Анализ методов защиты содержимого сайта от несанкционированного использования
Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 11.05.2014 |
Размер файла | 4,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Самый доступный вариант для большинства вебмастеров и серверов.
Усложняется работа поисковиков, индеексирующих содержимое сайта.
Можно обойти ограничения за счет отключения JavaScript.
Защита с использованием методов шифрования
При сохранении файла его содержимое шифруется, после чего прочесть файл можно, только зная пароль, необходимый для дешифрования.
В настоящее время существует множество программмных средств, поддерживающих метод шифрования с доступом по паролю.
Ввиду большого разнообразия программ для просмотра документов одного формата возможна проблема совместимости пароля.
Защита с использованием методов стеганографии
Сокрытие или внедрение дополнительной информации в цифровые объекты вызывает некоторые искажения, которые находятся ниже порога чувствительности человека и не приводят к заметным изменениям этих объектов.
Легкость в обращении и сложность при обнаружении факта применения.
Высокая эффективность при защите графических файлов. Возможность обнаружения факта несанкционированного использования документов.
Требуется определенное соотношение между устойчивостью встроенного сообщения к внешним воздействиям и размером самого встраиваемого сообщения.
Анализируя данную главу, можно отметить, что для защиты содержимого сайта существует множество методов. Поскольку целью данной работы является разработка методов защиты содержимого сайта от несанкционированного копирования, то из рассмотренных способов защиты данных необходимо определить наиболее эффективные в отношении определенных групп документов (табл. 3.2).
Таблица 3.2 Наиболее эффективные методы защиты определенных групп документов.
Тип документов |
Способ защиты |
|
Статические изображения |
Наложение водяного знака |
|
Динамические изображения и видео |
Наложение водяного знака |
|
Текстовые |
Лингвистическая стеганография |
ГЛАВА 4. Создание механизмов защиты данных, представленных на сайте
В Главе 3 были выделены наиболее эффективные методы защиты файлов различных форматов. В данной главе будет рассмотрено непосредственное использование данных методов для защиты содержимого сайта.
4.1ИСПОЛЬЗОВАНИЕ ВОДЯНОГО ЗНАКА ДЛЯ ЗАЩИТЫ ИЗОБРАЖЕНИЙ
Водяной знак (watermark) -- это полупрозрачное изображение (логотип, метка), нанесенное на цифровое изображение, чтобы идентифицировать информацию об авторских правах. Водяной знак применяется для того, чтобы обеспечить защиту авторских прав для интеллектуальных ресурсов в цифровом формате.
Цифровой водяной знак -- технология, созданная для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть видимыми на изображении или видео. Обычно это информация представляет собой текст или логотип, который идентифицирует автора.
Для нанесения водяных знаков создано множество различных программ, но при наполнении сайта гораздо удобнее использовать скрипт, который будет маркировать картинки сразу при загрузке на сервер. Возможно различное размещение водяного знака на изображении. В качестве водяного знака могут быть использованы: текст, картинка, символ и т.д.
Пример использование водяного знака для защиты изображения от несанкционированного использования представлен на рис. 4.1.
Рис. 4.1 Пример использование водяного знака для защиты изображения от несанкционированного использования
Внедрение подписи в виде водяного знака на изображения позволяет:
в некоторой степени (в зависимости от того, насколько трудно избавиться от авторского знака) оградить свои работы от незаконного копирования и публикации;
уменьшит риск несанкционированного использования выложенных на сайте изображений.
Процесс наложения водяного знака на изображение представлен на рис. 4.2.
Рисунок 4.2 Процесс наложения водяного знака на изображение.
Как уже было отмечено ранее, вариантов исполнения водяного знака множество. Однако цель размещения их на изображении накладывает некоторые требования к водяному знаку:
водяной знак не должен мешать восприятию защищаемого документа;
водяной знак должен занимать как можно большую площадь защищаемого изображения.
Процесс размещения на сайт изображения, защищенного с помощью размещения на нем водяного знака (рис. 4.3).
Рисунок 4.3 Процесс размещения на сайт изображения, защищенного с помощью водяного знака.
Существует несколько вариантов размещения водяного знака на изображении:
ручное наложение водяного знака на изображение (с помощью таких программах как Paint, Photoshop и др.)
использование программных продуктов, реализующих наложение водяного знака на изображение (примеры программ: Watermark Factory, Batch Watermark Creator, Image Watermarks)
написание собственного программного кода «с нуля» или с использованием созданных классов различных языков программирования (php, C, C++, html)
В заключение еще раз отмечу, что важнейшее применение цифровые водяные знаки нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированного использования цифровых данных.
4.2 ЗАЩИТА ДИНАМИЧЕСКИХ ИЗОБРАЖЕНИЙ И ВИДЕОФАЙЛОВ
Особенность динамических изображений состоит в том, что они представляют собой последовательность кадров. Также можно представить и видео. Вот почему эти два объекта были объединены в одну группу.
Среди всех форматов изображений только GIF поддерживает возможность создания анимации. Формат GIF поддерживает обмен не только графикой, но и различными мультимедиа-данными.
GIF-анимация использует возможность GIF-формата хранить в файле несколько изображений. Если в GIF-файле содержится несколько изображений, то они будут показаны поочередно, как слайд-шоу или небольшой фильм. Однако в отличие от обычного фильма, в котором скорость воспроизведения определяется числом кадров в секунду, в GIF-файле хранится ряд параметров, определяющих, каким образом и как долго каждое изображение будет демонстрироваться. Кроме того, изображения GIF-файла могут быть разного размера и размещены в нужной позиции экрана независимо от изображений других кадров.
Пример последовательности кадров анимации показан на рис. 4.4.
В связи с таким строением данных объектов, встает вопрос о выборе метода защиты от несанкционированного использования. С моей точки зрения, наиболее эффективным методом будет, как и в случае статического изображения, размещение водяного знака. Однако в данном случае водяной знак целесообразно устанавливать на каждом кадре (фрейме).
Рис. 4.4 Последовательность кадров анимации.
На сегодняшний день существует множество программ, выполняющих нанесение водяного знака на динамические изображения и видео, например:
PhotoWatermark;
Arclab Watermark Studio;
Watermark Master;
Easy Batch Watermark;
Visual Watermark;
PhotoWatermark Professional.
В данной работе я протестировала программу Watermark Master 2.2.23. Программа предназначена для добавления водяных знаков на графику и видео. В качестве водяного знака Watermark Master позволяет использовать текстовую надпись, изображение, анимированный файл GIF, видеоклип, различные векторные фигуры. Программа может добавлять водяные знаки не только на графические файлы, но и на видео, при этом по желанию пользователя знак можно добавить только на некоторые кадры. К водяным знакам можно применять разные эффекты, например клонирование, отбрасывание тени, добавление объема, кривизну. Watermark Master позволяет при необходимости работать в режиме пошагового мастера, что намного упрощает процесс накладывания водяного знака на объекты.
