Реферат по предмету "Информатика, программирование"


Ассиметричное шифрование на базе эллиптических кривых

Введение
В последнее время все больше и большевнедряются в нашу повседневную жизнь информационные технологии, пытаясьзахватить в ней все: от важнейших государственных проектов до решения обычныхбытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченнымивозможностями новые технологии приносят и новые проблемы. Одной из них являетсяпроблема защиты информации от несанкционированного посягательства теми, ктодоступа к этой информации иметь не должен. В связи с этим почти одновременно сразвитием информационных и компьютерных технологий начали развиваться итехнологии защиты информации, развитие которых с некоторой точки зрения гораздоболее критично, чем развитие непосредственно информационных технологий. Ведь ссовершенствованием систем защиты, совершенствуются и методы взлома, обхода этихзащит, что требует постоянного пересмотра и увеличения надежности защитыинформации.
На сегодняшний день большинствонациональных организаций приняли стандарты цифровой подписи, а ряд западныхрегламентирующих институтов увязали эти стандарты с использованиемэллиптических кривых.
Способов защиты информации существуеточень много, но каждый из них всегда можно отнести к одному из двух видов:физическое сокрытие информации от противника и шифрование информации.Зашифрованную информацию можно свободно распространять по открытым каналамсвязи без боязни ее раскрытия и нелегального использования. Хотя, конечно же,такая защита не абсолютно надежна, и каждый из способов шифрованияхарактеризуется своей стойкостью, т.е. способностью противостоятькриптографическим атакам.
Целью данного диплома является реализациятрех лабораторных работ, посвященных:
· нахождению обратногоэлемента с помощью расширенного алгоритма Евклида;
· алгоритму формированиюконечного поля Галуа GF(p) и подсчету количества точек эллиптической кривой n=#Ep;
· алгоритмуассиметричного шифрования на базе эллиптических кривых ECES.
Для вычисления наибольшего общего делителяd и одновременночисел u и v используется так называемый расширенныйалгоритм Евклида. В обычном алгоритме Евклида пара чисел (a,b) в цикле заменяется на пару (b,r), где r — остаток от деления a на b, при этом наибольший общий делительу обеих пар одинаковый. Начальные значения переменных a и b равны m и n соответственно. Алгоритмзаканчивается, когда b становится равнымнулю, при этом a будет содержатьнаибольший общий делитель.
Идея расширенного алгоритма Евклидазаключается в том, что на любом шаге алгоритма хранятся коэффициенты,выражающие текущие числа a и b через исходные числа m и n. При замене пары (a,b) на пару (b,r) эти коэффициентыперевычисляются.
Конечное поле или поле Галуа — поле, состоящееиз конечного числа элементов. Конечное поле обычно обозначается GF(р), где р — число элементов поля.
Эллиптические кривые являются одним из основных объектовизучения в современной теории чисел и криптографии. Например, они былииспользованы Эндрю Уайлзом (совместно Ричардом Тейлором) в доказательстве Великойтеоремы Ферма. Эллиптическая криптография образует самостоятельный разделкриптографии, посвященный изучению криптосистем на базе эллиптических кривых. Вчастности, на эллиптических кривых основан российский стандарт цифровой подписи‎ГОСТ Р 34.10-2001. Эллиптические кривыетакже применяются в некоторых алгоритмах факторизации (например, АлгоритмЛенстры) и тестирования простоты чисел.
Эллиптическая криптография — разделкриптографии, который изучает асимметричные криптосистемы, основанные наэллиптических кривых над конечными полями. Основное преимущество эллиптическойкриптографии заключается в том, что на сегодняшний день не известносубэкспоненциальных алгоритмов для решения задачи дискретного логарифмированияв группах точек эллиптических кривых.
Асимметричная криптография основана насложности решения некоторых математических задач. Ранние криптосистемы соткрытым ключом, такие как алгоритм RSA, безопасны благодаря тому, что сложноразложить составное число на простые множители. При использовании алгоритмов наэллиптических кривых полагается, что не существует субэкспоненциальныхалгоритмов для решения задачи дискретного логарифмирования в группах их точек.При этом порядок группы точек эллиптической кривой определяет сложность задачи.Считается, что для достижения такого же уровня безопасности как и в RSAтребуются группы меньших порядков, что уменьшает затраты на хранение и передачуинформации. Например, на конференции RSA 2005 Агентство национальнойбезопасности объявила о создании “Suite B”, в котором используютсяисключительно алгоритмы эллиптической криптографии, причём для защитыинформации классифицируемой до “Top Secret” используются всего лишь 384-битныеключи.
Большинство криптосистем современнойкриптографии естественным образом можно «переложить» на эллиптическиекривые. Основная идея, заключается в том, что известный алгоритм, используемыйдля конкретных конечных групп переписывается для использования группрациональных точек эллиптических кривых.
Ассиметричное шифрование(к с открытым ключом) — асимметричная схема, в которой применяются пары ключей: открытый ключ(publickey), который зашифровывает данные, и соответствующий ему закрытый ключ(privatekey), который их расшифровывает. Вы распространяете свой открытый ключ по всемусвету, в то время как закрытый держите в тайне. Любой человек с копией вашегооткрытого ключа может зашифровать информацию, которую только вы сможетепрочитать. Кто угодно. Даже люди, с которыми вы прежде никогда не встречались.
Хотя ключевая пара математически связана,вычисление закрытого ключа из открытого в практическом плане невыполнимо.Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможетих расшифровать. Только человек, обладающим соответствующим закрытым ключомможет расшифровать информацию.
Главное достижение асимметричногошифрования в том, что оно позволяет людям, не имеющим существующейдоговорённости о безопасности, обмениваться секретными сообщениями.Необходимость отправителю и получателю согласовывать тайный ключ по специальномузащищённому каналу полностью отпала. Все коммуникации затрагивают толькооткрытые ключи, тогда как закрытые хранятся в безопасности.
Алгоритмы, реализации которых посвященданный диплом, являются на сегодняшний день одними из самых быстрых,эффективных и перспективных. В недалеком будущем их ждет широкое применение винформационно-вычислительных сетях.
1. Технологический раздел1.1 Анализтехнического задания
В данном дипломном проекте (ДП) будет рассмотренпроцесс разработки методических указаний к выполнению лабораторных работ,посвященных исследованию основ эллиптической криптографии, а также анализпротокола шифрования ECES.
Для реализации задачи, исследуемфункциональную модель, на базе которой будет разработано ПО.
Задача дипломного проектирования – создатьудобный программный продукт (ПП), который облегчает деятельность человека,выполняющего лабораторные работы.
Данный ПП выполняет следующие функции:
1. Находит обратныйэлемент с помощью расширенного алгоритма Евклида;
2. Формирует конечноеполе Галуа;
3. Подсчитываетколичество точек эллиптической кривой над сформированным полем;
4. Реализует алгоритмассиметричного шифрования на базе эллиптических кривых.
Результат – ПП, демонстрирующий выполнениепредставленных выше алгоритмов.
ПП работает с любыми семействами Windows, если компьютер работает под win32, то ПО совместимо с ним. Данный продуктможет применятся в любых областях, не рекомендую использовать данное ПО вкоммерческих целях, т.к. ПП не прошел тестирование на большем количестверабочих станций.
Для разработки алгоритмов и интерфейснойчасти было решено использовать Borland Delphi 7, т.к. он дает возможностькомпилировать исходный текст программы и позволяет создавать графический интерфейспользователя.1.2 Цель проекта
Целью проекта является созданиекачественного ПП – с простым и понятным интерфейсом.
ПП должен выполнять следующие функции.
/>/>/>/>/>/>/>/>Авторство информации.
Однозначное соответствие между содержаниеми/или формой информации и субъектом (объектом), сформировавшим эту информацию.Для пользователя авторство полученной им из системы или канала связи информацииозначает однозначное установление источника, сформировавшего эту информацию (ееавтора).
Аутентификацияинформации.
Установление подлинности информацииисключительно на основе внутренней структуры самой информации независимо отисточника этой информации, установление законным получателем (возможноарбитром) факта, что полученная информация наиболее вероятно была переданазаконным отправителем (источником), и что она при этом не заменена и неискажена. Любые преднамеренные и случайные попытки искажений информацииобнаруживаются с соответствующей вероятностью.1.3 Анализ требований1.3.1 Построениедерева целей
Общепринятый подход к построению критериев, характеризующихсистему, состоит в построении дерева целей. Дерево целей представляет собойиерархический граф, вершины которого интерпретируются как цели проектированиясистемы, а ребра указывают, из каких подцелей состоит каждая цель.
Построение дерева целей состоит в последовательномразбиении целей проектирования на все более мелкие и частные подцели. Такойпроцесс называется квантификацией целей. Квантификация заканчивается, когдацели, соответствующие висячим вершинам дерева, оказываются количественноизмеримыми, т. е. о степени достижения каждой из них можно судить по значениюнекоторого показателя. Эти показатели используются в дальнейшем в качестве критериев,позволяющих судить о качестве принимаемых проектных решений.
В начале построим дерево целей нашего проекта, котороеприведено на рис. 1.
/>
Рис.1. Дерево целей

