Отчет по преддипломной практике - файл n9.doc

Отчет по преддипломной практике
скачать (1557.7 kb.)
Доступные файлы (11):
info_file.txt6kb.20.10.2006 06:55скачать
ohrana trud.doc69kb.11.04.2005 14:24скачать
n3.doc130kb.11.04.2005 14:24скачать
ohrana_2.doc625kb.11.04.2005 14:24скачать
n5.doc69kb.11.04.2005 14:24скачать
n6.doc372kb.11.04.2005 14:24скачать
n7.doc641kb.11.04.2005 14:24скачать
n8.doc192kb.11.04.2005 14:24скачать
n9.doc961kb.11.04.2005 14:24скачать
n10.doc21kb.11.04.2005 14:24скачать
n11.doc37kb.01.08.2006 19:31скачать

n9.doc

1 Обзор литературы


Еще 20 лет назад криптография использовалась почти исключительно для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной служб. Вместе с тем начавшееся в 80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации. Имеющиеся в настоящее время многочисленные публикации по вопросам криптографии в основном адресованы либо специалистам-криптографам, и поэтому оставляют без должного внимания многие практические и системные вопросы, не связанные непосредственно с математическими аспектами указанной науки, либо посвящены хотя и важным, но отдельным аспектам обеспечения защиты информации криптографическими методами, либо носят научно-популярный характер в ущерб научной глубине излагаемых результатов. Однако при желании можно найти литературу, более или менее не имеющую указанные недостатки, причем не только в Интернете.

Результаты поиска приводятся ниже.

В [1] представлены научные статьи, в которых предлагаются методы и пути по практической реализации основных положений концепции "Общих критериев оценки безопасности информационных технологий". В первом разделе "Нормативно-методическая база" статьи В.В.Анищенко, М.А.Талалуевой и В.К.Фисенко посвящены обоснованию необходимости внедрения в практику, прежде всего, в области сертификации и аттестации основополагающих концептуальных положений "Общих критериев оценки безопасности информационных технологий". Во втором разделе "Информационная безопасность корпоративных сетей" исследуются проблемы безопасности корпоративных сетей и даны рекомендации по ее обеспечению за счет централизованного управления защищенностью на основе единой базы данных безопасности и экспертной системы анализа и выдачи управляющих воздействий на сервер администратора безопасности (Л.Г. Осовецкий и А. В. Птицын), на базе реализации кампусной сети с применением маршрутизирующих коммутаторов и за счет использования proxy-серверов в процессе администрирования сетей (А.В. Федулов и К.Э. Образцов). Интерес представляет также статья А.В. Федулова "Анализ методов организации активных tсp-атак", в которой рассматриваются принципы организации tcp-атак с целью принятия адекватных мер по обеспечению безопасности сети. В статье С.А.ДаСильва Антонио проведен обзор брандмауэров - важнейшего звена безопасности сети. Завершается раздел статьей В.И. Стецюренко и А.Г. Батракова, в которой изложены требования к документу, определяющему информационную безопасность сетей при их взаимодействии с глобальной сетью INTERNET. Третий раздел "Криптографические механизмы" посвящен исследованиям задач кодирования (шифрования) знаний с целью их защиты и сжатия при хранении и передаче по компьютерной сети (А.А.Процкевич, B.C.Яковишин), полиалфавитного преобразования на основе электронной роторной машины (В.Н. Ярмолик, О.А. Судник), встраивания алгоритмов сжатия в криптосистемы в качестве одного из шифрующих элементов (К.Ю. Балашов). Исследуется также новый метод скоростного шифрования, основанный на использовании управляемых операций перестановок (Т.Г.Белкин, А.А.Молдовян, Н.А.Молдовян), и метод криптоанализа на основе решения системы логических уравнений (А.Д. Закревскнй и И.В. Василькова).

[2] написано преподавателями БГУ и является первым отечественным учебным пособием по криптологии, в котором рассматриваются теоретические аспекты криптографии и криптоанализа.

В [3] приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ. Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10 минут «взломать» некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся «взлому» известными способами. Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора. В настоящей работе авторы сосредоточили внимание на исследовании средств построения «программно-математического» контура системы зашиты информации. Области права, организации управления и проектирования технических средств остались вне рассмотрения. Книга состоит из введения, четырех глав, приложений и списка литературы.

В первой главе обсуждается проблема несанкционированного доступа (НСД), анализируются возможные каналы утечки информации и проводится их классификация. На основе этой классификации выделяются следующих три основных «программных» возможных канала утечки информации:

Анализ, проведенный в первой главе, и выделение трех основных «программных» возможных каналов утечки определили содержание трех последующих глав: в каждой из них рассматривается отдельный канал утечки и средства, позволяющие его закрыть.

Во второй главе исследуются средства, с помощью которых можно построить «программный» контур защиты обрабатываемой и хранящейся в ПЭВМ информации. Предлагается схема, увязывающая все эти средства в одну систему. Анализируется ряд отечественных систем защиты информации в ПЭВМ, в том числе наиболее стойкая к взлому система KRYPTON.

В третьей главе исследуются основные криптографические методы защиты информации. Акцент делается на наиболее часто используемых на практике методах. Проводится сравнение методов.

В четвертой главе исследуется достаточно не новая проблема — защита программ от копирования. Приводятся сведения, необходимые для понимания основных принципов построения систем защиты от копирования. Обсуждаются методы построения таких систем. Описываются «ноу-хау» разработки систем защиты от копирования — методы создания ключевых (не копируемых) дискет, методы борьбы, позволяющие изучать логику работы системы с помощью отладчиков и дисассемблеров. Исследуются возможные способы взлома таких систем.

В приложениях приводятся исходные тексты разработанных авторами программ. Эти программы могут служить основой для проектирования надежных средств закрытия возможных каналов утечки информации.

