числа зрителей и гостей лиги, информирование о проходящих мероприятиях и обсуждения с болельщиками.

Таким образом, в этой главе были рассчитана конечная стоимость разработанного сайта.

Заключение

С появлением web-технологии компьютер начинают использовать совершенно новые слои населения Земли. Можно выделить две наиболее характерные группы, находящиеся на разных социальных полюсах, которые были стремительно вовлечены в новую технологию, возможно, даже помимо их собственного желания. С одной стороны, это были представители элитарных групп общества - руководители крупных организаций, президенты банков, топ - менеджеры, влиятельные государственные чиновники. С другой стороны, это были представители широчайших слоев населения домохозяйки, пенсионеры, дети.

Спектр социальных групп, подключающихся к сети Интернет и ищущих информацию в WWW, все время расширяется за счет пользователей, не относящихся к категории специалистов в области информационных технологий. Это врачи, строители, историки, юристы, финансисты, спортсмены, путешественники, священнослужители, артисты, писатели, художники. Список можно продолжать бесконечно. Любой, кто ощутил полезность и незаменимость Сети для своей профессиональной деятельности или увлечений, присоединяется к огромной армии потребителей информации во "Всемирной Паутине".

Создание сайта представляет собой маркетинговый шаг, направленный на создание информационного ресурса, который предоставит возможность для Лиги как обеспечить информацией старых болельщиков, так и привлечь новых.

В данном проекте был разработан информационно-развлекательный сайт Шахтинской Открытой Лиги КВН «ШАОЛИнь». Основным достоинствами данного ресурса являются возможность следить за новостями лиги, общение болельщиков и просмотр фото- и видеоотчетов о прошедших мероприятиях.

Создание и разработка сайта включает:

– утверждение первоначального технического задания на разработку сайта;

– определение структурной схемы сайта - расположение разделов, контента и навигации;

– web-дизайн - создание графических элементов макета сайта, стилей и элементов навигации;

– разработка программного кода, модулей, базы данных и других элементов сайта необходимых в проекте;

– тестирование и размещение сайта в сети интернет.

Библиографический список

1) Методы создания сайта [Электронный ресурс] // URL: http://webstudio2u.net/ru/webdesign/354-site-develop-methods.html (дата обращения 15.04.2013);

2) Аналитический портал рынка веб-разработок [Электронный ресурс]: CMS magazine // URL: http://www.cmsmagazine.ru/catalogue/?iw=yes&st=1&ctl= 2&box=&x=33&y=10 (дата обращения 20.04.2013);

3) Joomla [Электронный ресурс]: Википедия // URL: http://ru.wiki-pedia.org/wiki/Joomla (дата обращения 12.04.2013);

4) WordPress [Электронный ресурс]: Википедия // URL: http://ru.wikipe-dia.org/wiki/Wordpress (дата обращения 12.04.2013);

5) HostCMS [Электронный ресурс]: HostCMS // URL: http://www.hostcms.ru/ (дата обращения 12.04.2013);

6) Дизайн сайтов [Электронный ресурс] // URL: http://prodvizhenie-saytov.net/uslugi/dizain-saytov/ (дата обращения 25.04.2013);

7) Цвета в web-дизайне: Выбор правильного сочетания для вашего сайта [Электронный ресурс] Портал «Хабрахабр» // URL: http://habrahabr.ru/post/105250/ (дата обращения 02.05.2013);

8) Сайтостроение от А до Я [Электронный ресурс] // URL: http://www.internet-technologies.ru/how-to-create-a-website-with-joomla.html (дата обращения 16.04.2013);

9) JOOMdom [Электронный ресурс] // URL: http://joomdom.com/513-widgetkit-v121.html (дата обращения 02.05.2013);

10) Radiushost [Электронный ресурс] // URL: http://www.radiushost.ru (дата обращения 12.05.2013);

11) Jino [Электронный ресурс] // URL: http://www.jino.ru (дата обращения 12.05.2013);

12) 1Gb [Электронный ресурс] // URL: http://www.1gb.ru/ (дата обращения 12.05.2013);

13) Основные понятия и определения информационной безопасности [Электронный ресурс]: // URL: http://www.ikasteko.ru/page.php?idmess=informacionnaya_bezopasnost (дата обращения 03.05.2013);

14) Колесова П.В. Экономическая информатика. СПб.: Питер, 2003. 560с.;

15) СТО ЮРГУЭС 01-2009. Стандарт организации: выпускные квалификационные работы. Курсовые проекты (работы). Основные требования к объему и оформлению. Взамен СТП 01-01. Введ. 2009-13-02. Шахты: ЮРГУЭС, 2009. 32 с.

Размещено на Allbest.ru


Подобные документы

  • Методы создания сайта; выбор и сравнение программных платформ. Разработка структуры и дизайна сайта. Установка Joomla!, настройка расширений и выбор хостинга. Аппаратно-программные способы и средства обеспечения информационной безопасности веб-сайта.

    дипломная работа [3,6 M], добавлен 08.04.2014

  • Разработка информационно-развлекательного сайта Шахтинской Открытой Лиги КВН "Шаолинь" с целью информирования посетителей и организации команд. Методы создания сайта, выбор и сравнение программных платформ. Разработка структуры, реализация сайта.

    дипломная работа [2,5 M], добавлен 25.03.2014

  • Создание административной части сайта. Дизайн веб-сайта. Установка шаблона Joomla. Система администрирования. Определение прибыли и свободной отпускной цены программного средства. Обоснование экономической целесообразности проведения мероприятия.

    дипломная работа [1,2 M], добавлен 02.09.2016

  • Разработка структуры web-сайта новостей, наполнение его содержательной информацией. Выбор платформы для создания сайта, его обоснование. Установка и редактирование шаблона, создание разделов и категорий. Добавление материала на сайт, его тестирование.

    дипломная работа [1,5 M], добавлен 24.01.2016

  • Системы создания и управления мультимедийными дистанционными учебными курсами. Настройка и установка на сайт шаблонов системы Joomla, его возможности и особенности. Варианты настройки и использования множества существующих расширений для Joomla.

    учебное пособие [2,1 M], добавлен 30.04.2009

  • Основание для разработки web-сайта. Требования к программной документации, стадии и этапы разработки сайта. Установка пакета Denwer. Установка программы создания и редактирования Web-сайтов Joomla 1.5. Расчет себестоимости программного продукта.

    дипломная работа [7,7 M], добавлен 30.06.2012

  • Характеристика различных интернет-платформ, а также способов заработка на них. Преимущества и недостаки системы администрирования данных сайта WordPress, Joomla и 1-С Битрикс. Коммерческое программное обеспечение для управления контентом DataLife Engine.

    курсовая работа [491,7 K], добавлен 26.12.2014

  • Анализ структуры и технологий создания сайтов машиностроительных предприятий, автоматизирующих систему продвижения товара через интернет. Установка и конфигурация системы управления контентом Joomla. Дизайн сайта, подбор необходимых модулей и плагинов.

    дипломная работа [2,6 M], добавлен 21.06.2015

  • Создание обучающей презентации о создании сайта в программе для конструирования сайтов "Joomla". Установка локального сервера "Denwer" и программы "Joomla". Создание меню, загрузка изображений. Смена шаблона, работа с текстом в программе MS PowerPoint.

    дипломная работа [3,8 M], добавлен 04.03.2013

  • Виды, классификация и понятие Web-сайта, программные средства для его разработки. Создание сайта для энергосбытовой компании: постановка задачи, структура, описание программных блоков и руководство пользователя. Использование системы управления Joomla!.

    дипломная работа [5,2 M], добавлен 01.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.