Процесс наложения водяного знака включает следующие этапы:
Выбор исходного файла.
В моем тестировании в качестве исходного файла был выбран "Create.Ucoz.Site.wmv" - видео урок по созданию сайта в системе uCoz (автор Алекс Волков). В данном видео представлен весь процесс от начала регистрации на проекте uCoz до готового сайта. Показано создание простого сайта с шаблоном, дизайном и стандартным оформлением. Кадр исходного файла показан на рис. 4.5.
Рис. 4.5 Кадр из исходного видео файла.
Выбор вида водяного знака.
Наиболее распространенными водяными знаками являются текстовые или логотипы (картинки). С визуальной точки зрения особого различия между данными видами нет.
Выбор расположения водяного знака.
Положение водяного знака может быть различным, однако следует отметить что:
водяной знак должен хорошо читаться;
водяной знак должен занимать как можно большую площадь изображения;
водяной знак не должен мешать восприятию информации с защищаемого объекта.
Размещение водяного знака на исходном файле.
Размещение текстового водяного знака и водяного знака - картинки (рис.4.6).
Рис. 4.6 Кадр видео файла до и после обработки.
4.3 ЗАЩИТА ГИПЕРТЕКСТОВЫХ МАТЕРИАЛОВ
Для защиты текстовых материалов наиболее эффективным методом является лингвистическая стеганография. Суть данного метода состоит во внедрении секретных данных в текстовые файлы. Впоследствии для обоснования авторства текстовой статьи необходимо просто извлечь спрятанные данные [2].
Скрытие данных в тексте требует поиска таких модификаций, которые были бы незаметными подавляющему большинству читателей. Наибольшее распространение получили методы произвольного интервала, которые осуществляют встраивание путем манипуляции с пробельными символами (свободным местом на печатной полосе).
Существует, по меньшей мере, две причины, по которым манипулирование свободным местом в определенных случаях показывает довольно неплохие результаты. Во-первых, изменение количества пробелов в конце текстовой строки не вызывает существенных изменений в значении фразы или предложения. Во-вторых, среднестатистический читатель вряд ли заметит незначительные модификации свободного места страницы текста.
В настоящий момент предложено три метода, которые для скрытия данных используют свободное место в тексте [2]:
Метод изменения интервала между предложениями
Метод изменения интервала между предложениями позволяет встраивать в текст сообщение, имеющее двоичный формат, путем размещения одного или двух пробелов после каждого символа завершения предложения. В качестве символов окончания предложения могут служить, к примеру, точки в обычном тексте, точки с запятой и т.п. При этом единичным пробелом может кодироваться бит «1», двойным - бит «0».
Достоинством метода является его простота, однако он имеет рад недостатков. Во-первых, он не эффективен, поскольку для встраивания незначительного количества бит требуется текст значительного объема. Во-вторых, возможность скрытия весьма зависит от структуры текстового контейнера (некоторые тексты характеризуются отсутствием стабильных согласованных или однозначных знаков завершения строки). В-третьих, существуют текстовые редакторы, которые автоматически устанавливают после точки в конце предложения один - два пробела (так называемое, автозавершение). И, наконец, непоследовательное и противоречивое использование свободных мест может оказаться достаточно заметным для читателя.
Метод изменения количества пробелов в конце текстовых строк
Метод использования свободных мест полосы текста для встраивания конфиденциальных данных заключается в добавлении пробелов в конец каждой текстовой строки. Количество добавляемых пробелов зависит от значения встраиваемого бита. Такой подход позволяет существенно увеличить, по сравнению с предыдущим методом, количество информации, которую можно скрыть в тексте аналогичного объема.
Дополнительные преимущества указанного метода состоят в том, что он может быть применен к любому тексту. Изменения формата последнего будут в достаточной степени незаметными, поскольку используемые при этом свободные места являются периферийными по отношению к основному тексту.
Недостатком данного метода является то, что некоторые программы обработки текста могут непреднамеренно удалять дополнительно внесенные пробелы.
Метод изменения количества пробелов между словами выровненного по ширине текста
Данный метод позволяет скрывать данные в свободных местах текста, выровненного по ширине. При этом биты данных встраиваются путем управляемого выбора позиций, в которых будут размещены дополнительные пробелы. Один пробел между словами интерпретируется как «0». Два пробела - как «1». В среднем метод позволяет встраивать по несколько бит в одну строку.
Достоинство такого метода заключается в том, что обработанный текст визуально практически не отличим от исходного.
Недостаток метода состоит в том, что из-за ограничений, которые накладываются выравниванием текста по ширине, не каждый пробел между словами может использоваться для встраивания данных.
Эффективность данных методов скрытия данных в текстовом файле, в первую очередь, определяется плотностью упаковки - отношением максимального объема встраиваемой информации к объему файла - контейнера. В табл. 4.1 приведена эффективность рассмотренных выше методов [13]. Полученные данные являются лишь оценочными и зависят не только от свойств контейнера, но и от свойств помещаемых в него данных, хотя и в меньшей степени. Число методов текстовой стеганографии не ограничивается рассмотренными примерами: возможны совершенно иные методы, а также их коминации.
Таблица 4.1 Сравнительный анализ методов лингвистической стеганографии.
Название метода |
Плотность упаковки |
|
Метод изменения интервала между предложениями |
0,25 |
|
Метод изменения количества пробелов в конце текстовых строк |
0,85 |
|
Метод изменения количества пробелов между словами выровненного по ширине текста |
0,52 |
Подводя итог данной главы, можно отметить, что существует множество реализаций выбранных метод защиты различных форматов данных от несанкционированного использования. Были описаны преимущества использования водяных знаков для защиты изображений, представленных на сайте. Приведено описание программы Watermark Master 2.2.23, с помощью которой на видео накладывается водяной знак. Также показана возможность защиты текстовых данных с помощью лингвистической стеганографии.
ГЛАВА 5. Разработка php-скрипта для защиты данных, публикуемых на сайте
Практическим применением данной работы будет обеспечение защищенности материалов, представленных на сайте кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ.
Для защиты изображений будет применен метод нанесения водяного знака. Данная обработка изображения должна быть реализована в процессе загрузки изображения на сайт.
Процесс размещения изображения на сайте показан на рис. 5.1.
Рис. 5.1 Процесс размещения изображения на сайте.
Для защиты текстовых данных будет использован метод добавления пробелов после слов. Обработка введенного пользователем текста должна происходить в момент его загрузки на сайт.