В [4] рассмотрены актуальные вопросы обеспечения интегральной безопасности объектов, информации и личности. Основной упор сделан на технологические аспекты реализации политики безопасности. С единых позиций систематизированы материалы зарубежных и отечественных публикаций, конференций, семинаров и выставок, посвященных проблемам обеспечения безопасности. По результатам анализа современного российского рынка подробно рассмотрены новые эффективные интегральные технологии, средства и услуги безопасности.

Материал книги может быть использован при организации работ по защите предприятий, вычислительных центров, узлов связи, банков, офисов, коммерческих объектов, жилых домов, транспортных средств и т. д.

Интегральный подход, использованный при написании книги, объединяет рассмотрение не только средств защиты, но и средств нападения. На примере глобальной сети Internet в первой главе рассмотрены современные угрозы в информационно-вычислительных и коммуникационных сетях.. По результатам анализа современного российского рынка показаны технологические возможности сетевой защиты компьютерной информации.

Во второй главе рассмотрены особенности современных каналов утечки и несанкционированного доступа к информации, в том числе:

Анализу защиты компьютерных и телекоммуникационных сетей посвящены материалы третьей главы. В ней рассмотрены современные методы и средства обеспечения безопасности в каналах ИВС и телекоммуникаций, технические средства защиты вычислительных центров и персональных компьютеров, методы защиты информации от НСД, проведена оценка безопасности связи в сети Internet, рассмотрены стандарты криптографической защиты.

С использованием интегрального подхода к проблеме обеспечения безопасности в четвертой главе рассмотрены современные средства обеспечения безопасности объектов, личности и информации, в том числе средства охраны и защиты стационарных и мобильных объектов, современная реализация интегрированных систем безопасности, технические средства личной безопасности и обнаружения угроз. Особое внимание уделено методам и средствам интегральной защиты информации.

Новые технологии обеспечения безопасности личности, объектов и информации рассмотрены в пятой главе. Это прежде всего твейджинг-технологии, существенно продвинувшие вперед развитие систем безопасности и надежной оперативной связи, оповещение и охрану подвижных объектов, а также проксимити-технология, обеспечивающая автоматическую дистанционную идентификацию и перспективная для внедрения в системах управления доступом, технология, которая, по прогнозам, должна прийти на смену магнитным картам. Подробно рассмотрена новая эффективная технология самозащиты ЭЙР ТЕЙЗЕР. Особое внимание уделено компьютерной стеганографии — технологии защиты информации XXI века. Дан анализ развития стеганографии с момента ее возникновения и дальнейших перспектив. Рассмотрено современное состояние компьютерной стеганографии с обзором методов и программ.

В шестой главе систематизированы и классифицированы по видам услуги обес­печения безопасности. Сделан вывод о наметившейся тенденции к интеграции услуг безопасности. Приведены основные виды деятельности и координаты свыше 600 фирм, предприятий и организаций, формирующих современный российский рынок услуг безопасности.

В приложении 1 приведен "Краткий толковый словарь терминов и определений по обеспечению интегральной безопасности". Сводная таблица фирм-изготовителей и поставщиков технических средств и услуг безопасности, приведенная в приложении 2, безусловно, поможет сэкономить время на поиск требуемой фирмы-изготовителя или поставщика соответствующих услуг.

В первой главе [5] излагается краткий план книги и даются определения некоторых терминов, хотя перечень этих терминов (четыре) весьма неполный. Здесь сформулированы также основные принципы проектирования систем защиты информации, которые могут представить значительный интерес. Правда, второй принцип (несекретность проектировании) вызывает определенные сомнения.

В гл. 2—4 описываются способы организации защиты информации в автоматизированных системах коллективного пользования. Рассмотрено три аспекта проблемы: установление подлинности и полномочий и регистрация, причем каждому аспекту выделена самостоятельная глава, что способствует целенаправленному ознакомлению с каждым из них.

Основное содержание первого аспекта сведено к описанию различных процедур установления подлинности, причем наиболее полно рассмотрено опознавание по паролям. Установление подлинности автором интерпретируется двояко: с одной стороны, система должна установить подлинность обратившегося к ней пользователя, а с другой — пользователь должен установить подлинность той системы, к которой он обратился. Последнее обстоятельство является весьма важным в том случае, когда для связи пользователей с системой обработки данных используются каналы связи общего назначения.

Рассмотрение вопроса об установлении полномочий сведено к описанию способов их задания по специальным матрицам и по уровням, некоторому обоснованию названных способов и рациональных путей их реализации в системах обработки данных.

Под регистрацией в системах защиты информации понимается автоматическое ведение специальных журналов, в которых фиксируются данные о всех обращениях к защищаемым ресурсам системы. Этому аспекту уделяется очень большое внимание, так как хорошо организованная регистрация способствует не только выявлению действительных нарушителей безопасности, но оказывает также психологическое воздействие на потенциальных нарушителей, сдерживая их от злоумышленных действий.

В гл. 5—7 излагаются проблемы криптографического закрытия информации в вычислительных системах и сетях. В гл. 5 даются общие представления о принципах и методах криптографического закрытия.

В гл. 6 изложена сущность программного шифрования с использованием генераторов псевдослучайных чисел. Само шифрование осуществляется методом гаммирования, или аддитивным методом. В главе достаточно строго и последовательно описана сущность метода и приведены некоторые соображения о надежности шифрования и возможностей раскрытия зашифрованного текста. Особый интерес представляет заключительный параграф главы, в котором приведены данные о затратах на программное шифрование информации.