Таблица 1. Описание дерева целейНаименование подцелей Показатель достижения цели Цель: Разработать надежный ПП Обеспечить строгое и наглядное описание проектируемой системы Строгая последовательность действий Повышение точности описания предметной области Разработка ПП отвечающего стандартам ANSI X9.63 и IEEE P1363 Повышение качества создаваемого программного кода Использование средств разработки с встроенным контролем качества написанного программного кода и средств отладки программного кода Повышение качества тестирования ПП Использование эталонных тестовых вариантов и зарубежных открытых исходных кодов Обеспечение контроля ввода данных Предоставление вариантов для выбора при вводе данных Цель: Разработать удобный ПП Обеспечить простой диалог пользователя с ПП Наличие дружественно графического интерфейса пользователя Обеспечить приемлемую скорость работы Время ответа по любой из наиболее часто встречающихся операций не превышает 2 секунд Обеспечить помощь пользователю в процессе работы с ПП Наличие встроенной системы контекстной помощи Облегчить ввод данных Вводимые данные генерирует система, все меню выполнены в классическом Win стиле Обеспечить простоту освоения ПП Ориентировка ПП на пользователя не имеющего профессиональных знаний в области вычислительной техники Цель: Разработать технически эффективный ПП Обеспечить возможность использования РС с процессором средней производительности Уровень производительности центрального процессора рабочей станции Обеспечить возможность использования рабочей станции с небольшой ОП Количество оперативной памяти на рабочей станции Цель: Разработать адаптируемый ПП Обеспечить возможность перевода ПП под управление других ОС Поддерживаемое количество ОС Обеспечить возможность простого перехода к использованию другого источника данных Использование промежуточного уровня при организации доступа к источнику данных
1.3.2 Требования понадежности
Надежность является одним изнаиболее важных критериев качества ПП. Это обуславливается с одной стороны тойролью которую может играть ПП в процессе управления каким либо объектом, а сдругой стороны надежность определяет затраты на сопровождение ПП, которое можетдостигать 50% от стоимости разработки и эксплуатации. Для примера можнопривести тот факт, что многие технологические промышленные процессы реальноговремени управляются программно-техническими комплексами. В этом случае наличиеошибок в ПП может привести не только к огромным материальным потерям, но ичеловеческим жертвам.
Можно выделить два основных аспектанадежности:
· Наличие в готовомпрограммном продукте ошибок
· Готовностьпрограммного продукта к могущим возникнуть исключительным (нештатным) ситуациям
Первый аспект в свою очередь можноразделить на два:
· Ошибки возникающие наэтапе проектирования ПП
· Ошибки возникающие наэтапе кодирования
Ошибки этапа проектированиямогут возникать из-за недостаточной квалификации персонала проводящего анализ,слабых знаний в обследуемой предметной области, отсутствия отработаннойметодологии проведения обследования объекта автоматизации. Последнеестановиться особенно критичным с увеличением размера осуществляемого проекта.
Ошибки этапа кодированиявозникают в следствии: недостаточной квалификации программистов, плохойпроработки постановки задачи программистам. При этом надо заметить, что любойдостаточно большой программный продукт обязательно содержит некотороеколичество ошибок различной степени важности. Причина состоит в том, что количествотестовых сочетаний исходных данных, обеспечивающих прохождение вычислительногопроцесса по всем сочетаниям возможных путей в программе, увеличиваетсяэкспоненциально с ростом числа ветвей алгоритма. Поэтому практически невозможноиспытать программу на завершающей стадии разработки по всем вариантам исходныхданных.
Второй аспект подразделяетсяна:
· непредусмотренныхдействий пользователя;
· недопустимых сочетанийисходных данных;
· влияние операционногоокружения.
Использующий ПП персонал частоимеет достаточно низкую подготовленность для работы с вычислительной техникой.В связи с этим непредусмотренные действия пользователя возникают с однойстороны из-за их низкой квалификации, механических ошибок при обработке (вводе)пользователем в ручную больших объемов информации, ошибок в построенииинтерфейса пользователя выражающихся в бесконтрольном предоставлениипользователю возможности проведения различных операций по обработке данных.
Кроме этого пользователь можетввести комбинацию входной информации которая не допускается с точки зренияпредметной области. В таких случаях ПП должен отвергнуть входные данные и сообщитьоб этом пользователю.
В подавляющем большинствеслучаев ПП функционирует в каком либо операционном окружении (под управлением ОС).Состояние данного окружения может оказывать значительно влияние нафункционирование ПП. Поэтому необходимо, по возможности, предусматриватьреакцию ПП на различные сбои в функционировании операционного окружения.Надежно написанное ПП должно иметь функцию восстановления своего состояния вслучае произошедшего аварийного завершения предыдущего сеанса работы. Это имеетособенно большое значение для ПП коллективного пользования.
Для оценки требований надежности с точкизрения обеспечения поставленной цели выберем следующие показатели:
· Разработкафункциональной модели изучая уже имеющиеся аналоги, различные стандарты;
· Использование средствразработки с встроенным контролем качества написанного программного кода исредств отладки программного кода;
· Использованиеэталонных тестовых вариантов;
· Ограничение возможныхдействий пользователя и проверка вводимых данных;
Использование средствразработки с встроенным контролем качества написанного программного кода исредств отладки программного кода. Современные инструментальные средства предназначенныедля разработки программных продуктов позволяют автоматически производитьконтроль отдельных аспектов создаваемого программного обеспечения. К этомуможно отнести: контроль преобразования типов, контроль использованияобъявленных переменных, проверка соответствия возвращаемых значений функций,проверка количества и типов передаваемых в функцию параметров. Такжеиспользуются специальные программы предназначенные для тестирования качества программыво время ее работы. Они позволяют выявить участки программы наиболее активноиспользующие системные ресурсы (время работы процессора, запрашиваемаяоперативная память, интенсивность ввода-вывода с внешними устройствами). Еслиразрабатываемая программа будет использоваться в сети, то необходимоиспользовать специализированные системные утилиты для отображения и анализаразмера сетевого трафика создаваемого программой. Программы работающие с общейбазой данных должны тестироваться на эффективность производимых ею блокировок иколичество устанавливаемых соединений.
Использование эталонных тестовыхвариантов. Наличие хорошо продуманных и разработанных тестовых вариантов можетсильно облегчить работу по выявлению ошибок в ПП. Необходимо разрабатыватьтестовые варианты которые, по возможности, будут охватывать наибольшееколичество ветвей реализуемого алгоритма. Необходимо разработать тестыпроверяющие ввод информации, основные этапы ее обработки, возникающий сетевойтрафик при передаче информации по вычислительной сети и. т.д. 1.3.3 Техническиетребования
Этот показатель характеризуетобъемы требующихся ресурсов вычислительной системы. Для ПП функционирующих всети необходимо дополнительно оценивать технические характеристики сетевыхкомпонентов. Как правило он определяется из существующих или планирующихся кустановке вычислительных ресурсов. Необоснованно завышенные требования ПП ктребуемым ему вычислительным ресурсам могут привести к необходимости полного обновленияаппаратной базы организации, что всегда сопряжено с большими материальнымизатратами. При выборе значений также необходимо правильно оценивать нижнююграницу требуемых ресурсов. Так как может оказаться, что при данном количествевыделенных ресурсов построение вычислительной системы удовлетворяющейтребованиям вообще не возможно.
Для оценки технической эффективности сточки зрения обеспечения поставленной цели выберем следующие показатели:
·  Производительность ЦП рабочей станции;
· Количество оперативнойпамяти установленной на рабочей станции.
программный шифрованиекриптография эллиптический1.3.4 Требования по адаптивности
Уровень адаптивности ППопределяет его подготовленность к возможным изменениям. Необходимость визменении может возникнуть в следующих случаях:
·  Выявлено несоответствие междуреализованным и реальным алгоритмом функционирования создаваемой системы;
·  Возникла необходимость в переносе ПП поддругое операционное окружение;
·  Возникла необходимость в смене источникаданных для работы с которым предназначался программный продукт.
Для оценки адаптивности с точки зренияобеспечения поставленной цели выберем следующие показатели:
·  Наличие исходного текста программ;
·  Поддерживаемое количество ОС;
·  Использование промежуточного уровня приорганизации доступа к источнику данных.
Опишем влияние каждого извыбранных показателей на адаптивность разрабатываемого ПП:
Наличие исходного текстапрограмм. Без исходных текстов говорить о каком либо значительном изменении впрограммный продукт просто невозможно. Любое изменение в алгоритме требуетналичия исходных текстов. Кроме этого становиться невозможен переводпрограммного продукта под другие операционные системы, компиляторы.
Поддерживаемое количество ОС.Важный показатель при использовании (планировании использования) в организацииразнородных вычислительных систем. Например, если в организации одновременноиспользуются ЭВМ под управлением MSWindows 95, MS Windows NT, MS-DOS, IBM OS/2, NetWare.В таких случаях очень важно правильновыбрать средство разработки программ, определить способы доступа к данным,используемые сетевые протоколы. Если же использование разнородныхвычислительных систем ограниченно, то данный показатель во многом теряет своюважность. Особенно это усиливается при использовании одной аппаратнойплатформы, например все ЭВМ построены на базе процессоров Intel.1.3.5 Требованияудобства пользования
Удобство работы, наряду с функциональнойполнотой, очень часто является определяющим фактором для конечного пользователяпри выборе ПП. ПП неудобный в работе значительно снижает эффективность отдеятельности пользователя использующего его. Это нередко приводит к сведению нанет всех преимуществ от внедрения ПП. Как правило такая ситуация заканчиваетсяявным или скрытым отказом сотрудника от работы с данным ПП. Никакаяфункциональная полнота не заставит сотрудника активно использовать программу,если для выполнения одной из наиболее часто встречающихся операций емунеобходимо произвести два десятка манипуляций на устройствах ввода.
Для оценки требований удобства с точкизрения обеспечения поставленной цели выберем следующие показатели:
·  Наличие дружественно графическогоинтерфейса пользователя
·  Время ответа по любой из наиболее частовстречающихся операций не превышает 2 секунды
Оценим возможные варианты графическогоинтерфейса по 10 бальной шкале (Таблица 2):
Таблица 2.Качество графического интерфейса Оценка
-  Неумело подобранный цвет экранного изображения,
-  Перегруженная компонентами форма,
-  Наличие трудно запоминаемых комбинаций функциональных клавиш, отличных от принятых в данном операционном окружении. 1
-  Правильно подобранный цвет экранный формы,
-  Наличие меню с большим количеством уровней, 5
-  Правильно подобранный цвет экранный формы,
-  Наличие иерархического меню,
-  Интуитивно понятный интерфейс,
использование общепринятых для данного операционного окружения функциональных клавиш 10
Оценим возможные варианты время выполнениянаиболее часто используемых операций по 10 бальной шкале (Таблица 3):

Таблица 3.Время выполнения наиболее часто используемых операций Оценка 10 секунд 1 7 секунд 5 4 секунды 10
Оценим возможные варианты справочнойсистемы ПП по 10 бальной шкале (Таблица 4):
Таблица 4.Наличие справочной системы Оценка Отсутствие справочной системы 1 Наличие руководства по основным режимам работы, ограниченные контекстные справки 5
Наличие контекстной справки,
Полное руководство по использованию ПП 10
Оценим возможные варианты наличия выбора справочных значений– по 10 бальной шкале (Таблица 5):
Таблица 5.Выбор справочного значения из нескольких возможных  Оценка Необходимо напечатать нужное значение 1 Ввести номер значения 5 Установить курсор в нужном положении 10
 