Процесс размещения текста на сайте показан на рис. 5.2.
Рис. 5.2 Процесс размещения изображения на сайте.
Рассмотрим структуру сайта кафедры №402 (рис. 5.3).
Рисунок 5.3 Структуру сайта кафедры №402.
В функциональной части излагается информация, ради которой посетитель приходит на страницу. Эта часть - главная, остальные элементы должны играть лишь вспомогательную роль. На страницах сайта кафедры в функциональной части размещается информация о том или ином элементе обучения. Навигация удобна в использовании и интуитивно понятна. К элементам дизайна можно отнести логотип и цветовое выделение пунктов меню.
При создании сайта кафедры №402 была использована система управления содержимым (Content Management System, CMS). CMS - это программная система, предоставляющая инструменты для добавления, редактирования, удаления информации на сайте, а так же обеспечивающая функционирование сайта и отдачу нужной информации пользователю.
Также используется FCKeditor - свободный WYSIWYG - редактор, предназначенный для создания страниц и новостей. Особенностями редактора являются малый размер, отсутствие необходимости инсталляции на стороне клиента, широкие возможности по форматированию текста и удобный интерфейс. Однако существенным недостатком данного редактора является то, что он поддерживается не во всех браузерах (например, Google Chrome).
Проект FCKEditor был переименован в CKEditor, одновременно, после двух лет разработки вышел новый релиз пакета - CKEditor 3.0. CKEditor также представляет собой визуальный WYSIWYG редактор текста на JavaScript, предназначенный для создания MS Word-подобных форм для редактирования текста на сайтах.
CKEditor 3.0 построен на полностью переработанной кодовой базе и интегрируется в сторонние проекты через новый JavaScript API. В новой версии также значительно улучшена производительность; полностью переработанный интерфейс пользователя; добавлена поддержка спецификаций для взаимодействия с устройствами, позволяющими работать в редакторе людям с ослабленным зрением. CKeditor, в отличие от своей ранней версии FCKeditor, уже не содержит в себе файловый менеджер. Сам загрузчик теперь существует в виде отдельного плагина CKFinder.
CKFinder представляет собой мощный и, в то же время, простой в использовании менеджер файлов для веб-браузеров. Его простой и интуитивно понятный интерфейс позволяет быстро его изучить всем типам пользователей, от профессионалов до новичков. CKFinder - это очень хороший файл менеджер, удобный, прежде всего тем, что полностью интегрируется с WYSIWYG редактором CKEditor.
В связи с этим, в ходе работы был произведен переход на новую версию WYSIWYG редактора с подключением модуля менеджера файлов (рис. 5.4 - рис. 5.6).
Рис. 5.4 Загрузка файла в FCKeditor.
Рис. 5.5 Загрузка файла в CKeditor.
Рис. 5.6 Загрузка файла в CKeditor + CKFinder.
Защита изображения будет производиться путем нанесения на него водяного знака. CKFinder осуществляет загрузку файлов на сайт. В целях защиты загруженного файла для размещения на сайте, нам необходимо доработать данный модуль.
Основные требования к процессу нанесения водяного знака:
У пользователя должна быть возможность включать или отключать добавление водяного знака (нанесение водяного знака выполняется опционально).
Водяной знак должен закрывать большую площадь изображения.
Водяной знак не должен мешать восприятию информации с изображения.
Должно быть установлено ограничение на размер загружаемого изображения (файлы, превышающие максимальные размеры, будет сжиматься).
Защита текстовых данных будет производиться с помощью лингвистической стеганографии. Внедряемая информация преобразуется в последовательность бит. Скрытие данных происходит путем добавления пробелов после каждого слова. Причем биту «1» соответствуе два добавочных пробела, а биту «0» - один.
5.1 СОЗДАНИЕ СКРИПТА ДЛЯ ОБРАБОТКИ РАЗМЕЩАЕМЫХ НА САЙТЕ ДАННЫХ
Наиболее часто на сайт добавляются графические и текстовые данные. Для защиты этих данных в ходе работы были спрограммированы php скрипты.
Графические данные.
Для решения данной задачи мною была написана функция AddWatermark, которая состоит из следующих модулей:
Пользовательский интерфейс
<html>
<meta http-equiv="Content-Type"content="image/jpeg;charset=windows-1251"/>
<body>
<br/><br/><br/><br/>
<align = "center"><center>
<label>Выберите исходное изображение:</label>
<br/><br/>
<form method="post" action = "watermark.php" enctype = "multipart/form-data">
<input type="file" name="image">
<br/><br/>
<label> Добавить Watermark? </label>
<input name = "Choice" type = "checkbox">
<br/><br/>
<input type="submit" name="Загрузить" value="Загрузить">
</form>
</center>
</body>
</html>
Результат выполнения данного кода показан на рис. 5.7.
Рисунок 5.7 Пользовательский интерфейс.
Этот код позволяет:
выбирать файл для загрузки;
опционально добавлять водяной знак на изображение.
Процесс нанесения водяного знака
Процесс состоит из двух частей - изменение размеров изображения (функция Resize()) и нанесение водяного знака (функция AddWatermark()).
Обе функции принимают в виде параметра загруженное изображение, а на выходе получается обработанное изображение.
Программа нанесения водяного знака позволяет:
Устанавливать максимальные размеры изображения (в данном случае, изображение ограничено по ширине, а высотка вычисляется, исходя из первоначальных пропорций изображения).
//максимальные размеры изображения
$max_width = 640;
//проверяем размеры изображения
if ( $Image_width > $max_width || $Image_height > $max_height) {
$picture_width = $max_width;
$picture_height = $max_width * $Image_height / $Image_width;
}
else{
$picture_width = $Image_width;
$picture_height = $Image_height;
}
Устанавливать степень прозрачности логотипа (от 0% до 100%).
//степень прозачности цвз
$alpha_level = 25;
В случае выбора опции добавления водяного знака, функция изменяет размеры изображения и логотипа и наносит последний на изображение.
$picture = AddWatermark($Im);
В противном случае происходит только изменение размера изображения.
$picture = Resize ($image);
Полный код программы представлен в Приложении 2.
Результат исполнения данной программы показан на рис. 5.8 - 5.9.
Рис. 5.8 Исходное изображение.
Рис. 5.9 Обработанное изображение.
Текстовые данные.
Для реализации внедрения данных в текстовую последовательность была написана следующая программа.
Пользовательский интерфейс
<html>
<head><title></title></head>
<body>
<br>
<br>
<align = "center"><center>
Выберите действие:
<form method="POST" action="hide.php">
<input type="submit" value="Скрыть">
</form>
<form method="POST" action="text.php">
<input type="submit" value="Извлечь">
</form>
</center>
</body>
</html>
Результат выполнения данного кода показан на рис. 5.10.