В гл. 7 изложен материал по аппаратному шифрованию информации в вычислительных системах и сетях. Приведено объяснение принципов аппаратного шифрования и описаны две системы — аппарат ЛЮЦИФЕР и аппаратура, реализующая федеральный стандарт криптографического закрытия информации. Небезынтересны также некоторые требования к шифрованию информации в сетях ЭВМ, хотя они и являются почти очевидными.

В следующих трех главах обсуждаются проблемы защиты, порождаемые архитектурой современных ЭВМ и их программным обеспечением.

В гл. 8 рассматривается та часть названных проблем, которая обусловлена системными программами, прежде всего операционными системами и программами-утилитами, Описаны некоторые потенциально возможные пути утечки информации, которые могут возникать из-за несовершенства (с точки зрения безопасности информации) современных операционных систем, и возможности защиты прикладных программ в этих условиях. Особый интерес в этой главе представляет материал, в котором в систематизированном виде представлены функциональные недостатки операционных систем и возможности использования их для несанкционированного доступа к информации. Представляет также интерес описание попыток добавления средств безопасности к операционной системе общего назначения OS/360, следствием чего явилась система RSS. В заключительном параграфе описан новый тип операционной системы, получившей название монитора виртуальной машины. Судя по приведенному описанию, эти системы обеспечивают значительно большую безопасность информации по сравнению с традиционными операционными системами, хотя имеющаяся в книге информация недостаточна для более глубокого изучения вопроса.

В гл. 9 рассмотрены некоторые аппаратные средства защиты информации. Наиболее интересны сведения о возможностях использования мини-ЭВМ в качестве специальных устройств в системах обеспечения безопасности.

В гл. 10 описаны некоторые потенциально существующие возможности несанкционированного получения информации из автоматизированных банков данных и основные мероприятия, которые необходимы для нейтрализации (хотя бы частичной) указанных возможностей.

В гл. 11 и 12 рассмотрены некоторые теоретические проблемы, связанные с обеспечением безопасности.

В гл. 11 описываются различные модели процессов защиты информации в автоматизированных системах обработки данных. Автор отмечает, что рассматриваемые процессы трудноформализуемы, поэтому приведенные варианты моделей являются или частными, отображающими лишь часть общего процесса защиты, или слишком абстрактными. Интересной и в некотором смысле неожиданной является теорема о невозможности решения чисто алгоритмическим путем задачи определения для общего случая степени безопасности системы обработки, хотя доказательство теоремы довольно сложное и несколько искусственное. Значение теоремы в том, что она весьма серьезно предостерегает от слишком оптимистических надежд на разработку надежных систем безопасности, функционирование которых базировалось бы на чисто формальных процедурах.

В гл. 12 рассматриваются некоторые области будущих исследований проблем безопасности, причем основное внимание уделено анализу возможных путей построения достаточно общих, адекватных и практически значимых моделей процессов обеспечения безопасности. Кроме того, описаны (правда, весьма бегло) терминалы с встроенными средствами защиты, а в конце выдвинута в качестве актуальной задача разработки норм и стандартов по различным аспектам защиты информации.

В последний раздел входят гл. 13 и 14, в которых рассматриваются различные нетехнические аспекты защиты информации, (физические, административные, законодательные меры, а также этические нормы и правила). Основной материал сконцентрирован в гл. 13, он представляет собой хороший систематизированный обзор. Центральными в главе являются тезисы о комбинированном использовании всех средств, методов, мер и мероприятий при построении механизма защиты, о повышенной значимости нетехнических аспектов для обеспечения надежной защиты и о необходимости систематического анализа состояния механизма защиты.

В заключительной, 14-й, главе книги описываются основные законы США, имеющие отношение к защите информации в вычислительных системах.

Книга содержит обширную библиографию. В конце каждой главы приведен перечень вопросов, самостоятельный ответ на которые служит достаточным свидетельством усвоения материала.

Пособие [6] представляет собой переработку курсов, которые читались авторами в нескольких вариантах в Институте криптографии, связи и информатики Академии ФСБ России и Московском государственном институте радиотехники, электроники и автоматики. Приводится общее описание методов криптоанализа, позволяющие оценить их опасность и выработать адекватные меры по их нейтрализации. Изложение материала в необходимых случаях сопровождается примерами.

В первой главе приводится исторический очерк развития криптографии, от древнейших времен до наших дней. В следующих главах рассматриваются:

[7] предназначено для проведения компьютерного практикума по математическим методам защиты информации в форме лабораторных занятий на ЭВМ. Глава 1 содержит описание свыше двадцати статистических тестов проверки гипотезы о том, что исследуемая случайная или псевдослучайная последовательность является «чисто случайной». В главе 2 дается классификация существующих алгоритмов генерации псевдослучайных последовательностей, а также описание и анализ свойств двенадцати основных классов алгоритмов генерации. Главы 3, 4 содержат элементы математических моделей симметричных и асимметричных криптосистем. В главе 5 излагаются алгоритмы блочного шифрования и их свойства, а в главе 6 – алгоритмы поточного шифрования. В главе 7 представлены типовые функции хеширования, а в главе 8 – типовые криптосистемы с открытым ключом. Глава 9 содержит описание пакета прикладных программ «КриптоЛаборатория», специально разработанного для данного практикума.

Учебное пособие [9] посвящено вопросам программной реализации различных методов защиты информации, причем основное внимание уделяется криптографическим механизмам защиты.

Во введении излагаются основные понятия, определения и алгоритмы, связанные с криптографической защитой информации.