Определим уровень требований показателей основываясь на выбранной 10бальной шкале (Таблица 6):
Таблица 6.Характеристика показателя Оценка Наличие развитого графического интерфейса 7 Время реакции системы не превышает 4 секунды 10 Достаточно полная справочная система 5 Выбор справочных значений из списка 6 1.3.6 Построениеаддитивного интегрального критерия
После построения дерева целей мы приходимк необходимости использовать для оценки качества проектных решений X один критерий. А именно: удобство. Поэтому при наличии вектора критериевU(x) = (U1(x), U2(x), U3(x), U4(x)) будем говорить не об оптимальности покакому-то отдельному критерию, а об оптимальности по вектору критериев. Дляоценки предпочтения одного решения над другим построим интегральный критерий.Наличие интегрального критерия сводит процедуру выбора оптимального решения помногим критериям к однокритериальной задаче математического программирования.
Найти: x0= arg max x(min) Y[u(x)], приусловии, что x Є P*, где P* — множество сравниваемых решений.
Интегральный критерий используемый в нашемслучае будем строить по принципу аддитивного интегрального критерия, которыйимеет вид:
Y[u(x)]=Srkwk [ uk(x) ], S rk = 1 (1)
В данном критерии наличие wk позволяет учесть зависимость веса критерия от его значения.Прежде чем начать строить аддитивный интегральный критерий необходимопотребовать, чтобы выполнялось условие независимости по предпочтению для каждойиз пар критериев. Это условие вытекает из теоремы определяющей необходимое идостаточное условие для того чтобы интегральный критерий имел аддитивный вид.
Приведем эту теорему:
Для того чтобы интегральный критерий имеладдитивный вид, необходимо и достаточно выполнение условия независимости по предпочтениюдля каждой пары критериев (ui, uj), i ¹ j, i,j = 1….K.
Анализируя используемые у нас критерии мыприходим к выводу, что это правило выполняется. Теперь перейдем собственно к самомупостроению аддитивного интегрального критерия в виде:
Y(u) = r1w1(u1) + r2w2(u2) + r3w3(u3) + r4w4(u4)
Где функция wk — зависимость веса критерия от его значения;
rk- весовой коэффициент, учитывающийважности частных критериев, при этом rkопределяет степень влияния к-го частного критерия на эффективность системы вцелом;
uk- частный критерий эффективности
Для этого воспользуемся алгоритмомнезависимого шкалирования. Выберем один из значимых показателей –удобство ПП.Опишем частные критерии эффективности которые будут использоваться припостроении аддитивного интегрального критерия:
· Наличие дружественнографического интерфейса пользователя — границы изменения от 1 до 10, цельоптимизации максимизация данного критерия.
· Время реакции системыне превышает 2 секунды – границы изменения от 1 до 10, цель оптимизациимаксимизация данного критерия.
· Достаточно полнаясправочная система – границы изменения от 1 до 10, цель оптимизациимаксимизация данного критерия.
· Выбор справочных значенийиз списка — границы изменения от 1 до 10, цель оптимизации максимизация данногокритерия.
1. Наличие дружественнографического интерфейса пользователя. Используя понятие среднего по ценностизначения критерия построим функцию w1(u1).Значения сведены в таблицу 7.

Таблица 7.
U1
w1 1 3 0,25 5 0,5 7 0,75 10 1
w1
/> U1
Рис. 2. Функцияценности критерия.
2.
Время реакции системы не превышает 4секунды. Используя понятие среднего по ценности значения критерия построим функциюw2(u2). Значения сведены в таблицу 8.
Таблица 1.
U2
w2 1 4 0,25 6 0,5 8 0,75 10 1

w2
/> U2
Рис. 3. Функцияценности критерия
3.      Достаточно полная справочнаясистема. Используя понятие среднего по ценности значения критерия построимфункцию w3(u3) Значения сведены в таблицу 9
Таблица 2.
U3
w3 1 2 0,25 4 0,5 8 0,75 10 1
w3
/> U3
Рис. 4. Функцияценности критерия

4. выбор справочных значенийиз списка. Используя понятие среднего по ценности значения критерия, построимфункцию w4(u4). Значения сведены в таблицу 10.
Таблица 3.
U4
w4 1 2 0,25 5 0,5 7 0,75 10 1
w4
/> U4
Рис. 5. Функцияценности критерия
Теперь вычислим ri для этого введем вектора:
U1 = (U1*, 1, 1, 1)
U2 = (1,U2*, 1, 1 )
U3 = (1, 1, U3*, 1)
U4= (1, 1, 1, U4*)
Выберем для Uk* такие значения, чтобы эти вектора были приблизительно равны, тогда получим: U1* = 6, U2*= 8, U3* = 7, U4= 8. Из эквивалентности U1 и U2,U1 и U3, U1 и U4, и дополнивусловием нормировки коэффициентов rkполучим систему из четырех уравнений:
r1 w1(6) = r2 w2(8)
r1 w1(6) = r3 w3(7)
r1 w1(6) = r4 w4(8)
r1 + r2 +r3 + r4 = 1
Подставляя значения wkиз соответствующего графика где:
w1(6) = 0,625
w2(8) = 0,75
w3(7) = 0,68
w4(8) = 0,84
и выражая все через r1 получаем следующие значения коэффициентов rk
r1 = 0,28
r2 = 0,23
r3 = 0,25
r4 = 0,20
rk- весовой коэффициент, учитывающийважности частных критериев, при этом rkопределяет степень влияния к-го частного критерия на эффективность системы вцелом.
Отсюда аддитивный интегральный критерийбудет иметь вид:
 