Рисунок 5.10 Пользовательский интерфейс.
Этот код позволяет выбрать пользователю действие: скрыть данные в тексте или извлечь скрытие данные из текста. Скрываемые данные также задаются пользователем.
Скрытие данных в тексте
При размещении на сайте текст может быть отформатирован различными способами. Скрытие данных в моей программе происходит путем добавления пробелов после каждого слова. Причем «1» соответствуе два добавочных пробела, а «0» - один.
Алгоритм скрытия данных состоит из следующих шагов:
Разбиение исходного текста на слова и подсчет количества слов.
//введенный текст
$mass = $_POST['Article'];
//разбиваем текст на слова
$str = explode(" ", $mass);
//количество слов
$i = count($str);
Перевод скрываемых данных в двоичный формат.
//автор - скрываемый текст
$hide = $_POST['Autor'];
//перевод внутренней информации в бинарный код ASCII
//длина строки
$lim = strlen($hide);
//в 10 системе
$arr_hide = str_split($hide);
//в 2 системе
for ($q=0; $q<=$lim; $q++){
$arr_asc[$q] = ord($arr_hide[$q]);
$bin_hide[$q] = decbin($arr_asc[$q]);
while(strlen($bin_hide[$q])<8){$bin_hide[$q] = "0" . $bin_hide[$q];}
$b_hide .= $bin_hide[$q];
}
Добавление пробелов после слов текста.
Скрываемые данные преобразованы в битовый поток, в зависимости от значения текущего бита добавляется либо один (соответствует «0»), либо два (соответствует «1») пробела.
if($b_hide[$w] == "1")
{
$MESSAGE .= $str[$j][$k]." ";
}
else
{
$MESSAGE .= $str[$j][$k]. " ";
}
Полный программный код представлен в Приложении 3.
Результат исполнения данной программы показан на рис. 5.11 - 5.12.
Рис. 5.11 Исходные данные для процесса скрытия данных в текстовом файле.
Рис. 5.12 Обработанный текст, содержащий в себе скрытые данные.
Именно в таком виде данные будут размещены на сайте. В случае нехватки объема для внедрения скрытых данных программа выдаст следующее сообщение (рис. 5.13):
Рис. 5.13 Сообщение об ошибке.
В дальнейшем можно будет выделить скрытые даннные (рис. 5.14).
Рис. 5.14 Исходный текст и скрытые данные, полученные после извлечения.
5.2ВНЕДРЕНИЕ СКРИПТА В СИСТЕМУ УПРАВЛЕНИЯ СОДЕРЖИМОГО САЙТА КАФЕДРЫ
Обработка графических данных
Как было отмечено ранее, для загрузки изображений на сайте используется СMS, включающая редактор CKЕditor совместно с файловым менеджером CKFinder.
В состав CKFinder входят несколько плагинов, одним из которых является «Waretmark». В результате исполнения этого плагина происходит добавление на изображение логотипа CKFinder (рис. 5.15). По умолчанию данный плагин отключен.
Рисунок 5.15 Логотип CKFinder.
Для решения поставленной нами задачи - внедрения процесса нанесения водяного знака на загруженное изображение - необходимо произвести следующие действия:
Подключить плагин (только в этом случае он будет исполняться).
Для этого надо записать в конфигурационный файл CKFinder (../localhost/www/c-panel/ckfinder/config.php) следующую строку:
include_once "plugins/watermark/plugin.php";
Заменим содержимое плагина (вставим рассмотренную выше функцию обработки изображения AddWatermark()).
Новое содержание плагина Watermark (../localhost/www/c-panel/ckfinder/plugins/watermark/plugin.php):
<?php
class Watermark
{
function onAfterFileUpload($currentFolder, $uploadedFile, $sFilePath)
{
global $config;
$watermarkSettings = $config['Plugin_Watermark'];
$this->createWatermark($sFilePath, $watermarkSettings['source']);
return true;
}
function createWatermark($sourceFile, $watermarkFile)
{
if (!file_exists($watermarkFile)) {
$watermarkFile = dirname(__FILE__) . "/" . $watermarkFile;
}
if (!file_exists($watermarkFile)) {
return false;
}
$watermarkImageAttr = @getimagesize($watermarkFile);
$sourceImageAttr = @getimagesize($sourceFile);
if ($sourceImageAttr === false || $watermarkImageAttr === false) {
return false;
}
//размеры фото
$Image_width = $sourceImageAttr[0];
$Image_height = $sourceImageAttr[1];
//размеры логотипа
$Logo_width = $watermarkImageAttr[0];
$Logo_height = $watermarkImageAttr[1];
//степень прозачности цвз
$alpha_level = 25;
//максимальные размеры фото
$max_width = 640;
//$max_height = 480;
//проверяем размеры фото
if ( $Image_width > $max_width || $Image_height > $max_height) {
$picture_width = $max_width;
$picture_height = $max_width * $Image_height / $Image_width;
}
else{
$picture_width = $Image_width;
$picture_height = $Image_height;
}
$oWatermarkImage = @imagecreatefrompng($watermarkFile) ; //$myLogo
$oImage = @imagecreatefromjpeg($sourceFile) ; //myImage
if (isset($ermsg) || false === $oImage || false === $oWatermarkImage) {
return false;
}
//изменяем размеры фото
$myPicture = imagecreatetruecolor($picture_width, $picture_height);
imagecopyresampled($myPicture, $oImage, 0, 0, 0, 0, $picture_width, $picture_height, $Image_width, $Image_height);
//подгоняем цвз под размер фото
$myWatermark = imagecreatetruecolor($picture_width, $picture_height);
imagecopyresampled($myWatermark, $oWatermarkImage, 0, 0, 0, 0, $picture_width, $picture_height, $Logo_width, $Logo_height);
//размещаем цвз на фото
imagecopymerge($myPicture, $myWatermark, 0, 0, 0, 0, $picture_width, $picture_height, $alpha_level);
$quality = 50;
imagejpeg($myPicture, $sourceFile, $quality);
imageDestroy($oImage);
imageDestroy($oWatermarkImage);
}
}
$watermark = new Watermark();
$config['Hooks']['AfterFileUpload'][] = array($watermark, 'onAfterFileUpload');
if (empty($config['Plugin_Watermark']))
{
$config['Plugin_Watermark'] = array(
"source" => "cvzz.png", ////изменила файл
"marginRight" => 5,
"marginBottom" => 5,
"quality" => 100,
"transparency" => 100,
);
}
Проверим работу отредактированного плагина.
Изображение водяного знака представлено на рис. 5.16.