Первая глава пособия посвящена проблемам реализации отечественного стандарта криптографической защиты 28147-89. Подробно описаны различные аспекты реализации и оптимизации алгоритма, приведены его реализации на языках низкого и высокого уровней, примеры, позволяющие контролировать правильность реализации. Вторая глава описывает различные варианты реализации ключевых систем, форматы представления данных сертифицированной системы криптографической защиты «Верба-О». Третья глава посвящена алгоритмам выработки и проверки электронной цифровой подписи, соответствующей российскому стандарту. Четвертая глава описывает основные методы реализации датчиков случайных чисел. Вопросам повышения надежности работы программных средств защиты информации посвящена пятая глава. Шестая глава содержит оригинальный, ранее нигде не публикованный материал, описывающий современные реализации криптографических функций в составе операционных сред – криптографический провайдер со стандартизированным интерфейсом CryptoAPI 1.0. В седьмой главе изложен обобщающий материал, касающийся системных вопросов использования криптографических методов защиты информации.

Массу полезной информации можно найти в Интернет. Примеры интересных ссылок:

    1. http://www.infocity.kiev.ua/ - целый виртуальный город компьютерной документации. На сайте можно найти интересные статьи: «Введение в криптографию» (перевод статьи Tatu Ylonen "Introduction to Cryptography"), «Введение в криптосистемы», «Надежна ли цифровая подпись» (Илья Ивт, Вадим Богданов);

    2. http://support.wplus.net/security/ - новый сайт про безопасность для клиентов Windows, на котором найдена статья «Введение в криптографию» (авторизованный перевод статьи Дж. Чандлер "Cryptography 101");

    3. http://www.math.omsu.omskreg.ru/info/oop/uch/speckurs/cripto.html - Омский государственный университет, математический факультет, кафедра информационных систем: программа спецкурса "ВВЕДЕНИЕ В КРИПТОГРАФИЮ" (математические основы криптографии).

    4. http://w3.ipk.polynet.lviv.ua/bk/Internet/YP_WORLD/K20.HTM - архив по криптографии. Здесь представлена хорошо организованная, компактная подборка материалов по криптографии.

    5. http://inroad.kiev.ua/prog/prog.htm - криптография и идентификация субъектов доступа в ИВС, Закон о криптографии Украины, лицензионные условия.

    6. http://www.fssr.ru/ - сайт Института криптографии, связи и информатики Академии ФСБ России.

    7. http://halyava.ru/aaalexey/CryptFAQ.html - русский faq по криптографии.

    8. http://www.DC.ru/cripto/ - алгоритмы криптографии На данной электронной странице автор попытался собрать сведения о существующих на сегодня алгоритмах защиты информации, а также о способах анализа зашифрованных данных.

2 Постановка задачи


Итогом выполнения дипломного проекта должна являться программная реализация криптографической системы с открытым ключом на основе алгоритма RSA. Программа должна выполнять следующие функции:

  1. генерация ключей;

  2. шифрование данных;

  3. расшифрование данных.

3.1 Асимметричное шифрование алгоритмом RSA


Использование алгоритма RSA в «чистом виде» является не самой лучшей идеей, т.к. скорость обработки информации будет очень и очень низкой, т.е. для ключей большой длины и значительных по размеру файлов потребуется значительное время шифрования (расшифрования). Поэтому в прикладных программах комбинируют схемы асимметричного и блочного шифрования, используя скорость и надежность блочных шифров и удобство распределения ключей асимметричных систем.

Подлежащий обработке файл шифруется блочным шифром (в данном случае был выбран Blowfish, описанный ниже) со случайно сгенерированным сеансовым ключом. Затем этот сеансовый ключ шифруется отправителем при помощи открытого ключа получателя. В конечном итоге отправке подлежит зашифрованное сообщение вместе с зашифрованным сеансовым ключом. Приведенный ниже рисунок иллюстрирует сказанное.

Рисунок 1. – Схема асимметричного шифрования

Покажем теперь, как осуществляется расшифрование. Получатель при помощи своего секретного ключа расшифровывает сеансовый ключ блочного шифрования, и затем при помощи Blowfish расшифровывает уже само сообщение. Таким образом, последовательность действий получателя и отправителя зеркальны.

Рисунок 2. – Схема асимметричного расшифрования

3.2 Алгоритм симметричного шифрования Blowfish


Blowfish -симметричный блочный шифр, который имеет ключ переменной длины, от 32 до 448 бит, что делает его идеальным для внутреннего и экспортного использования. Blowfish был разработан Брюсом Шнейером в 1993 году, как быстрая и свободно-доступная замена уже существующих алгоритмов. С тех пор он был сильно проанализирован и начал медленно получать приятие как сильный алгоритм шифрования. Blowfish незапатентован, свободно лицензируем и свободно доступен для любого применения.

Оригинальный текст Blowfish был представлен на первом симпозиуме "Быстрого программного кодирования" в Кембридже, Великобритания (слушания опубликованы в Springer-Verlag, примечания к лекциям в Computer Science #809, 1994) и в Апрельском выпуске 1994 года в журнале Dr. Dobbs.

Blowfish предложен как новый блочный шифр с секретным ключом. Это сеть Фейстеля, выполняющая итерации шифрования простой функцией 16 раз. Размер блока -64 бита, и ключ может быть любой длины до 448 битов. Хотя существует сложная фаза инициализации, до начала шифрования, фактически шифрование этим алгоритмом очень эффективно на высокопроизводительных процессорах (класса Pentium). Алгоритм включает в себя 2 части: часть расширения ключей и часть шифрования данных. Расширение ключа преобразует ключ, обычно 448-битный, в несколько суммированных массивов подключей размером 4168 байт.

Шифрование данных происходит через 16-итерационную сеть Фейстеля. Каждая итерация состоит из ключе-зависимой перестановки, и зависящей от ключа и заменяемых данных. Все операции - XOR и сложение на 32-битных словах. Единственные дополнительные операции – 4 на итерацию поиска в индексированных массивах.

Blowfish использует большое количество подключей. Эти ключи должны быть предварительно вычислены перед любым шифрованием данных или расшифровкой.