Y= 0,28 w1(u1) + 0,23 w2(u2) + 0,25 w3(u3) + 0,20 w4(u4) (2)
где функция wk — зависимость веса критерия от его значения;
uk- частный критерий эффективности;
w1(u1) – зависимость веса критерия (наличие развитого графическогоинтерфейса) от его значения;
w2(u2) – зависимость веса критерия (время реакциисистемы не превышает 4 секунды) от его значения;
w3(u3) – зависимость веса критерия (достаточнополная справочная система) от его значения;
w4(u4) – зависимость веса критерия (выбор справочныхзначений из списка) от его значения.
Используя значения из таблиц 7,8,9(пункт1.3.6) находим коэффициенты для уравнений прямых, рисунки 2,3,4 (пункт 1.3.6),выбранных участков графиков, получаем следующие значения зависимости весакритерия от его значения:
1) w1=0,083u1+0,17, берем из таблицы 10 (пункт 1.3.5.)значение u1 и получаем w1=0,083*7+ 0,17 = 0,75
2) w2=0,125u2-0,25, берем из таблицы 10 (пункт 1.3.5.)значение u2 и получаем w1=0,125*10 — 0,25 = 1
3) w3=0,0625u3+0,25, берем из таблицы 10 (пункт 1.3.5.)значение u3 и получаем w3=0,0625*5+0,25=0,56
4) w4=0,083u4+0,17, берем из таблицы 10 (пункт 1.3.5.)значение u4 и получаем w4=0,083*6+0,17=0,67
Подставим w1, w2, w3 и w4 вуравнение аддитивного интегрального критерия 2 и рассчитаем оценку ПП.
В заключении, по анализутребований к дипломному проекту, рассчитаем значение аддитивного интегральногокритерия по определенным выше значениям параметров:
Y= 0,28*0,75 + 0,23*1+ 0,25*0,56+0,20*0,67 = 0,71
Потребуем, чтобыразрабатываемый программный продукт имел оценку по интегральному аддитивномупоказателю, рассчитываемому по формуле 1 (пункт 1.3.6), не ниже 0,71.
1.4 Заключение повыбранным характеристикам
На основании выполненного анализа сформулируем требованияпо критерию удобство ПП:
/>· Значение показателя — наличие развитогографического интерфейса –должно быть не менее 7 баллов по выбраннойшкале;
· Значение показателя — время реакциисистемы не превышает 2 секунды –должно быть не менее 10 баллов повыбранной шкале;
· Значение показателя — достаточно полнаясправочная система – должно быть не менее5 баллов по выбранной шкале;
· Значение показателя — выбор справочных значенийиз списка – должно быть не менее 6 балла по выбранной шкале.
·  Значение аддитивного интегрального критерия должно быть неменее 0,71.
2. Проектныйраздел 2.1 Введение
Асимметричные криптосистемы являютсяэффективными системами криптографической защиты данных, их также называюткриптосистемами с открытым ключом. Без создания открытых ключей и построения наих основе асимметричных алгоритмов шифрования было бы невозможно развитиеосновных типов криптографических протоколов (ключевой обмен, электронно-цифроваяподпись, аутентификация и т.п.).
В асимметричных системах длязашифровывания данных используется один ключ, а для расшифрования — другой(поэтому их и называют асимметричными). Ключ, используемый для зашифрования,является открытым, поэтому может быть опубликован для использования всемипользователями системы, которые зашифровывают данные. Для расшифрования данныхполучатель пользуется вторым ключом, являющимся секретным, и он не может бытьопределен из ключа зашифрования.
На рис. 6 показана обобщенная схемаасимметричной криптосистемы с открытым ключом. В этой криптосистеме Ко –открытый ключ, Кс – секретный ключ получателя. Генератор ключей располагаетсяна стороне получателя, так как это дает возможность не пересылать секретныйключ Кс по незащищенному каналу.
Расшифрование данных с помощью открытогоключа невозможно.
В зависимости от приложения отправительиспользует либо секретный ключ, либо открытый ключ получателя, либо же оба,если требуется выполнить какую-то специальную криптографическую функцию. В практикешифрования использование криптосистем с открытым ключом можно отнести кследующим категориям:
· зашифрование — расшифрование; отправитель шифрует сообщение с использованием открытого ключаполучателя;
· цифровая подпись;отправитель «подписывает» сообщение с помощью своего секретного ключа. Подписьполучается в результате применения криптографического алгоритма к сообщению илинебольшому блоку данных, являющемуся хэш- функцией сообщения.
Асимметричные криптосистемы имеютследующие особенности:
· открытый ключ Ко икриптограмма С могут быть отправлены по незащищенным каналам, т.е. противникуизвестны открытый ключ и криптограмма;
· открытыми являются алгоритмызашифрования и расшифрования.
Защита информации в асимметричнойкриптосистеме основана на секретности ключа Кс.
Безопасность асимметричной криптосистемыобеспечивается выполнением следующих требований:
· вычисление пары ключей(Ко, Кс) должно быть простым;
· отправитель можетлегко вычислить криптограмму, зная открытый ключ Ко и сообщение М;
C = ЕКо(М) (3)
· получатель может легковосстановить исходное сообщение, используя секретный ключ Кс и криптограмму С
М = DКс (С) (4)
· при попытке вычислитьсекретный ключ Кс противник наталкивается на непреодолимую вычислительнуюпроблему, даже зная открытый ключ Ко;
· при попытке вычислитьисходное сообщение М противник также наталкивается на непреодолимуювычислительную проблему, даже зная пару (Ко, С).2.2 Анализсуществующих алгоритмов
Для выполнения дипломной работыпонадобилось изучить два вида алгоритмов:
· алгоритмы нахожденияНОД;
· алгоритмыассиметричного шифрования.Алгоритмынахождения НОД
Алгоритм Евклида
Алгоритм Евклида — алгоритм для нахождениянаибольшего общего делителя двух целых чисел или наибольшей общей меры двуходнородных величин.
Этот алгоритм не был открыт Евклидом, таккак упоминание о нём имеется уже в Топике Аристотеля. В «Началах» Евклида онописан дважды — в VII книге для нахождения наибольшего общего делителядвух натуральных чисел и в X книге для нахождения наибольшей общей меры двуходнородных величин. В обоих случаях дано геометрическое описание алгоритма, длянахождения «общей меры» двух отрезков.
Историками математики (Цейтен и др.) быловыдвинуто предположение, что именно с помощью алгоритма Евклида (процедурыпоследовательного взаимного вычитания) в древнегреческой математике впервыебыло открыто существование несоизмеримых величин (стороны и диагонали квадрата,или стороны и диагонали правильного пятиугольника). Впрочем, это предположениене имеет достаточных документальных подтверждений. Алгоритм для поиска наибольшегообщего делителя двух натуральных чисел описан также в I книге древнекитайскоготрактата Математика в девяти книгах.
Ряд математиков средневекового Востока(Сабит ибн Курра, ал-Махани, Ибн ал-Хайсам, Омар Хайям) попытались построить наоснове алгоритма Евклида теорию отношений, альтернативную по отношению теорииотношений Евдокса, изложенной в V книге «Начал» Евклида. Согласно определению,предложенному этими авторами, четыре величины, первая ко второй и третья кчетвёртой, имеют между собой одно и то же отношение, если при последовательномвзаимном вычитании второй величины в обеих парах на каждом шаге будутполучаться одни и те же неполные частные.
Алгоритм Евклида для целых чисел
Пусть a и b целые числа, не равныеодновременно нулю, и последовательность чисел
/>
определена тем, что каждое rk — этоостаток от деления предпредыдущего числа на предыдущее, а предпоследнее делитсяна последнее нацело, то есть
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
/>
rk − 2 = rk − 1qk − 1 +rk
/>
rn − 1 = rnqn
Тогда НОД(a,b), наибольший общий делительa и b, равен rn, последнему ненулевому члену этой последовательности.
Существование таких r1,r2,..., то естьвозможность деления с остатком m на n для любого целого m и целого />,доказывается индукцией по m.
Проще сформулировать алгоритм Евклида так:если даны натуральные числа a и b и, пока получается положительное число, поочереди вычитать из большего меньшее, то в результате получится НОД.
Бинарный алгоритм
Бинарный алгоритм Евклида — методнахождения наибольшего общего делителя двух целых чисел, основанный наиспользовании следующих свойств НОД:
· НОД(2m, 2n) = 2 НОД(m,n),
· НОД(2m, 2n+1) = НОД(m,2n+1),
· НОД(-m, n) = НОД(m, n)
Алгоритм
· НОД(0, n) = n; НОД(m,0) = m; НОД(m, m) = m;
· НОД(1, n) = 1; НОД(m,1) = 1;
· Если m, n чётные, тоНОД(m, n) = 2*НОД(m/2, n/2);
· Если m чётное, nнечётное, то НОД(m, n) = НОД(m/2, n);
· Если n чётное, mнечётное, то НОД(m, n) = НОД(m, n/2);
· Если m, n нечётные, тоНОД(m, n) = НОД(n, |m - n|).
Так как алгоритм является Хвостовойрекурсией, то рекурсию можно заменить итерацией.Криптосистемашифрования данных RSA
В настоящее время наиболее изученнымметодом криптографической защиты, основанным на трудности факторизации большихчисел и трудности вычисления дискретных логарифмов, является алгоритм RSA (названыйпо начальным буквам фамилий ее изобретателей Rivest, Shamir, Adleman). Этоталгоритм может работать как в режиме шифрования данных, так и в режимеэлектронной цифровой подписи.
Схема RSA представляет собой блочный шифр,в котором открытый и зашифрованный тексты представляются целыми числами издиапазона от 0 до N – 1 для некоторого N, т.е. открытый текст шифруетсяблоками, каждый из которых содержит двоичное значение, меньшее некоторого заданногочисла N. Это значит, что длина блока должна быть меньше или равна log2(N).
Трудность факторизации больших чисел итрудность вычисления дискретных логарифмов определяют надежность алгоритма RSA.В данной криптосистеме открытый ключ Ко, секретный ключ Кс, сообщение М икриптограмма С принадлежат множеству целых чисел
/>
где N – модуль, P и Q являются случайнымибольшими взаимно простыми числами. Их выбирают равной длины и хранят в секретедля обеспечения максимальной безопасности.
Множество ZN соперациями сложения и умножения по модулю N образует арифметику по модулю N.
Открытый ключ Ко выбирают случайнымобразом так, чтобы выполнялись условия
/>
где (N) – функция Эйлера, котораяуказывает количество положительных целых чисел в интервале от 1 до N, которыевзаимно просты с N.
Кроме того, открытый ключ Ко и функцияЭйлера ϕ(N) такжедолжны
быть взаимно простыми.
Затем, используя расширенный алгоритмЕвклида, вычисляют секретный ключ Кс такой, что
/>
Данное вычисление возможно, посколькуполучатель знает пару простых чисел (P, Q) и может легко найти ϕ(N), при этом Кс и N должны быть взаимнопростыми. Задачу зашифрования открытого текста М в криптограмму С можно решить,используя открытый ключ Ko, по следующей формуле:
/>
Задачу расшифрования криптограммы С можнорешить, используя секретный ключ Кс, по следующей формуле:
/>
Процесс расшифрования можно записать так:
/>
Подставляя значение в предыдущие 2формулы, получаем:
/>
Таким образом, получатель, который создаеткриптосистему, защищает два параметра: секретный ключ Кс и пару чисел P и Q, произведениекоторых даёт модуль N. Одновременно публикует значения модуля N и открытогоключа Ко, поэтому противнику известны только значения Ко и N. Если быкриптоаналитик смог разложить число N на множители P и Q, то он узнал бы тройкучисел (P,Q, Ko), значение функции Эйлера ϕ(N) = (P – 1) (Q – 1) и определил значениесекретного ключа Kc.
Однако, как отмечалось выше, разложениебольшого числа N на множители вычислительно не осуществимо при длине выбранныхP и Q не менее 100 десятичных знаков.2.3 Используемыеалгоритмы Расширенный алгоритм Евклида
Формулы для riмогут быть переписаны следующим образом:
r1 = a + b(- q0)
r2 = b −r1q1 = a(− q1) + b(1 + q1q0)
/>
gcd(a,b) = rn= as + bt
здесь s и t целые. Это представлениенаибольшего общего делителя называется соотношением Безу, а числа s и t— коэффициентами Безу. Соотношение Безу является ключевым вдоказательстве леммы Евклида и основной теоремы арифметики.
Связь с цепными дробями
Отношение a / bдопускает представление в виде цепной дроби:
/>.
При этом цепная дробь без последнегочлена равна отношению коэффициентов Безу t / s,взятому со знаком минус:

/>.
Ускоренные версии алгоритма
· Одним из методовускорения целочисленного алгоритма Евклида является использование симметричногоостатка:
· 
/>
где
/>
· Одна из наиболеемногообещающих версий ускоренного алгоритма Евклида для полиномов основываетсяна том, что промежуточные значения алгоритма в основном зависят от высокихстепеней. Применение стратегии Разделяй и Властвуй позволяет уменьшитьасимптотическую сложность алгоритма.ECЕS
В алгоритме ECES (Elliptic CurveEncryption Scheme) на первом этапе должны быть определены параметры, являющиесяобщей открытой информацией для всех пользователей системы:
· конечное поле GF(p);
· эллиптическая криваяE(GF(p));
· большой простойделитель количества точек кривой p;
· точка G, координатыкоторой имеют порядок, что и число p.
Каждый пользователь системы генерирует паруключей следующим образом:
· выбирает случайноецелое число Kc, 1
· вычисляет точку Kо =Kc P.
При этом секретным ключом пользователяявляется число Kc, открытым ключом — точка Kо. Кроме того, сообщение Mразбивается на блоки длиной 2L — 16 бит, где L равно ближайшему большему целомуот log2 p;
· выбирается случайноецелое число k, 1
· вычисляется точка (х1,у1) = kP;
· вычисляется точка (х2,у2) = k Kо.
Известно несколько подходов к зашифрованию- расшифрованию информации, предполагающих использование эллиптических кривых.Мы рассмотрим наиболее простой из этих подходов. Как было изложено выше,зашифрованное сообщение пересылается в виде значения (х, у) для точки Pm. Здесьточка Рm будет представлять зашифрованный текст и впоследствии будетрасшифроваться. В качестве параметров данной криптосистемы рассматриваетсяточка G и эллиптическая группа Еp (а, b).
Пользователи А и В выбирают секретныеключи KcА и KcB, а также генерируют открытые ключи KоA = KcА P и KоB = KcB P соответственно.Чтобы зашифровать сообщение Рm, пользователь А выбирает случайное положительноецелое число k и вычисляет криптограмму Сm с помощью открытого ключа стороны В,- KоB, состоящую из двух точек
Cm = {(kG), (Pm + k KоB) }.
Чтобы расшифровать эту криптограмму,пользователь В умножает первую точку (kP) на cвой секретный ключ KcB и вычитает результат из второй точки:
(Рm + k KоB) — KcB (kP) = Рm + k(KcB P) — KcB (kP) = Рm.
Пользователь А замаскировал сообщение Рm спомощью добавления к нему маски k KоB… Однако следует заметить, что никто несможет убрать маску k KоB, кроме пользователя, который знает значение k и имеетличный ключ KcB. Противнику для восстановления сообщения придется вычислить kпо данным P и kP, что является трудной задачей. В качестве примера возьмем
р = 751, ЕP = (-1, 188) и P = (0, 376).
Все расчеты в данном примере выполняютсяпо модулю p.
Предположим, что пользователь А отправляетпользователю В сообщение, которое кодируется точкой Рm = (562, 201), и выбираетслучайное число k = 386. Открытым ключом В является KоB = (201, 5). Мы имеем386(0, 376) = (676, 558) и (562, 201) + 386(201, 5) = (385, 328).
Таким образом, пользователь А долженпослать зашифрованный текст {(676, 558), (385, 328)}.2.4 ВыполнениеалгоритмовНахождениеобратного элемента с помощью расширенного алгоритма ЕвклидаТеоретическиесведения
Вычисляем значение х, в выражении х * А=В mod С
1. Выбор 2-х взаимно простых чисел А и С;
2. Выбор числа В
3. Устанавливаем начальные значения длявычисления обратного элемента:
/>
4. Подставляем значения в формулы:

/>
5. Последовательно выполняем вычислениешага 4, пока />. В ответ пойдет последний,отличный от нуля остаток />
6. После вычисления мы получим следующееравенство:
/>
7. Подставляем полученное значение r в выражение ивычисляем значение x:
/>
8. Подставляем полученный результат висходное выражение
х * А=В mod С ипроверяем полученный результат.Алгоритмформирования конечного поля Галуа GF(p) и подсчет количества точек эллиптической кривой n=#EpТеоретическиесведения
На момент начала формирования поля GF(p) необходимоиметь инициализованные переменные эллиптической кривой, такие как p (простоечисло), a, b, а также выбрать координату х первой точки. Рассмотримпорядок формирования GF(p):
1. Проверяем условие несингулярностикривой:
/>
2. Рассчитываем координату Y первой точкипо формуле:

/>
3. Находим следующую точку поля, путемудваивания первой точки:
/>
4. Каждую следующую точку рассчитываем поформулам:
/>
Условием выхода из цикла является деление на 0. Кполученному количеству точек необходимо добавить точку бесконечности О скоординатами O[0,0].Алгоритмассиметричного шифрования на базе эллиптических кривых ECESТеоретическиесведения
В алгоритме ECES (Elliptic Curve Encryption Scheme) напервом этапе должны быть определены параметры, являющиеся общей открытойинформацией, для всех пользователей системы:
· подгруппа точек эллиптической кривой q(в данном примере примем q = р);
· конечное поле GF(q);
· эллиптическая кривая E(GF(q));
· точка Р, координаты которой имеютпорядок, что и число р.
Каждый пользователь системы генерирует пару ключейследующим образом:
· выбирает случайное целое число d, 1
· вычисляет точку О = dP.
При этом секретным ключом пользователя является число d,открытым ключом – точка Q. Обмен конфиденциальной информацией производится вдва этапа. Рассмотрим детально процесс обмена информацией между пользователямисети (а точнее между отправителем и получателем В). Методика выполнения пунктов1-6 подробно описана в предыдущем алгоритме.
Действия отправителя:
1. Выбираем случайным образом число р, сучетом вьшолнения условий: р>3;
2. Выбор коэффициениов эллиптическойкривой а и b:
3. Проверяем выполнение условия
/>
4. Выбираем случайным образом координату Xточки эллиптической кривой;
5. Вычисляем значение координаты точки У,
/>;
6. Определяем поле Галуа GF(p), а такжеколичество точек на эллиптической кривой p.
7. Выбираем точку Р, координаты которойимеют порядок, что и число p
8. Определяет порядок подгруппы группыточек эллиптической кривой q;
9. После чего отправитель пересылаетполучателю следующие данные:
· конечное поле GF(q);
· эллиптическую кривая E(GF(q));
· порядок подгруппы группы точекэллиптической кривой q;
· точку Р.
10. Выбираем случайное число КсA — секретныйключ отправителя,
1
11. Вычисляем точку КоА — открытый ключотправителя КоА = КсAР;
12. Выбираем случайное число k (2-йсекретный ключ отправителя),
1
13. Вычисляем точку кР (которая являетсяпервой точкой криптограммы);
Действия получателя:
14. Выбираем случайное число КсB — секретныйключ получателя, 1
15. Вычисляем точку КоВ — открытый ключотправителя КсB = КсB Р;
16. Отправляем получателю свой открытыйключ КoB;
Действия отправителя:
17. Разбиваем исходное сообщение на блоки(символы ASCII (CP Win 1251));
18. Шифруем исходное сообщение в точкиэллиптической кривой (вторая часть криптограммы),
/>;

19. Отправляем криптограмму C,
/>;
Действия получателя:
20. Получатель получив криптограмму,умножает ее первую часть (первую точку кР) на собственный секретный ключ КсВ иполучает результат КсВ(кР);
21. Вычитает полученный результатКсВ(кР) из точек второй части криптограммы в результате чего получает исходноесообщение.
3. Специальныйраздел 3.1 Тестирование и отладка программногообеспечения Нахождениеобратного элемента с помощью расширенного алгоритма Евклида
Пример вычисления выражения x*173 = 151 mod 200
1. Устанавливаем начальные значения:
/>
2. Вычисляем значения по формулам:
/>
Последовательно выполняем вычисление шага 2. В ответ пойдетпоследний отличный от нуля остаток r:
/>
/>
/>
/>
/>
Далее не считаем, так как процесс остановился – полученнулевой остаток. В ответ идут вычисленные на предыдущем шаге значения r5 = 1 –это НОД, u5 = -32 – это коэффициент перед 200, v5 – коэффициент пред 173.
3. Теперь, имея обратный элемент поля(равный 37), мы умножаем его на 151, и затем берем модуль от значения:
37 * 151 mod 200=187;
4. Данное значение и есть х, в уравненииx*173 = 151 mod 200 проверяем:
187*173 mod 200=32351 mod 200 = 151.
/>
Результаты расчета с использованием разработанного программногосредства
Результаты совпадаютАлгоритмформирования конечного поля Галуа GF(p) и подсчет количества точек эллиптической кривой n=#Ep
Возьмем р = 7, а = 2, b = 6.
Рассмотрим кривую:
/>
Проверяем условие:
/>
Итак, данная кривая несингулярна. Рассчитаем координатупервой точки:
/>
Координаты первой точки найдены G1[5,1]. Находим следующуюточку поля, путем удваивания первой точки
/>
Теперь чтобы найти значение /> преобразуемтекущее значение к виду: 2*х = mod 7, после чего применяем алгоритм нахождения обратногоэлемента с помощью расширенного алгоритма Евклида. В результате получаем />.
/>
Находим третью точку поля:

/>
Преобразуем, текущее значение к виду: 6*х = 5 mod 7, и такжеприменим алгоритм нахождения обратного элемента Евклида. В результате получим />.
/>
Таким же образом продолжаем формировать поле, пока неполучим деление на 0, и получаем G2[5,4], G3[2,5], G4[1,3], G5[3,5], G6[3,2], G7[1,4], G8[2,2], G9[4,1], G10[5,6]. Таким образом, мы сформировали конечное поле GF(p). Теперьдобавляем к полученному количеству точек точку в бесконечности О, и тем самымопределяем конечное количество точек, равное 11.
/>
Результаты расчета с использованием разработанногопрограммного средства
Результаты совпадаютАлгоритмассиметричного шифрования на базе эллиптических кривых ECES
/>
Шифруемое сообщение
/>
Расшифрованное сообщение
Результаты совпадают
4. Организационно-экономическаячасть/>/>/>4.1 Сетевой графикПостроениеи расчет сетевого графика
Исходные данные для расчета и числовыехарактеристики, определение длительности работ приведены в таблице Б.1(приложение Б).
Исходный сетевой график (макет) суказанием ожидаемой длительности работ – на рис. Б.1 (приложение Б).
Всоответствии со временем, отведенным на дипломное проектирование, директивныйсрок, за который должно быть выполнено проектирование зададим как L = 125 дней./>/>Состав критического пути
По схеме сетевой модели со срокамидлительности работ находим длины различных путей, исключая заведомо короткие пути:
L11=0,1,2,3,4,5,6,7,8,9=2+1+1+6+8+5+3+3=29
L12=0,1,2,3,6,7,8,9 =2+1+1+5+3+3=15
L21=9,10,11,13,12,16,17,19=6+7+2+19+9+7=50
L22=9,14,15,12,16,17,19=6+5+19+9+7=46
L23=9,10,11,12,16,17,19=6+7+5+19+9+7=53
L31=19,20,21,23=8+10=18
L32=19,21,23=6+10=16
L33=19,22,21,23=4+10=14
L41=23,24,25,26,27,28=4+8+4+5+1+1=23
Lкр.= L11 + L23 + L31 + L41 =29+53+18+23=123
Основные временные параметры сетевоймодели (по кодам событий) приведены в таблице Б.2 (приложение Б).
Основныевременные параметры сетевой модели (по кодам работ) приведены в таблице Б.3(приложение Б)./>/>/>/>Оптимизация сетевого графика по временным параметрам
Коэффициенты напряженности и дисперсииработ, приведены в таблице Б.4 (приложение Б).
Введемнормировочную переменную с математическим ожиданием, равным нулю, и дисперсией,равной единице:
Z = />
Графикнормального распределения вероятностей представлен Приложение Б.
По графикуфункции нормального распределения находим вероятность свершения конечногособытия в заданный срок: Pk≈0,6.Полученное значение Pk удовлетворяет неравенству 0,35 4.2 Определение структуры затрат на разработкупроекта/>
Затраты на выполнение проекта включаютединовременные и текущие затраты. />/>Расчет единовременных затрат
Затраты на аппаратное обеспечениеприведены в Приложении Б.
Таблица 11. Затраты на программноеобеспечение.Наименование ПО Кол-во
Цена за ед.,
руб.
Сумма,
руб. ОС Windows XP 1 2100 2100 Borland Delphi 7 1 7300 7300 Итого: 9 400