Рис. 5.16 Изображение водяного знака для использования на сайте кафедры № 402.
После изменения кода загрузка изображения происходит следующим образом:
выбор пользователем изображения;
отправка изображения на сервер (рис. 5.17);
обработка изображения (нанесение ЦВЗ, обрезка в случае необходимости)
предоставление пользователю возможности отредактировать изображение (рис. 5.18);
размещение изображения на сайте (рис. 5.19);
Рис. 5.17 Отправка изображения на сервер.
Рис. 5.18 Предоставление пользователю возможности отредактировать изображение.
Рис. 5.19 Размещение изображения на сайте.
Обработка текстовых данных
Система управления содержимом сайта кафедры №402 включает текстовый редактор CKEditor. За обработку текстовых данных в нем отвечает плагин «pastetext» (…\localhost\www\c-panel\ckeditor\plugins\pastetext). В целях внедрения нашего метода скрытия данных в гипетекст необходимо отредактировать этот плагин. В качестве внедряемых данных выступает фраза «ФРЕЛА МАИ».
Новое содержание плагина, добавляющего текст на сайт (…\localhost\www\c-panel\ckeditor\plugins\pastetext\dialogs\pastetext.js):
(function()
{
CKEDITOR.dialog.add( 'pastetext', function( a )
{
return {
title : a.lang.pasteText.title,
minWidth : CKEDITOR.env.ie && CKEDITOR.env.quirks ? 368 : 350,
minHeight : 240,
onShow : function()
{
this.getContentElement('general','content').getInputElement().setValue('');
},
onOk : function()
{
var b = this.getContentElement('general','content').getInputElement().getValue(),
c = this.getParentEditor();
//ФРЕЛА МАИ в двоичной системе исчисления
var hide = new Array (1,1,0,1,0,1,0,0,1,1,0,1,0,0,0,0,1,1,0,0,0,1,0,1,1,1,0,0,1,0, 1,1,1,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,1,1,0,0,1,1,0,0,1,1,0,0,0,0,0,0,1,1,0,0,1,0,0,0,0,0,0,0,0,0,0,0);
//длина внедряемого потока бит
var i_hide = hide.length;
//разделение исходного текста на слова
var arr = b.split( " " );
//длина слова
var i_arr = arr.length;
//массив, для хранения обработанных слов
var new_arr = new Array();
//переменная для обработанного текста
var text = "";
var q_hide = 0;
//добавление пробелов в конце слов
for ( var i = 0 ; i <= max; i++ )
{
if ( hide[q_hide] == "1" ) {new_arr[i] = arr[i]. concat(" ");}
else { new_arr[i] = arr[i]. concat(" "); }
q_hide++;
}
//соединение слов в строку
for ( var i = 0 ; i <= max; i++ )
{
text = text. concat (new_arr[i]);
}
setTimeout(function()
{
c.fire('paste',{text : text});
}, 0 );
},
contents :
[
{
label : a.lang.common.generalTab,
id : 'general',
elements :
[
{
type : 'html',
id : 'pasteMsg',
html : '<div style="white-space:normal;width:340px;">'+a.lang.clipboard. pasteMsg+'</div>'
},
{
type:'textarea',
id:'content',
className:'cke_pastetext',
onLoad : function()
{
var b = this.getDialog().getContentElement('general','pasteMsg').getElement(),
c = this.getElement().getElementsByTag('textarea').getItem(0);
c.setAttribute( 'aria-labelledby', b.$.id);
c.setStyle( 'direction', a.config.contentsLangDirection);
},
focus:function()
{
this.getElement().focus();
}}]}]};
});
})();
Проверим работу отредактированного плагина:
После изменения кода размещение текста на сайте происходит следующим образом:
ввод пользователем текста (рис. 5.20);
внедрение скрытых данных в текст (методом добавления пробелов после слов)
размещение преобразованного текста на сайте (рис. 5.21).
Рис. 5.20 Ввод пользователем текста.
Рис. 5.21 Размещение преобразованного текста на сайте.
Рассмотрим подробнее процесс преобразования:
Фрагмент исходного текста (рис. 5.22):
Рис. 5.22 Фрагмент исходного текста.
Часть скрываемой последовательности бит:
1,1,0,1,0,1….
При скрытии: «1» соответствует добавлению двух пробелов,
«0» - одного пробела.
Фрагмент обработанного текста (рис. 5.23):
Рис. 5.23 Фрагмент обработанного текста.
В результате сделанной работы была написана программа обработки изображения при его загрузке. Обработка происходит в два этапа: изменение размера и нанесение ЦВЗ. Также написана программа внедрения скрытых данных в текст. Механизм заключается в добавлении пробелов после слова (один пробел соответствует «0» в скрываемой последовательности бит, а два пробела - «1»).
Также было произведено внедрение данных алгоритмов в систему управления содержимым сайта кафедры №402 «Радиосистемы управления и передачи информации» факультета радиоэлектроники летательных аппаратов МАИ. Что позволило производить загрузку изображений на сайт с добавлением на него водяного знака и последующим форматированием. А также размещать на сайте текст, содержащий в себе скрытые данные.
ГЛАВА 6. Экономическая часть
На сегодняшний день достаточно отчетливо ясно, что для конкурентоспособности телерадиовещательного предприятия необходимо, помимо различных экономических расчетов и обоснований, планомерных действий со стороны управленческого аппарата, тщательного стратегического планирования, применять современные информационные средства. Рассчитать с достаточной долей точности соотношение «затраты-результат» здесь не всегда представляется возможным, однако, такие услуги имеют определенные затраты, которые отражаются в соответствующих отчетных документах и являются составляющей частью себестоимости изделий и услуг.
ОПРЕДЕЛЕНИЕ ЗАТРАТ НА ЗАРАБОТНУЮ ПЛАТУ ИСПОЛНИТЕЛЯМ РАБОТ.
Для разработки этого подраздела необходимо составить сетевую модель решения задачи, поставленной в дипломном проекте и разработать календарный план-график выполнения работ.
Для решения данной задачи «разработка методов защиты содержимого сайта от несанкционированного использования» необходимо сделать следующие работы:
Получено ТЗ на задачу «разработка методов защиты содержимого сайта от несанкционированного использования».
Произведен обзор основных форматов документов, размещаемых на сайте.
Анализ потенциальных угроз размещаемому на сайте материалу завершен.
Окончен анализ методов защиты содержимого сайта от несанкционированного использования.
Созданы механизмы защиты данных, представленных в различных форматах.
Разработан скрипт для защиты данных, публикуемых на сайте.
Скрипт внедрен в систему управления контентом для защиты публикуемых данных.