1) P-массив включает 18 32-битных подключей: P1, P2,..., P18

2) Имеются четыре 32-битных S-блока с 256 записями каждый:

S1,0, S1,1,..., S1,255;

S2,0, S2,1,..,, S2,255;

S3,0, S3,1,..., S3,255;

S4,0, S4,1,..,, S4,255.

Метод, используемый для вычисления подключей, буден описан ниже.

Шифрование:

Blowfish - сеть Feistel, которая включает 16 итераций. Вводим 64-битный элемент (блок) данных - x. 64-битный блок разбивается на 32-битные слова, что совместимо с существующими алгоритмами. Можно легко повышать размер блока до 128-бит (применяется в Twofish), и уменьшать размер блока (не рекомендуется).

Делим x на две части по 32 бита: xL, xR

For i = 1 to 16:

xL = xL XOR Pi

xR = F(xL) XOR xR

Поменять xL и xR

(конец цикла)

Поменять xL и xR (Отменить последнюю перестановку.)

xR = xR XOR P17

xL = xL XOR P18

Объединить xL и xR

Функция F:

Разделить xL на 4 8-битных части: a, b, c, и d

F(xL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4, d mod 232

Расшифровка аналогична шифрованию, за исключением, что P1, P2,..., P18 используются в обратном порядке.

Реализации Blowfish, которые требуют наибольших скоростей, не должны организовываться в цикле, что гарантирует присутствие всех подключей в КЭШе.

Генерация подключей:

Подключи вычисляются путем использования алгоритма Blowfish. Данный метод состоит в следующем:

1) Сначала инициализируется P-массив и затем четыре S-блока, с фиксированной строкой. Эта строка состоит из шестнадцатеричных цифр pi (меньше начальной тройки). Например:

P1 = 0x243f6a88

P2 = 0x85a308d3

P3 = 0x13198a2e

P4 = 0x03707344

2) Производим операцию XOR P1 с первыми 32 битами ключа, XOR P2 со вторым 32-битами ключа, и так далее для всех битов ключа (возможно до P14). Циклически проходим биты ключа, пока весь P-массив не будет "поXORен" с битами ключа. (Для каждой короткого ключа, имеется, по крайней мере, один эквивалентный более длинный ключ; например, если ключ 64-битный, тогда AA, AAA, и т.д., являются эквивалентными ключами.)

3) Необходимо зашифровать пустую строку с помощью алгоритма Blowfish, используя подключи, описанные на шагах (1) и (2).

4) Заменить P1 и P2 с использованием (3).

5) Шифровать с изменяемым подключом, используя шаг (3).

6) Заменить P3 и P4 с использованием шага (5).

7) Продолжить процесс, заменяя все входы P- массива, и затем все четыре S-блока.

Таким образом, 521 итерация требуются для генерации всех требуемых подключей.


Рисунок 3. – Схема блочного шифра Blowfish

3.3 Идентификация пользователя


Одной из основных целей идентификации является обеспечение контроля доступа к определенным ресурсам. Для предотвращения несанкционированного доступа к программе предусмотрена идентификация пользователя введением пароля.

Пользователь программы имеет пароль, представляющий собой последовательность от 4 до 20 символов, которую пользователь в состоянии запомнить. Эта последовательность выступает в роли общего секрета пользователя и программы. Пароль хранится в зашифрованном (при помощи описанного выше алгоритма Blowfish) виде в файле.

При для начала работы с программой пользователь вводит пароль, который шифруется Blowfish и сравнивается с хранимым файлом пароля. Если все символы обеих последовательностей совпадают, то можно начинать работу с программой, иначе попробовать еще раз или отказаться.

3.4 Физическая структура ПО


Физическую структуру разработанного ПО удобно представлять в виде диаграмм модулей. Они отражают размещение классов и объектов по модулям при физическом проектировании. Для данного программного обеспечения диаграмма имеет вид:

Рисунок 4. – Диаграмма модулей ПО

Здесь CryptoMagic.dpr – файл проекта, содержит служебную информацию о проекте. Опишем назначение модулей:

  1. Psw – идентификация пользователя;

  2. ChangePsw – смена пароля;

  3. Main – основное окно приложения для вызова функций программы;

  4. CrDecr – модуль содержит методы шифрования и расшифрования;

  5. Methods – алгоритмы работы с большими числами, генерация ключей, проверка чисел на простоту;

  6. BFishCBC – шифрование и расшифрование на основе алгоритма Blowfish;

  7. About – информация о программе.

Зависимости и связи между модулями ясны из диаграммы: от модуля, использующего другой модуль, направлена стрелка к этому используемому модулю.

3.5 Заключение по разделу


В данном разделе, который является наиболее насыщенным и трудоемким в реализации, приведены теоретические сведения и рассмотрены основные алгоритмы, используемые в программе, в необходимых случаях проиллюстрированные фрагментами кода в виде процедур и функций. Приведена диаграмма модулей ПО.

4.Охрана труда


В связи с автоматизацией процессов производства и управления, развитием вычислительной техники и разработкой систем автоматизации проектных, исследовательских и технологических работ широкое распространение получили персональные компьютеры (ПК) - устройства, отображающие информацию о ходе процесса или состояние объекта наблюдения на экране дисплея. Персональные компьютеры используются в информационных и вычислительных центрах, на предприятиях связи, полиграфии, в диспетчерских пунктах управления технологическими процессами и транспортными перевозками и т.д.

Использование ПК в различных сферах производственной деятельности выдвигает проблему оздоровления и оптимизации условий труда операторов ввиду формирования при этом целого ряда неблагоприятных факторов: высокая интенсивность труда, монотонность производственного процесса, гипокинезия и гиподинамия, специфические условия зрительной работы, наличие электромагнитных излучений и электростатических полей , тепловыделений и шума от технологического оборудования.