Таким образом />.За счет того, что программное обеспечение студентам предоставляется бесплатно,то />./>/>/>Расчеттекущих затрат
Материальные затраты
Материальные затраты будут включатьрасходные материалы для используемых ПК и др. виды материалов.
Таблица 12. Прочие затратыНаименование материалов Единица измерения Кол–во
Цена за ед.,
руб.
Сумма,
руб. Канцелярские принадлежности – – – 200 ADSL Internet Месяц 5 400 2000 Итого: 2200
/> 
Амортизацияоборудования
Амортизационные отчисления исчисляютсяисходя из срока полезного использования и первоначальной стоимостиоборудования.
/>(руб.).
/>/>Затраты на оплату труда с начислениями
Будем брать заработную плату исполнителяпроекта на уровне минимального размера оплаты труда – МРОТ (с 1 января 2010года 4330 рублей).
С учетом Северного коэффициента и полярныхнадбавок получим
4330 ·(1+0,8+0,5) = 9959 руб.
С учетом единого социального налога (ЕСН,26%) и страхования от несчастных случаев и профессиональных заболеваний (НС иПЗ, 0.2%), получаем
9959 · (1 + 0.26 + 0.002) = 12568,258 руб.
Таким образом, за 7 месяц написанияпрограммы на оплату труда исполнителя было потрачено 87977,8 руб./>/>/>4.3 Расчет затрат на организацию рабочих мест
Расчет затрат, связанных с организациейрабочих мест для исполнителей проекта, следует провести, ориентируясь натребования СНИПа (санитарные нормы и правила). В соответствии с санитарныминормами, расстояние между рабочими столами с видеомониторами должно быть неменее 2 м, а между боковыми поверхностями видеомониторов – не менее 1,2 м. Площадь на одно рабочее место с терминалом или ПК должна составлять не менее 6 кв. м, а объем – не менее 20 куб. м.
Если помещение взято в аренду, то, исходяиз площади помещения, и проводится расчет суммы арендной платы:
/>руб.
Так как разработка производиться безиспользования аренды помещения, то за счет этого происходит экономия средств.
/>/>/>/> 4.4 Общая сумма затрат на разработку
Предварительная стоимость проектаопределяется как сумма вышеперечисленных пунктов на разработку системы:
1) Сумма затрат
/>= 142161,8
2) Сумма затрат с учетомтого, что разработка ведется студентом
/>= 24370+ 98071,8 = 122441,8/>/>/> 4.5 Определение экономической целесообразностиразработки
Общая формула экономической эффективностипредставляет собой отношение эффекта (результатов труда) к понесенным затратамтруда и средств производства или отношение стоимости продукции к стоимостизатрат:
/> (5)
Исходя из этой общей формулы можно путемподстановки вместо показателя «продукция» использовать показатель «прибыль».Тогда формула принимает вид:
/> (6)
Прибылью будем считать экономию отвнедряемого проекта, прежде всего, это экономия времени, затрачиваемого навыполнение рутинных операций. А так же экономия средств на покупке программногопродукта стороннего производителя, выполняющего требуемые функции.
Обе программы являются идентичными по всемпараметрам, кроме затрат, следовательно, будем проводить сравнение исходятолько из затраченных на программные продукты средств.
Таким образом, экономическая эффективностьсоставит:
/>
Экономическая эффективность проектасоставила 0,161.
5. Безопасностьжизнедеятельности5.1 Введение
Труднонайти отрасль науки или техники где не использовались бы компьютеры. Видоизменяяпрактическую деятельность человека они породили большое число технических,психофизиологических, медицинских, эргономических проблем, без современногорешения которых невозможно полно реализовать потенциальные возможности каксовременной вычислительной техники, так и работающего на ней человека.
Работа сЭВМ, помимо напряженного нервно-эмоционального характера труда, повышеннойнагрузки на зрительный анализатор, недостатка подвижности и физическойактивности, сопровождается и воздействием на его организм электромагнитных иэлектростатических полей, шума, неудовлетворительного освещения и микроклимата.
Деятельностьразработчика ПО штатно-кадровой работы связана с использованием ЭВМ. Правильнаяорганизация рабочего места обеспечивает благоприятные условия труда.
Длярациональной организации рабочего места необходимо выбрать габариты и формумебели и оборудования с учетом антрометрических показателей человека,обеспечить удобное положение человека при работе, создать благоприятныесанитарно-гигиенические условия труда.
Выполнениетребований к помещению, где находится рабочее место, рассматривается далее.5.2 Анализпотенциальных опасных и вредных факторов воздействующих на пользователя ЭВМ
программный шифрование криптография эллиптический
Особое внимание следуетуделить защите от электромагнитных излучений. Установлено, что видеотерминалыявляются источником широкополосного спектра электромагнитных излучений: рентгеновского,ультрафиолетового (УФ), видимого спектра, инфракрасного излучения,электромагнитных полей (ЭМП) разночастотного спектра, электромагнитныхизлучений промышленной частоты. Кроме того, они создают аэроионные потоки иэлектростатическое поле.
Практически излучения УФ непроходит через стекло экрана дисплея. То же самое можно сказать и о мягкомрентгеновском излучении, которое в несколько раз ниже нормы 100 мкР/с. Следуетотметить, что большинство мониторов создает повышенный уровеньэлектростатического поля (норма – 20 кВ/м, установлена ГОСТом 12.10 045 – 84),а также эффекты низкочастотных электромагнитных полей, вредное влияние которыхна организм человека несомненно. Именно такие поля способны инициироватьбиологические сдвиги (вплоть до нарушения синтеза ДНК) в клетках, вызыватьаллергию и другие расстройства: тошноту, усталость, головные боли; могутповышать активность фермента орнитиндекакорбоксилазы, который, как считают,способствует росту опухолей.
В настоящее время во многихстранах мира уже зарегистрировано огромное число случаев возникновенияразличных форм патологии, причины которых связаны с работой на компьютере. Выявленасвязь между работой на компьютере и такими недомоганиями, как боли в спине ишее, запястный синдром, тендениты, астенопия, стенокардия и различные стрессовыесостояния, повышенная возбудимость и раздражимость, депрессивные состояния,патология в протекании беременности и, к сожалению, немало других заболеваний,которые ведут к снижению трудоспособности и подрывают здоровье людей.
Навряд ли удастся полностьюизбежать пагубное влияние передовых технологий, но можно свести их к минимуму.Большинство проблем решаются сами собой при правильной организации рабочихмест, соблюдении правил техники безопасности и разумного распределения рабочеговремени.
Программное обеспечениепредназначено для ввода, обработки и вывода информации с визуальнымпредставлением на экране дисплея. Рабочее место может располагаться в машинномзале, поэтому стоит рассмотреть, как выполняются требования по электро- и пожарнойбезопасности помещений вычислительного центра.5.4 Организационные итехнические мероприятия по защите от поражения электрическим током
Помещения где устанавливаютсяЭВМ, относятся к помещениям с повышенной опасностью поражения электрическимтоком (ПУЭ-1-1-13).
Наличие металлическихконструкций, соединенных с землей является потенциальной опасностью дляорганизма человека, так как имеется возможность одновременного прикосновениячеловека с одной стороны к металлическим частям сооружения, которые могутоказаться под напряжением, с другой стороны к металлическим конструкциям,соединенным с землей.
Опасность пораженияэлектрическим током обуславливается несколькими факторами, из которыхсущественное значение имеют:
· эксплуатационное напряжение:
· окружающаяпроизводственная среда.
Электробезопасностьобеспечивается рядом организационных и технических мероприятий.
Помещения, в которыхустанавливаются ЭВМ, питаются от трехфазной сети напряжением 380\220 В ичастотой 50 Гц. Во всех узлах и автономных системах ЭВМ, доступ к которымвозможен без отключения питания, предусмотрено заземление. В системе защитыэлектропитания должны быть установлены отключающие автоматы и предохранители,обеспечивающие надежное отключение электроприемников при повышении параметровпитающего напряжения и тока. К таким устройствам относятся реле и выключатели помаксимальному напряжению, плавкие предохранители ПУЭ-3-16.
Для предотвращения работающегоперсонала от поражения электрическим током, ЭВМ должна быть снабжена закрытымикорпусами, которые зануляются. Вводится магистраль зануления, к которойподключаются корпуса устройств, защитных труб. Стальные трубы электропроводки,нулевые провода распределительной и групповой сети используются в качествеконтура заземления внутри здания.
Защита людей осуществляетсяпосредством изоляции токоведущих частей, создание защитных ограждений,нанесения предупредительных знаков и надписей.
Кроме технических средств испособов защиты имеются организационные мероприятия:
· периодическая проверкаизоляции токоведущих проводов;
· к работе на электроустановкахдопускаются лица, прошедшие инструктаж и обучение безопасным методам труда,проверку знаний в соответствии с должностью применительно к выполняемой работе;
· обучение работающих наВЦ безопасным приемам труда производится в форме инструктажа. По характеру ивремени проведения он делится на вводный, первичный на рабочем месте, повторный,внеплановый и текущий;
· обслуживающий персонали пользователи должны ежегодно проходить проверку знаний на соответствиеквалификационной группе.5.5 Эргономическаяоценка условий труда на рабочем месте
Работа на ЭВМ занимает одно изпервых мест по утомляемости. Она требует огромной концентрации внимания,сосредоточенности, напряжения мысли и зрения. Поэтому так необходим строгий контрольза соответствием аппаратных и программных средств и условий их эксплуатациитребованиям безопасности жизнедеятельности, здравоохранения и эргономики.
На пользователя ЭВМ в процессеработы воздействуют следующие факторы: шум, тепловыделения, электромагнитные иэлектростатические поля, специфические нагрузки на орган зрения, монотонностьтруда, малоподвижность, отсутствие физических нагрузок.
Основной подход к решениюпроблемы уменьшения опасных и вредных влияний на организм человека при работена ЭВМ заключается в реализации рекомендаций, разработанных группой по проблемамохраны здоровья лиц, работающих с дисплеями, созданной при Всемирнойорганизации здравоохранения:
·  рабочее место должно быть удобным иобеспечивать нормальное функционирование опорно-двигательного аппарата икровообращения;
·  оптимальное время непрерывной работы наЭВМ не должно превышать 30-35 минут, после этого необходим перерыв в работе 10минут, для разминки и гимнастики для глаз;
·  экран дисплея должен находится нарасстоянии 50 – 55 см. от глаз работающего;
·  для снижения статического напряжения,следует сидеть перед дисплеем так, чтобы центр экрана находился на линии взора,а вместо обычных стульев лучше использовать удобные кресла с подлокотниками, подобранныепо росту;
·  экран дисплея должен иметь антибликовоепокрытие, и стоять в месте недоступном для попадания прямых солнечных лучей;
·  на каждое рабочее место с компьютеромдолжно приходится не менее 5 кв. м площади;
·  не рекомендуется работать за компьютеромбеременным.
Для снижения электромагнитногоизлучения необходимо располагаться перед монитором на расстоянии около 70 см (напряженность магнитного поля составляет 0,1 – 0,5 мГс). Пользователи не должны находитьсяближе 1,2 м от задних или боковых поверхностей соседних терминалов, т.к.источник высокого напряжения компьютеров – строчный трансформатор – помещаетсяв задней или боковой части терминала. Для уменьшения интенсивности излучениярекомендуется устанавливать на экран монитора специальные экранизирующиефильтры и экраны.
Экраны типа поляроид полностьюустраняют блики и рассеивания света на экране монитора, максимально увеличиваяконтрастность изображения. Широко распространены сетчатые экраны. Онидостаточно эффективно защищают зрение, предохраняют экран монитора от пыли.Стеклянные экраны высокого класса способны защитить даже от рентгеновского излучения.
Проектирование иконструирование рабочих мест с позиции эргономики предполагает обеспечениеоптимальных условий труда, т. е. таких, при которых сохраняется здоровье,высокая заинтересованность и работоспособность, безопасность работника. Дляэтого рабочее место должно удовлетворять требованиям антропометрических,физических и психических особенностей человека.
Эргономическая оценка условийтруда производится по расчетной методике, в основу которой положен метод,разработанный НИИ труда. Для оценки условий труда фактора внешней среды оцениваютсябаллами.
Таблица 13. Оценка фактороввнешней среды№ п/п Факторы рабочей среды Оценка факторов рабочей среды Баллы 1. Санитарно-гигиенические элементы 1
Температура воздуха РМ
(в помещении), гр.С
теплый период -
холодный период -
18 … 20
20 … 22 1 2 Атмосферное давление В норме 1 3 Промышленная пыль, кратность превышения предельно допустимой концентрации Ниже 1,0 1 4 Промышленный шум, превышение предельно допустимого уровня, дБА. Ниже 1,0 1 2. Психофизические элементы 5 РМ, поза и перемещение в пространстве РМ стационарное, поза свободная 1 6 Сменность Работа в утреннюю смену 1 7
Освещенность рабочего места.
Размеры объекта, мм
Разряд зрительных работ
На уровне санитарных норм
Более 1,0
V … IX 1 8 Продолжительность непрерывной работы в течение суток, ч До 8 часов 2 9 Длительность сосредоточенного наблюдения,% от времени рабочей смены 25 … 50 2 10
Темп (число движений в час)
Мелких (кисти пальцев) До 360 1 11 Режим труда и отдыха Обоснованный с применением функциональной гимнастики 1 12 Нервно-эмоциональная нагрузка Простые действия по заданному плану 2
Для определения категориитяжести работ каждый из факторов рабочей среды, действующих на человека нарабочем месте, оценивается по шести бальной системе. Затем вычисляем интегральнуюбальную оценку условий труда по формуле:
/>
где хмах –наивысшая из полученных бальных оценок;
х i – бальная оценка по i – му из учитываемых факторов;
n – число учитываемых факторов безмаксимальных (х мах)
Формула справедлива, т.к.каждый из действующих факторов действует в течении всего дня.
Ит – интегральныйпоказатель тяжести труда = 27,5, что соответствует 2 категории тяжести труда.Ко второй категории относятся работы, выполняемые в условиях, соответствующимпредельно действующим санитарным правилам, нормам и инженерно-психологическимтребованиям.
Таблица 14. Категории тяжеститрудаКатегории тяжести  I  II  III Интегральная бальная оценка  До 18  19 – 33  34 – 45
Оптимальной считаетсяработоспособность, когда 40
Наивысшая эффективность трудадостигается при создании функционального комфорта. Одним из условий, влияющихна формирование комфорта является оптимальная оценка деятельности пользователяЭВМ. В процессе труда на человека оказывает влияние весь комплекс факторов,составляющих условия труда. Под влиянием этих факторов у человека формируетсяопределенное состояние организма, это влияет на работоспособность, котораяопределяется с помощью интегрального показателя.
Оптимизация условий труда нетребуется, так как работы производятся в условиях, соответствующих предельнодопустимым концентрациям и уровнем производственных факторов, хотя конечно,можно улучшить режим труда и отдыха.5.5 Расчетосвещенности на рабочем местеРасчетискусственного освещения при использовании светильников с люминесцентнымилампами методом коэффициента использования светового потока
Расчет искусственногоосвещения при использовании светильников с люминесцентными лампами методомкоэффициента использования светового потока.
Произведем расчет освещениярабочей комнаты светильниками с люминесцентными лампами. Размеры помещения:длина А = 10 м, ширина В = 9 м, высота Н = 3 м. Потолок и стены побелены, мало загрязнены. Объекты различения – темные поверхности. Напряжение всети U = 220 В.
Принимаем систему общегоосвещения. Характер зрительной работы соответствует IV, б разряду.
Нормы естественного иискусственного освещения для выполнения различного вида работ в производственныхпомещениях приведены в СНиП 11.4 – 79.
Таблица 15. Нормыестественного и искусственного освещения для выполнения различного вида работ впроизводственных помещенияхХарактеристика зрительной работы Средней точности Наименьший размер объекта различения, мм От 0,5 до 1,0 Разряд зрительной работы IV Подразряд зрительной работы Б Контраст объекта различения с фоном Малый Характеристика фона Средний
Освещенность при искусственном освещении, лк
— комбинированном;
— общем.
500
200
КЕО ен при естественном освещении,%
— верхнем или верхнем и боковом;
боковом:
— в зоне с устойчивым снежным покровом;
— на остальной территории России.
4,0
1,2
1,5
КЕО ен при совмещенном освещении,%
— верхнем или верхнем и боковом;
боковом:
— в зоне с устойчивым снежным покровом;
— на остальной территории России
2,4
0,7
0,9