Для каждой работы даны три оценки продолжительности: , , . Используя эти данные, произведем расчет ожидаемых продолжительностей работ . Результаты приведены в Табл. 6.1.
Таблица 6.1 Три оценки продолжительности для каждой работы.
Номер работы |
|||||
1 |
3 |
4 |
5 |
4 |
|
2 |
5 |
7 |
9 |
7 |
|
3 |
5 |
6 |
7 |
6 |
|
4 |
5 |
6 |
7 |
6 |
|
5 |
9 |
11 |
13 |
11 |
|
6 |
7 |
9 |
10 |
8 |
|
7 |
5 |
6 |
8 |
6 |
Построим сетевой граф (рис. 6.1).
Размещено на http://www.allbest.ru
Рис. 6.1 Сетевая модель задачи.
Далее определим срок выполнения задачи. Для этого определим длину критического пути.
L(124567)=4+7+6+11+8+6=42
L(1234567)=4+7+6+6+11+8+6=48
Из всех перечисленных нами путей путь L(1234567)=48 дн. Имеет наибольшую продолжительность и является критическим путем .
Составим календарный план-график выполнения работ, опираясь на рассчитанные сроки выполнения работ.
Таблица 6.2 Календарный план-график выполнения работ.
Сроки выполнения работ |
Шифр работ |
Наименование работ |
Категория исполнителя |
Начислен ная з/п за выполненную работу |
|||||
21.03.2011- 29.03.2011 |
1-2 |
Обзор основных форматов документов, размещаемых на сайте. |
5 |
7 |
9 |
7 |
Систем ный аналитик 1 |
7954,54 |
|
30.03.2011- 06.04.2011 |
2-3 |
Анализ потенциальных угроз размещаемому на сайте материалу. |
5 |
6 |
7 |
6 |
Систем ный аналитик 1 |
7034,62 |
|
30.03.2011- 06.04.2011 |
2-4 |
Анализ методов защиты содержимого сайта от несанкционированного использования. |
5 |
6 |
7 |
6 |
Систем ный аналитик 2 |
7034,62 |
|
3-4 |
Фиктивная работа |
||||||||
07.04.2011- 21.04.2011 |
4-5 |
Создание механизмов защиты данных, представленных в различных форматах. |
9 |
11 |
13 |
11 |
Систем ный аналитик 2 |
13095,24 |
|
22.04.2011- 04.05.2011 |
5-6 |
Разработка скрипта для защиты данных, публикуемых на сайте. |
7 |
9 |
10 |
8 |
Программист |
15428,57 |
|
05.05.2011- 13.05.2011 |
6-7 |
Внедрение скрипта в систему управления контентом для защиты публикуемых данных. |
5 |
6 |
8 |
6 |
Программ мист |
12000 |
РАСЧЕТ СОСТАВА ЗАТРАТ НА РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ
Состав затрат на создание услуг по разработке информационного продукта необходимо увязывать с установленным нормативными документами Российской Федерации по финансовому учету составом элементов затрат:
Положение по бухгалтерскому учету «Расходы организации» (ПБУ 9/99);
Положение по бухгалтерскому учету «Учет расходов на научно-исследовательские, опытно-конструкторские и технологические работы» (ПБУ 17/02);
Положение по бухгалтерскому учету «Учет материально-производственных запасов» (ПБУ 5/01);
Положение по бухгалтерскому учету «Учет основных средств» (ПБУ 6/01);
Положение по бухгалтерскому учету «Учет нематериальных активов» (ПБУ 14/2000).
Расчет состава затрат на создание услуг по разработке информационного продукта
В связи с тем, что все работы, производимые в ходе разработок по своему составу и степени законченности можно отнести к ПБУ "Учет расходов на научно-исследовательские, опытно-конструкторские и технологические работы", рассмотрим состав затрат согласно этому положению.
Рассмотрим состав расходов на научно-исследовательские, опытно-конструкторские и технологические работы:
Стоимость материально - производственных запасов и услуг сторонних организаций и лиц, используемых при выполнении указанных работ.
К данной статье принадлежат расходы на доступ в сеть Интернет с помощью сторонних организаций, а именно, Интернет-провайдера «Стрим». Провайдер не взимает первоначальный взнос за подключение, а ежемесячный взнос за услуги провайдера - 530 рублей.
Сумма расходов по данной статье на срок 2 месяца составит:
.
Затраты на заработную плату и другие выплаты работникам, непосредственно занятым при выполнении указанных работ по трудовому договору.
Над разработкой программного обеспечения в рамках данного проекта работают следующие сотрудники предприятия:
Таблица 6.3 Сотрудники предприятия, разрабатывающие программного обеспечения.
Исполнитель |
Кол-во дней |
Зарплата/мес. |
Зарплата |
|
Системный аналитик 1 |
13 |
25000 |
14989,16 |
|
Системный аналитик 2 |
17 |
25000 |
20129,86 |
|
Программист |
14 |
40000 |
27428,57 |
|
Итого: |
63000 |
Таким образом, затраты на заработную плату сотрудникам составят
63000 руб.
Страховые взносы.
Статьей 12 Федерального закона №212-ФЗ о страховых взносах установлены следующие тарифы:
в Пенсионный фонд - 26%,
в Фонд социального страхования - 2,9%,
в Федеральный фонд обязательного медицинского страхования - 3,1%,
в территориальные фонды обязательного медицинского страхования - 2%.
Таким образом, отчисления представлены в Табл. 6.4.
Таблица 6.4 Отчисления страховые взносы.
Исполнитель |
Зарплата |
Процентная ставка |
Отчисления |
||||
ПФР |
ФСС |
ФФОМС |
ТФОМС |
||||
26% |
2,9% |
3,1% |
2% |
||||
Системный аналитик 1 |
14989,16 |
3897,18 |
434,68 |
464,66 |
299,78 |
5096,3 |
|
Системный аналитик 2 |
20129,86 |
5233,76 |
583,77 |
624,03 |
402,6 |
6844,16 |
|
Программист |
27428,57 |
7131,43 |
795,43 |
850,29 |
548,57 |
9325,72 |
|
Итого: |
21500 |
Отчисления составят 21500 руб.
Стоимость специального оборудования и специальной оснастки.
Для выполнения задач по моделированию и программированию информационных систем нам понадобится следующее оборудование:
Таблица 6.5 Специальное оборудование.
Оборудование |
Количество |
Стоимость (руб.) |
|
Компьютер |
2 |
40000 |
|
Итого: |
80000 |
В качестве специальной оснастки в данном случае будет выступать программное обеспечение:
Таблица 6.6 Специальная оснастка.
Программное обеспечение |
Количество |
Стоимость (руб.) |
|
MS Windows XP SP2 PRO |
2 |
Входит в состав системного блока |
|
Итого: |
0 |
Всё прочее установленное программное обеспечение является полностью бесплатным, или свободно предоставленным разработчиками на ограниченный срок.
Стоимость специального оборудования и специальной оснастки составит 80000 руб.
Амортизация объектов основных средств и нематериальных активов, используемых при выполнении указанных работ.
Амортизация - в широком смысле - бухгалтерская и налоговая концепции, используемые для оценки потери величины стоимости активов с течением времени.
Амортизация объектов основных средств:
Компьютер. Первоначальная стоимость 40000 руб.
Полный срок его полезного использования 3 года (36 месяцев).
(6.1)
.
Так как будут использоваться 2 компьютера, следовательно, ежемесячные амортизационные отчисления удвоятся, т.е
.
Амортизация нематериальных активов (программного обеспечения):
Для всего ПО определяем сроки полезного использования равным 4 годам (48 месяцев). Метод выбран линейный.
Следовательно ежемесячная норма амортизации:
(6.2)
Windows XP SP2 PRO. Данный актив учтён при расчёте амортизационных отчислений в составе компьютера.
В итоге ежемесячные амортизационные отчисления будут составлять:
.
Полные амортизационные отчисления в период выполнения работ (2 месяца) составят 2224 руб.
Затраты на содержание и эксплуатацию научно - исследовательского оборудования, установок и сооружений, других объектов основных средств и иного имущества.
Для проведения профилактических работ с компьютерами и программным обеспечением ежемесячно вызывается мастер. Затраты на его вызов составляют 2000 рублей в расчёте на один компьютер.
Таким образом, данный вид затрат составит .
Общехозяйственные расходы, в случае если они непосредственно связаны с выполнением данных работ.
К данным расходам относятся расходы на электроэнергию.
При ставке МосЭнерго 3,69 руб за 1 кВт/час и ежемесячном потреблении электроэнергии порядка 100 кВт/час, затраты составят:
.
Итог.
Затраты на создание услуг по комплексной защите информации в сумме составят:
Таблица 6.7 Затраты на создание услуг по комплексной защите информации.
Вид затрат |
Стоимость (руб.) |
|
1. Стоимость материально-производственных запасов и услуг сторонних организаций и лиц |
1060 |
|
2. Затраты на заработную плату работникам |
63000 |
|
3. Отчисления на социальные нужды |
21500 |
|
4. Стоимость спец. оборудования и спец. оснастки |
80000 |
|
5. Амортизация объектов основных средств и нематериальных активов |
2224 |
|
6. Затраты на содержание и эксплуатацию научно-исследовательского оборудования |
8000 |
|
7. Общехозяйственные затраты |
738 |
|
Итого: |
176522 |
Списание расходов по научно-исследовательским, опытно-конструкторским и технологическим работам проводится один раз в год 1-го июня.
ГЛАВА 7. Охрана труда и окружающей среды
Безопасность жизнедеятельности -- это состояние деятельности, при которой с определённой вероятностью исключаются потенциальные опасности, влияющие на здоровье человека.
Безопасность следует принимать как комплексную систему мер по защите человека и среды его обитания от опасностей, формируемых конкретной деятельностью.
В данном разделе будут проанализированы условия труда программиста, проанализированы внешние факторы, влияющие на его здоровье, и разработаны мероприятия по улучшению условий труда.
Для обеспечения безопасности конкретной деятельностью необходимо решить три задачи:
произвести полный детальный анализ опасностей формируемых в изучаемой деятельности;
разработать эффективные меры защиты человека и среды обитания от выявленных опасностей. Под эффективными подразумевается такие меры по защите, которые при минимуме материальных затрат оказывают максимальный эффект;
разработать эффективные меры защиты от остаточного риска данной деятельности. Они необходимы, так как обеспечение абсолютной безопасности деятельности невозможно осуществить на практике.
Охрана труда и здоровья трудящихся на производстве, когда особое внимание уделяется человеческому фактору, становится наиважнейшей задачей. При решении задач необходимо чётко представлять сущность процессов и находить способы, наиболее подходящие к каждому конкретному случаю и устраняющие влияние на организм вредных и опасных факторов, а также исключающие по возможности травматизм и профессиональные заболевания.
В нашей работе необходимо проанализировать обеспечение охраны труда программиста.
Развитие современных технологий требует создания нового программного обеспечения, которое осуществляется разработчиками программных средств. Программисты осуществляют свою профессиональную деятельность с помощью персональных ЭВМ, программируемой и тестируемой техники. Работа на вычислительной технике сопряжена с воздействием ряда неблагоприятных факторов, влияющих на работоспособность и здоровье человека.
ВЫЯВЛЕНИЕ ОПАСНЫХ И ВРЕДНЫХ ФАКТОРОВ ПРОИЗВОДСТВЕННОЙ СРЕДЫ
Процесс работы программиста связан с использованием орудий труда (компьютера, оргтехники, вычислительных устройств) в определенных условиях окружающей среды. В результате такого взаимодействия он может подвергаться воздействию различных факторов: механических, химических, термических и т.д.
В зависимости от количественных значений факторов условия труда подразделяют на четыре класса: оптимальные (I), допустимые (II), вредные (III) и опасные или экстремальные (IV). Для первых двух классов факторы не превышают предельно допустимые величины (ПДВ), т.е. условия труда являются безопасными. Для III класса факторы превышают ПДВ, возможно профессиональное заболевание. В случае IV класса риск профессионального заболевания очень высок.
Оценка класса условий труда производится на основе инструментальных измерений факторов производственной среды и сравнении их с ПДВ. ПДВ фактора -- это такая минимальная, либо максимальная величина, при которой человек может работать нормальную рабочую смену весь трудовой период до выхода на пенсию и при этом у него не возникает отклонений здоровья, вызванных этим фактором. Значение ПДВ устанавливается государственным документами (ГОСТ, СН, СНиП и пр.). Превышение допустимых значений является нарушением правил охраны труда и требует принятия мер по их снижению, либо доплат за риск.
Выявленные опасные и вредные факторы, возникающие в процессе разработки программного обеспечения и оказывающие влияние на здоровье человека, сведены в приведённый ниже список:
излучение монитора;
мерцание изображения на экране монитора;
освещённость;
вентиляция (воздухообмен);
шум;
электробезопасность;
электромагнитное излучение радиочастоты от экспериментальных установок ЦАР.
Излучение монитора и характеристики изображения
Излучения монитора, контрастность, мерцание или частота обновления и иные характеристики изображения оказывают влияние на напряжение органов зрения оператора ПЭВМ. Для создания комфортных условий работы, не вызывающих излишнего напряжения зрительного аппарата, необходимо чтобы используемые мониторы отвечали современным требованиям и стандартам безопасности: Ростест, MPR-II, ТСО-99 и т.п. Данные стандарты регламентируют вредные излучения монитора, например ультрафиолетовое, рентгеновское или неионизирующее электромагнитное излучение.
Освещённость рабочего места
Освещение на рабочем месте должно быть таким, чтобы оператор мог без напряжения зрения выполнять свою работу. Утомляемость органов зрения зависит от ряда причин -- недостаточность освещенности, чрезмерная освещенность, неправильное направление света.
Основные гигиенические требования, предъявляемые к производственному освещению:
освещение рабочей поверхности должно соответствовать характеру выполняемых зрительных работ согласно нормам;
освещенность рабочей поверхности должна быть одинаковой;
отношение освещений рабочей поверхности к окружающей не должно быть более чем 10:1;
освещенность поверхности должна быть постоянной во времени;
источники света должны иметь правильную светопередачу;
использование только местного искусственного освещения запрещено;
осветительная установка должна быть простой и эстетичной;
Для оценки естественного освещения вводится показатель, который называется коэффициентом естественной освещенности (КЕО):
(7.1)
где Е = Ф/S, Ф -- световой поток, S -- площадь поверхности. КЕО зависит от размеров световых проемов (окон) и от расстояния до них. Естественное освещение и КЕО регламентируется СНиП 23-05-95. КЕО нормируется с учетом разряда работ, вида освещения и номера группы административного района местности.
При разработке программного обеспечения в рабочем помещении применяется совмещенное освещение. Работа персонала по СНиП 23-05-95 соответствует разряду III г. (рабочие места: пульты ЭВМ, дисплеи). Величина искусственной освещенности на рабочем месте должна быть не ниже 200 (лк) в горизонтальной плоскости. Нормированное значение коэффициента естественно освещенности для этого вида зрительной работы должно быть не менее 1,2%.
Воздухообмен в помещении
Воздушную среду, с точки зрения охраны труда и безопасности жизнедеятельности, можно разделить на наружную, внутреннюю (производственную) и внутреннюю (жилую). Воздушную среду внутренней производственной среды иначе называют микроклиматом. Микроклимат оказывает влияние на теплообмен человека с окружающей средой.
Составляющие микроклимата производственной среды -- температура, влажность и скорость движения воздуха. Оптимальные значения температуры: t = +17°...+23°С. Допустимые значения температуры: от + 12°... +18°С до +24°...+28°С.
Повышение температуры выше +30°С может привести к перегреву и тепловому удару. Если же температура опускается ниже +12°С, следует переохлаждение организма.
Оптимальные значения относительной влажности: 40%...60%. Допустимые значения относительной влажности: 60%.. .75%.
При превышении относительной влажностью значения 80% затрудняется испарение влаги с поверхности тела, что приводит к перегреву и тепловому удару. При снижении значения относительной влажности ниже 20% испарение будет происходить интенсивно, что приводит к переохлаждению организма.
Скорость движения воздуха ощущается человеком в том случае, если она выше 0,1 м/с. Эффективный отвод тепла с поверхности тела человека обеспечивается при оптимальных значениях 0,2...0,3 м/с; допустимых значениях 0,3...0,5 м/с.
При скорости движения воздуха свыше 0,7 м/с происходит чрезмерный отвод тепла с поверхности тела человека, что приводит к охлаждению и переохлаждению.
Нормирование параметров микроклимата происходит в соответствии со следующими разделами, входящими в состав ГОСТ 12.1.005.88: система стандартов безопасности труда (ССБТ); система стандартов охраны природы (ССОП); безопасность в чрезвычайных ситуациях (БЧС).
ГОСТ 12.1.005.88 устанавливает оптимальные и допустимые параметры микроклимата, принципы нормирования, значения параметров микроклимата с учетом времени года и категории работ. ГОСТ 12.1.005.88 различает два периода года: теплый (среднесуточная температура выше +10°С) и холодный (среднесуточная температура ниже +10°С).
Шумы и вибрация
Шум является одним из наиболее распространенных факторов внешней среды, неблагоприятно воздействующих на организм человека. Шум -- это сочетание звуков различной частоты и интенсивности, иначе -- звук, не несущий информацию. С физической точки зрения -- механическое колебание в пространстве (акустическом поле).
Шум характеризуется звуковым давлением, интенсивностью, частотой и акустической мощностью. Так как слух реагирует на среднеквадратическое изменение давления звука, то чаще используют понятие уровня звукового давления.
Допустимые значения уровня звукового давления лежат на интервале 0.. .80 дБ по логарифмической шкале. Звуковое давление в децибелах рассчитывается по формуле:
(7.2)
где Р0 -- это пороговое значение звукового давления, Р -- наблюдаемое значение звукового давления. Диапазон звуковых (слышимых человеку) частот лежит на интервале 20.. .20000 Гц. Выше и ниже этого диапазона -- частоты ультразвука и инфразвука соответственно.
В зависимости от уровня и спектра шума, воздействие его на организм человека различно. Шум вредно воздействует не только на органы слуха, но и на весь организм человека через центральную нервную систему. У человека ослабляется внимание, ухудшается память. Все это приводит к значительному снижению производительности труда, увеличению количества ошибок в работе.
На рабочих местах в помещениях с ЭВМ шум создается техническими средствами, установками кондиционирования воздуха, преобразователями напряжения, компрессорами и другим оборудованием. Шум классифицируется по источнику возникновения (механический, аэродинамический, гидродинамический и электромагнитный), по частоте, по спектру (широкополосный, тональный), по временным характеристикам (постоянный, непостоянный). Для помещения с большим количеством ПЭВМ характерно проявление всех видов шумов.
Подобные документы
Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Анализ методов, основанных на использовании преобразования во временной области и добавления эхо-сигналов для стеганографической защиты аудио файлов. Метод встраивания с расширением спектра. Эффективность стеганографической защиты. Техника безопасности.
дипломная работа [2,9 M], добавлен 14.11.2011Средства подбора паролей и несанкционированный доступ. Методы защиты от хаотичных интенсивных запросов. Реализация системы защиты в виде php-скрипта. Расчет затрат на создание скрипта для защиты сайта от сканирования и хаотичных интенсивных запросов.
дипломная работа [3,7 M], добавлен 21.03.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Проникновение в BIOS ROM, аппаратная защита. Искажение содержимого Video ROM. Перекрытие адресных диапазонов, остановка вентиляторов. Превышение потребляемой мощности. Разрушение дисковых устройств. Манипуляции с программно-управляемыми напряжениями.
реферат [31,4 K], добавлен 29.05.2012Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011