4.1 Производственная санитария, техника безопасности пожарная безопасность


Создание и широкое внедрение быстродействующих электронно-вычислительных машин ЭВМ на основе микропроцессорной техники обусловило значительное увеличение в нашей стране количества вычислительных центров и соответственно численности работников, обеспечивающих их функционирование.

Усложнение функциональной структуры деятельности в связи с применением электронно-вычислительных систем, видеотерминалов, предъявляет новые подчас повышенные требования к организму человека. Недоучет роли человеческого фактора при проектировании и создании вычислительных центров неизбежно отражается на качественных и количественных показателях деятельности работников, в том числе приводит к замедлению или ошибкам в процессе принятия решения.

Помещения ВЦ, их размеры (площадь, объем) выбираются в соответствии количеством работающих и размещенном в них оборудованием. Для обеспечения нормальных условий труда в санитарных нормах устанавливают на одного работающего объем производственного помещения не менее 15 м3.

К основным помещениям предъявляются особые требования. Площадь машинного зала соответствует площади, необходимой по заводским техническим условиям для данного типа ЭВМ:

– площадь на одно рабочее место с ВДТ, ЭВМ и ПЭВМ для взрослых пользователей составляет не менее 6,0 м2, а объем не менее 20,0 м3;

– высота зала под техническим полом до подвесного потолка 3 – 3,5 метра;

Площадь помещения для хранения магнитных носителей информации составляет не менее 16 м2. Пол, потолок и стены хранилища покрывают несгораемыми материалами. Двери изготавливаются металлическими или деревянными, обитые листовым железом по войлоку, смоченному раствором глины, или асбесту.

Все вспомогательные помещения ВЦ расположены в нижних и цокольных этажах, их высота – 3,3 метра.

4.1.1. Метеоусловия


С целью обеспечения комфортных условий для обслуживающего персонала и надежности технологического процесса согласно ГОСТ 12.1.005-88, п.1.4 [18] и СанПиН № 9-80 РБ98 устанавливают следующие требования к микроклиматическим условиям табл. 4.

Для создания нормальных метеорологических условий наиболее целесообразно уменьшить тепловыделения от самого источника — монитора, что предусматривается при разработке его конструкции.

Таблица 5. – Параметры воздушной среды на рабочих местах

Период года

Категория работ

Температура

воздуха, 0 С

Относительная влажность, %

Скорость движения воздуха, м/с

Холодный

легкая – а

22-24

40-60

0,1

легкая — б

21-23

40-60

0,1

Теплый

легкая – а

23-25

40-60

0,1

легкая — б

22-24

40-60

0,2


Для создания нормальных метеорологических условий наиболее целесообразно уменьшить тепловыделения от самого источника — монитора, что предусматривается при разработке его конструкции.

Кроме того, это достигается также обеспечением соответствующей площади и объема производственного помещения, устройством эффективной системы вентиляции и кондиционирования.

4.1.2. Вентиляция и отопление


Одним из мероприятий по оздоровлению воздушной среды является устройство вентиляции и отопления. Задачей вентиляции является обеспечение чистоты воздуха и заданных метеорологических условий на рабочих местах. Чистота воздушной среды достигается удалением загрязненного или нагретого воздуха из помещения и подачей в него свежего воздуха. Работа видеотерминалов сопровождается выделением тепла. Для поддержания нормального микроклимата необходим достаточный объем вентиляции, для чего в вычислительном центре предусматривается кондиционирование воздуха, осуществляющее поддержание постоянных параметров микроклимата в помещении независимо от наружных условий. В вычислительном центре установлены кондиционеры неполного кондиционирования марки БК-2500 (чистота воздуха, температура, давление).

Параметры микроклимата поддерживаются в указанных пределах в холодное время за счет системы водяного отопления с нагревом воды до 100°С, в теплый - за счет кондиционирования, отвечающих требованиям СНиП 2.04.05-86 [10].

4.1.3. Освещение


Важное место в комплексе мероприятий по охране труда и оздоровлению условий труда работающих с ЭВМ занимает создание оптимальной световой среды, т.е. рациональная организация естественного и искусственного освещения помещения и рабочих мест.

В дневное время в вычислительном центре используется естественное одностороннее освещение, в вечернее время или при недостаточных нормах освещения - искусственное общее равномерное.

Согласно СНБ 2.04.05-98 «Естественное и искусственное освещение» п.1.2 [20] помещения для работы с дисплеями и видеотерминалами относятся к I группе по задачам зрительной работы.

Нормированный уровень освещенности для работы с ЭВМ - 400 лк., КЕО=4%

В помещениях, оборудованных ЭВМ, предусматриваются меры для ограничения слепящего воздействия светопроемов, имеющих высокую яркость (8000 кд/м2 и более), и прямых солнечных лучей для обеспечения благоприятного распределения светового потока в помещении и исключения на рабочих поверхностях ярких и темных пятен, засветки экранов посторонним светом, а так же для снижения теплового эффекта от инсоляции. Это достигается путем соответствующей ориентации светопроемов, правильного размещения рабочих мест и использования солнцезащитных средств.

Требования к снижению дискомфортной блескости и зеркального отражения в экранах удовлетворяются путем использования светильников с комбинированным прямым и отраженным направлением света, которое осуществляется с помощью двойной крестовой оптики. Часть прямого светового потока лампы направляется через параболический зеркальный растр таким образом, что ограничивается слепящее действие прямого и отраженного света; отраженная часть излучения лампы направляется широким потоком на потолок.

В случае если экран монитора обращен к оконному проему, предусматриваются специальные экранирующие устройства. Окна рекомендуется снабжать светорассеивающими шторами (? = 0,5 – 0,7), регулируемыми жалюзи или солнцезащитной пленкой с металлическим покрытием.