Норма освещенности на рабочемместе для этого вида работ определяется из таблицы 15, она составляет 200 лк.Для освещения помещения участка выбираем подвесные диффузные светильники типа ПВЛП,применение которых допускается в любых производственных помещениях. Учитываявозможность образования пыли, предусматриваем частично пыленепроницаемоевыполнение светильников. В качестве источника света используем люминесцентныелампы типа ЛД.
1) Определяем расстояние отпотолка до рабочей поверхности по формуле:
Но=Н – hp, Но = 3 – 0,9 = 2,1 (м);
где Н – высота помещения отпола до потолка, м;
hp– высота рабочей поверхности, м.
2) Расстояние от потолка досветильника определяется по формуле:
hc = 0,2Но, hc = 0,2 *2,1 =0,42 (м).
3) Возможную высоту подвесасветильника над освещаемой поверхностью определяем по формуле:
Нр = Но– hc, Нр = 2,1 – 0,42 = 1,68 (м).
4) Высота подвеса над полом:
Нп = 1,68 + 0,9 =2,58 (м)
5) Для достижения наибольшейравномерности освещения принимаем отношение:
Lp/Hp= 1,4

6) Расстояние между рядамисветильников:
Lp = 1,4 Hp = 2,4 (м)
7) Необходимое количестволамп:
N = S/L2, N = 90/5,76 = 15,6
S –площадь пола (90 кв м)
Так как в светильнике 2 лампы,то примем для расчета, что в помещении будет 8 светильников.
8)Произведем расчет индексапомещения i
I = A*B/Hp(A+B), i = 90/1,68*(19) = 2,8
9) Вычислим световой потокламп в каждом светильнике:
Ф = Ен*Кз*S*Z/?*N,
Где Ен – нормированноезначение максимальной освещенности,
Кз – коэффициент запаса,учитывающий загрязнение светильников в ходе их эксплуатации,
Z – поправочный коэффициент, учитывающийнеравномерность освещения при люминисцентных лампах 1,1 … 1,2;
Ф = 200*1,5*90*1,15/0,5*16 =3881 лм
Выбираем лампу ЛД – 80, мощностью80 Вт, светопоток 3865 лм.
10) Сделаем проверочныйрасчет, решив уравнение относительно Ен и подставим в него фактическое значениесветового потока Фл:
Ен = Фл*N*n/Кз*S*Z; Ен = 3881*16*0,5/1,5*90*1,15 =199 лк

Полученное значениеосвещенности практически полностью соответствует Ен, определенному СниП 11-4-79для данного разряда зрительной работы.
11)Мощность освещеннойустановки:
Ро = Кп*Р*N,
где Кп – коэффициент,учитывающий потери в пускорегулирующей аппаратуре Кп = 1,25;
Р – мощность лампы, кВт
Ро = 1,25*80*16 = 1600 кВт
Таким образом, расчетная освещенностьпомещения программиста соответствует требованиям Сни ПII-4-79. 5.6 Противопожарная безопасностьпроизводственных помещений
В помещениях ВЦ имеетсябольшое число легковоспламеняющихся материалов. По пожарной безопасности такиепомещения относятся к категории “В” (СН и П – 2 – М2 – 72).
Пожарная безопасностьобеспечивается:
· системой предотвращенияпожара;
· системой пожарнойзащиты.
Источником возникновенияпожара в отделе может являться неисправность электросети. Для предотвращенияпожара необходимо применять оборудование, удовлетворяющее требованиям искробезопасности.
Все помещения отдела должныбыть 1-2 степени огнестойкости (СН – 245 – 71). Материалы, применяемые дляограждающих конструкций и отделки должны быть огнестойкими. Для изготовленияограждающих конструкций обычно используются кирпич, железобетон, стекло и т. д.Применение дерева должно быть ограничено, а в случае его использования, онопропитывается огнезащитным составом.
Промывка деталейлегковоспламеняющимися жидкостями (бензин, ацетон, спирт) должна проводиться вспециальных помещениях и при включенной вентиляции. В помещениях проходя,коридоры и рабочие места не следует загромождать различными предметами:бумагой, оборудованием и т.д. Все отходы бумаги от печатающих устройств идругую ненужную бумагу необходимо своевременно убирать.
В отделе, а так же на любом ВЦнельзя использовать установки для тушения пожара с применением воды, пены,сухих химических порошков.
Для борьбы с небольшимилокальными возгораниями следует применять углекислые огнетушители, которыедолжны располагаться в легко доступных местах.
Основным средством тушенияпожара являются переносные тушители и стандартные углекислотные установки ОУ –2 и ОУ – 5. Достоинством углекислотных средств тушения пожара является то, чтоони обладают высокой эффективностью тушения и не повреждают электронногооборудования. Кроме того, углекислый газ не является проводником электричества,что важно при тушении пожара в помещении, где установлено оборудование,потребляющее электроэнергию. Переносные углекислотные огнетушители устанавливаютсяв помещениях с вычислительным оборудованием из расчета один огнетушитель на 40– 50 кв. м., но не менее двух в помещении (ГОСТ – 12.1 – 004 – 76).
Средством обнаружения иоповещения при пожаре являются датчики, которые устанавливаются в вытяжныхвоздуховодах, в подпольном пространстве, в хранилищах носителей информации идругих помещениях.
5.7 Инструкция потехнике безопасности для пользователей ПЭВМОбщие требования
Данная инструкция определяетправила по технике безопасности для персонала вычислительного центра исоставлена в соответствии с требованиями ГОСТ 12.1.030 – 81.ССБТ.
Ответственность за выполнениемер безопасности несут непосредственные исполнители работ. Ответственность законтроль выполнения требований настоящей инструкции, за всю организационнуюработу по обеспечению техники безопасности возлагается на отдел охраны труда итехники безопасности.
Для устранения грубых инетерпящих отлагательства нарушений техники безопасности руководители ООТ и ТБобязаны выписывать предписания с конкретным указанием вида нарушения и срока егоустранения. Предписание выполняется в срок и безоговорочно.
Лица, нарушающие настоящуюинструкцию несут ответственность в порядке, установленном Правилами внутреннеготрудового распорядка предприятия.Требования к персоналу
Лица, занятые на работах свредными и опасными условиями труда, должны проходить обязательные предварительныепри поступлении на работу и периодические медицинские осмотры.
У каждого работника,прошедшего первичный или очередной медицинский осмотр, должна быть сделанасоответствующая запись в удостоверении по ТБ. Запись делается руководителемподразделения на основании медицинских заключений.
Ответственность за организациюмедосмотра несет здравпункт предприятия. Ответственность за явку персонала намедосмотр несет руководитель вычислительного центра.
К работе в зоне повышеннойопасности допускаются лица, достигшие 18 – летнего возраста.
Женщины должны освобождатьсяот работы за ПЭВМ и видеотерминалами на электронно-лучевых трубках, так как ониявляются источниками широкополосных электромагнитных излучений, на периодбеременности с момента ее установления, при этом за ними сохраняются льготы всоответствии с действующим законодательством.
Все работающие должны бытьобучены практическим приемам оказания первой медицинской помощи при пораженияхэлектрическим током.
При проведении работ впомещении ВЦ персонал обязан выполнять следующие основные требования:
·  работать только с тем оборудование и стеми материалами, к работе с которыми вы допущены и выполнять только ту работу,которая вам поручена;
·  не отвлекаться на посторонние дела и неотвлекать других;
·  не допускать на свое рабочее место лиц, неимеющих отношения к порученной вам работе;
·  не прикасаться к арматуре общегоосвещения, клеммам и другим токоведущем частям. Не открывать дверцыэлектрораспределительных шкафов;
·  если электрооборудование, электропроводканеисправны, необходимо вызвать электромонтера. Самому устранять неисправности запрещается;
·  в случае получения травмы необходимообратиться в здравпункт предприятия за медицинской помощью и сообщить своемуначальнику о случившемся, чтобы он мог принять меры к предотвращению подобных несчастныхслучаев и составить акт.
Пользователям по обслуживаниюПЭВМ в зависимости от условий и характера работ помимо проведения работнепосредственно с электронным устройствами приходится проводить работы с использованиемэтилового и изопропилового спирта, поэтому они должны получить инструктаж потехнике безопасности для своей специальности и отдельно по всем видам оборудования,материала, с которыми они работают.
В помещении вычислительногоцентра запрещается пользоваться электробытовыми нагревательными приборами.Специальные требования
Знать и выполнять инструкциипо эксплуатации электронных устройств.
Помнить, что при выключениипереключателя “Сеть” на устройствах, розетки питания 220 В остаются поднапряжением.
Помнить, что опасностьпредставляют первичные цепи блоков питания, подключенные к трехфазномунапряжению 380/220В 50 Гц.
К работе с ПЭВМ допускаютсялица, изучившие документацию на систему электропитания и прошедшие инструктажпо технике безопасности при эксплуатации установок с напряжением до 1000 В.
На рабочем месте должны быть:
· заземляющая шина,соединенная с общим контуром заземления;
· резиновый коврик.Требования к рабочемуместу
Перед включением общегорубильника электропитания необходимо убедиться в том, что электропроводканаходится в исправном состоянии.
Убедится в том, что корпусавсех устройств вычислительного комплекса и измерительных приборов имеютнадежное электрическое соединение с шиной защитного заземления.
Убедиться в том, что рабочееместо достаточно освещено и убраны все мешающие предметы.
При эксплуатации ПЭВМЗАПРЕЩАЕТСЯ включать электронные устройства при неисправной защитеэлектропитания.
О всех замеченных недостаткахи неисправностях в оборудовании сообщить своему начальнику.
Заключение
Требования по наличию развитогографического интерфейса – выполняется, так как 8 > 7 баллов;
Требования по времени реакции системы –выполняется, так как 10 = 10;
Требования по достаточно полной справочнойсистеме — выполняются, так как 6 > 5 баллов;
Требования по выбору справочных значенийиз списка – выполняется, так как 8 > 6 баллов;
Требования по удобству пользованиявыполняется, так как разработанный программный продукт имеет оценку по интегральномуаддитивному критерию 0,78 > 0,71.
По проделанной работе можно сделать вывод,что разработанный программный продукт выполнен с учетом поставленных перед нимтребований и может быть использован в работе. 
список Используемойлитературы
1. Алферов А.П., Зубов А.Ю. и др. Основыкриптографии: Учеб. пособие, 2-е и зд., испр. и доп. — М.: Гелиос АРВ, 2002.-480 с., ил.
2. Вентцель Е.С., Овчаров Л.А. Теорияслучайных процессов и ее инженерные приложения. — Учеб. пособие для втузов 2-еизд., стер. — М.: Высш. шк., 2000.- 383 с.: ил.
3. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф.Защита информации в сети – анализ технологий и синтез решений / Галицкий и др.– М.: ДМК Пресс, 2004.- 616 с.: ил.
4. Грэхем Р., Кнут Д., Паташник О.Конкретная математика. Основание информатики: Пер. с англ.- М.: Мир. 1998.- 703с., ил.
5. Девянин П.О., Михальский О.О., ПравиковД.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учеб. пособиедля вузов / Девянин П.Н. и др. М.: Радио и связь, 2000.- 192 с.: ил.
6. Домашев А.В., Попов В.О., ПравиковД.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации:Учеб. пособие. — М.: «Нолидж». 2000.- 288 с.: ил.
7. Зенкин О.С., Иванов М.А. Стандарткриптографической защиты – AES. Конечные поля/Под ред. М.А. Иванова. – М.: КУДИЦ-ОБРАЗ,2002. – 176 с.
8. Иванов М.А. Криптографические методызащиты информации в компьютерных системах и сетях. — М.: Кудиц-Образ, 2001.-368с.
9. Коутинхо С. Введение в теорию чисел.Алгоритм RSA. — М.: Постмаркет, 2001.- 328 с.
10.  Лукацкий А.В. Обнаружение атак. — СПб.: БХВ – Петербург, 2001.-624 с.: ил.
11.  Масленников М.Е. Практическая криптография. – СПб.: БХВ- Петербург,2003.- 464 с.: ил.
12.  Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. –Серия «Учебники для вузов. Специальная литература». – СПб.: Издательство«Лань», 2000. – 224 с.: ил.
13.  Нечаев В.И. Элементы криптографии (Основы теории защиты информации):Учеб. пособие для ун-тов и пед. вузов/Под ред. В.А. Садовничего. – М.: Высш.шк., 1999.- 109 с.
14.  Петраков А.В. Основы практической защиты информации. — М.:Радио и связь,1999. – 158 с.
15.  Петров А.А. Компьютерная безопасность. Криптографические методызащиты. — М.: ДМК, 2000.- 448с.: ил.
16.  Проскурин В.Г. Программно — аппаратные средства обеспеченияинформационной безопасности. Защита в операционных системах: Учеб. пособие длявузов / Проскурин В.Г.,
17.  Крутов С.В., Мацкевич И.В.-М.: Радио и связь, 2000.- 168с.: ил. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации вкомпьютерных системах и сетях / Под ред. В.Ф. Шаньгина, 2-е изд., перераб. идоп. — М.: Радио и связь, 2001.- 376 с.: ил.
18.  Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытымключом. — СПб.: «Мир и Семья», 2001.- 336 с.: ил.
19.  Ростовцев А.Г. Алгебраические основы криптографии. – СПб.:НПО «Мир и семья», ООО «Интерлайн», 2000. – 354 с.: ил.
20.  Скляров Д.В. Искусство защиты и взлома информации. — СПб.: БХВ- Петербург, 2004.- 288 с.: ил.
21.  Соколов А.В., Шаньгин В.Ф. Защита информации в распределенныхкорпоративных сетях и системах. — М.: ДМК Пресс, 2002.- 656 с.: ил.
22.  Хамидуллин Р.Р., Бригаднов И.А., Морозов А.В. Методы исредства защиты компьютерной информации: Учебное пособие. — СПб.: СЗТУ, 2005. — 178 с.
23.  Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математическиеи компьютерные основы криптологии: Учеб. пособие. – Мн.: Новое знание, 2003.-382 с.
24.  Чмора А.Л. Современная прикладная криптография. – М.: ГелиосАРВ, 2001. –256 с.: ил.
25.  Ященко В.В. и др. Введение в криптографию/Под ред. В.В. Ященко.- СПб.: Питер, 2001.- 288 с.: ил.
26.  ГОСТ 28147-89. Система обработки информации. Защита криптографическая.Алгоритм криптографического преобразования.
27.  ГОСТ Р 34.10-94. Информационная технология. Криптографическаязащита информации. Процедуры выработки и проверки электронной цифровой подписина базе асимметричного криптографического алгоритма.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Чистая монополия и монопольная власть.
Реферат Тема духовного перерождения человека в рассказах Антона Чехова
Реферат Самозванчество, как феномен в русской истории
Реферат Разработка базы данных для информатизации деятельности предприятия малого бизнеса Delphi 70
Реферат Диалектика инженерного творчества
Реферат Демографические тенденции в Европе
Реферат Сущность крестьянского вопроса в России начала ХХ века
Реферат Гелогическая деятельность ледников
Реферат Пожар и взрыв, их причины и последствия
Реферат Основные средства предприятия Показатели эффективности их использования
Реферат Реформы избранной рады
Реферат Изучение видового состава животных обитающих по берегам реки Мана её притоках курьях на территории
Реферат Понятие и сущность транспортной логистики
Реферат Образ Базарова по роману Тургенева Отцы и дети
Реферат Государственное регулирование малого предпринимательства