В тех случаях, когда одного естественного освещения в помещении недостаточно, устраивают совмещенное освещение. При этом дополнительное искусственное освещение в помещении и рабочих местах создает хорошую видимость информации на экране ВТ, машинописного и рукописного текста и других рабочих материалов. При этом в поле зрения работающих обеспечиваются оптимальные соотношения яркости рабочих и окружающих поверхностей, исключена или максимально ограничена отраженная блеклость от экрана и клавиатуры в результате отражения в них световых потоков от светильников и источников света.

Для искусственного освещения помещений ВЦ следует использовать главным образом, люминесцентные лампы белого света (ЛБ) и темно-белого цвета (ЛТБ) мощностью 40 или 80 Вт.

Планировка рабочего места удовлетворяет требованиям удобства выполнения работ и экономии энергии оператора, рационального использования площадей и удобства обслуживания устройств ЭВМ. Кнопки для включения, ручки управления средств сигнализации обеспечивают минимальные затраты.

4.1.4.Шум


По своему происхождению шум делится на механический, обусловленный колебаниями деталей машины, аэродинамический (гидравлический), возникающий в упругих конструкциях, в газе или жидкости, и шумы электрических машин. Для рабочих мест ВЦ характерно наличие всех видов шумов.

Основными источниками шума в помещениях, оборудованных ЭВМ, являются пишущие машинки, принтеры, множительная техника и оборудование для кондиционирования воздуха, в самих ЭВМ — вентиляторы систем охлаждения и трансформаторы. Уровень шума в таких помещениях иногда достигает 85 дБА.

Нормированные уровни шума согласно ГОСТ 12.1.003-83 и СН N9-86 РБ98 шум на рабочих местах. Предельно допустимые уровни приведены в таблице 5 обеспечиваются путем использования малошумного оборудования, применением звукопоглощающих материалов для облицовки помещений, а также различных звукопоглощающих устройств (перегородки, кожухи, прокладки и т.д.).

Шум не превышает допустимых пределов, так как в вычислительной технику нет вращающихся узлов и механизмов (за исключением вентилятора), а наиболее шумное оборудование (АЦПУ) находится в специально отведенных помещениях (гермозонах).

Шум неблагоприятно воздействуя на организм человека, вызывает психические и физиологические нарушения, снижающие работоспособность, приводит к увеличению числа ошибок при работе.

Таблица 6. – Нормированные уровни шума

Категория нормы шума

Уровни звукового давления, дБ в октавных полосах со среднегеометрическими частотами, Гц

Уровни звука, эквивалентные уровни звука




31,5

63

125

250

500

1000

2000

4000

8000




I

86

71

61

54

49

45

42

40

38

50

II

93

79

70

63

58

55

52

50

49

60

III

96

83

74

68

63

60

57

55

54

65

IV

103

91

83

77

73

70

68

66

64

75

4.1.5.Электробезопасность


Эксплуатация вычислительной техники связана с применением электрической энергии. Опасность поражения электрическим током возникает при прикосновении к открытым токоведущим частям с нарушенной изоляцией или к оборудованию, находящемуся под напряжением при отсутствии или нарушении изоляции. По степени поражения людей электрическим током вычислительный центр относится к классу помещений без повышенной опасности. Для устранения поражения людей электрическим током при появлении напряжения на конструктивных частях электрооборудования предусмотрено защитное заземление с сопротивлением в любое время года не более 4 Ом согласно ГОСТ 12.1.030-81 [8].

Основными нормативными документами по защите от поражения электротоком являются «Правила устройства электроустановок, ПУЭ» [], «Правила технической эксплуатации электроустановок потребителей» и «Правила техники безопасности при эксплуатации электроустановок потребителей».

Основными меры защиты от поражения током:

Опасность возникновения статического электричества проявляется в воздействии электромагнитных полей на человека, зависит от напряженностей электрического и магнитного полей, потока энергии, частоты колебаний, размера облучаемой поверхности тела и индивидуальных особенностей организма.

Напряженность электромагнитного поля в диапазоне 60кГц – 300 МГц на рабочих местах персонала в течении рабочего дня не превышает установленных ПДУ: по электрической составляющей – 50 В/м, по магнитной составляющей – 5 А/м согласно ГОСТ 12.1.006 –84.

Наиболее эффективным и часто применяемым из названных методов защиты от электромагнитных излучений является установка экранов. Экранируют либо источник излучения, либо рабочее место.

Напряженность электростатического поля на рабочем месте оператора не превышает допустимого значения 20кВ/м согласно ГОСТ 12.1.045 – 84.

Для оказания первой помощи пострадавшему от электрического тока необходимо быстрое отключение оборудования, которого касается пострадавший, определение состояния пострадавшего и выбор мер первой помощи.

Таблица 7. – Допустимые значения параметров неионизирующих электромагнитных излучений.

Наименование параметра

Допустимые значения

Напряженность электромагнитного поля. Электрическая составляющая не более:

диапазон частот 5 Гц – 2 кГц

диапазон частот 2 – 400 кГц



25,0 В/м

2,5 В/м

Плотность магнитного потока не более:

диапазон частот 5 Гц – 2 кГц

диапазон частот 2 – 400 кГц

250нТл

25нТл

Напряженность электростатического поля не более

15кВ/м

4.1.6.Пожарная безопасность


По взрывопожарной и пожарной опасности помещения и здания относятся по, к категории Д. Одной из важных задач пожарной профилактики является защита строительных конструкций от разрушений и обеспечение их достаточной прочности в условиях воздействия высоких температур при пожаре. Учитывая высокую стоимость электронного оборудования ВЦ, а так же категорию их пожарной опасности, здания для ВЦ и части зданий другого назначения, в которых предусмотрено размещение ЭВМ относятся к 1 или 2 степени огнестойкости (СНиП 2.01.02-85). Для изготовления строительных конструкций используют, как правило кирпич, железобетон, стекло и другие негорючие материалы.

Для предотвращения распространения огня во время пожара с одной части здания на другую устраивают противопожарные преграды в виде стен, перегородок, дверей, окон, люков, клапанов. Особое требование предъявляется к устройству и размещению кабельных коммуникаций. Все виды кабелей прокладываются в металлических газовых агрегатов до распределительных щитов или стоек питания.

Таблица 8. – Примерные нормы первичных средств пожаротушения на действующих промышленных предприятиях и складах

Помещение, сооружение, установка

Единица измерения, м2

Углекислые огнетушители ручные

Пенные, химические огнетушители

Вычислительные центры

100

1

1



Для ликвидации пожаров в начальной стадии применяются первичные средства пожаротушения:

В здании ВЦ пожарные краны устанавливают в коридорах, на площадках лестничных клеток, у входа, т.е. в доступных и защитных местах. На каждые 100 квадратных метра пола производственных помещений требуется 1-2 огнетушителя.

4.2. Организация режима труда и отдыха при работе с ПЭВМ

Режимы труда и отдыха при работе с ЭВМ, ПЭВМ и ВДТ определяются видом и категорией трудовой деятельности. Виды трудовой деятельности разделяются на З группы: группа А - работа по считыванию информации с экрана ВДТ, ПЭВМ или ЭВМ с предварительным запросом; группа Б - работа по вводу информации; В = творческая работа в режиме диалога с ЭВМ. При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с ЭВМ. ПЭВМ и ВДТ принимают такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.

Для видов трудовой деятельности устанавливается З категории тяжести и напряженности работы с ВДТ, ПЭВМ и ЭВМ которые определяются: для группы А - по суммарному числу считываемых знаков за рабочую смену, но не более 60 000 знаков за смену; для группы Б - по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40 000 знаков за смену; для группы В - по суммарному времени непосредственной работы с ВДТ, ПЭВМ и ЭВМ за рабочую смену, но не более б часов за смену.

Таблица 9. – Время регламентированных перерывов в зависимости от продолжительности рабочей смены, вида и категории трудовой деятельности с ВДТ, ЭВМ и ПЭВМ.




Для инженеров обслуживающих учебный процесс в кабинетах (аудиториях) с ВдТ, ПЭВМ и ЭВМ, продолжительность работы не превышает б часов в день.

Продолжительность обеденного перерыва определяется действующим законодательством о труде и правилами внутреннего трудового распорядка предприятия (организации, учреждения).

Для обеспечения оптимальной работоспособности и сохранения здоровья профессиональных пользователей на протяжении рабочей смены устанавливаются регламентированные перерывы. Время перерывов в течение рабочей смены устанавливается в зависимости от ее продолжительности, вида и категории трудовой деятельности.

Продолжительность непрерывной работы с Вдт без регламентированного перерыва не превышает 2-х часов.

При работе с ВдТ, ПЭВМ и ЭВМ в ночную смену, независимо от категории и вида трудовой деятельности, суммарная продолжительность регламентированных перерывов увеличивается на 60 минута.

При 8-ми часовой рабочей смене и работе на ПЭВМ регламентированные перерывы установлены:

– для I категории работ через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый;

– для II категории работ через 2 часа от начала рабочей смены и через 1,5-2 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

– для III категории через 1,5-2 часа от начала рабочей смены и через 1,5-2 часа после обеденного перерыва продолжительностью 20 минут каждый или продолжительностью 15 минут через каждый час работы.

При 12-ти часовой рабочей смене регламентированные перерывы устанавливаются в первые 8 часов работы аналогично перерывам при 8-ми часовой рабочей смене, а в течение последних 4 часов работы, независимо от категории и вида работ, каждый час продолжительностью 15 минут.

Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии и гипокинезии, предотвращения развития статического утомления целесообразно выполнять комплексы упражнений. С целью уменьшения отрицательного влияния монотонии целесообразно применяется чередование операций.

В случаях возникновения у работающих с ВдТ, ПЭВМ и ЭВМ зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение гигиенических регламентов, эргономических требований, режимов труда и отдыха, применяется индивидуальный подход в ограничении времени работ с ВДТ, ПЭВМ и ЭВМ.

Литература

1. ГОСТ 12.1.003-83. ССБТ. Шум. Общие требования безопасности.

2. ГОСТ 12,1 005-84. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны.

3. ГОСТ 12.1.012-90.ССБТ. Вибрационная безопасность. Общие требования.

4. ГОСТ 12.1.045-84.ССБТ. Электростатические поля, допустимые уровни на рабочих местах и требования к проведению контролю.

5. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие экономические требования.

6. ГОСТ 12.1.030-81. ССБТ. Злектробезопасность. Защитное заземление. Зануление.

7. ГОСТ 6825-91. Лампы люминесцентные трубчатые для общего освещения.

8. ОНТП 24-88. Определение категорий помещений и зданий по взрыво пожарной и пожарной опасности. - М. ВНИИГЙО МВД СССР, 1988.

9. Охрана труда в вычислительных центрах. Сибаров Ю.Г., Сколотнев ИМ. и др. - М,: Машиностроение, 1990.

10. Охрана труда в машиностроении: Учебник для машиностроительных вузов. Е.Я.Юдин.

11. С.В.Белов, С.К.Баланцев и др. - М,: Машиностроение, 1983. И. СНБ 2.04.05-98. Естественное и искусственное освещение. 12. Правила устройства электроустановок (ПУЭ). М.: Электроатомиздат, 1986, - 648с.

12. СанПиi9-131 РБ 2000

1 Обзор литературы
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации