– Рабочие места установлены так, что сотрудники не попадают в опасную зону излучения задней панели монитора.
3. Произведен расчет оптимального освещения:
– Необходимый световой поток составляет 19800 лм,
– Осветительная установка состоит из четырех светильников по четыре лампы ЛБ80 в каждом светильнике,
– Светильники располагаются в два ряда параллельно стенам с окнами
– Потребляемая мощность осветительной установки составляет 1280 Вт.
Выполнение всех этих требований позволяет значительно снизить негативные воздействия вредных факторов и обеспечивает безопасные условия труда.
Криптографическая защита информации является надежным и недорогим средством. Любой объем информации от нескольких байт до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.
В общесистемной части дипломного проекта был произведен анализ деятельности предприятия, в результате которого была изучена деятельность автотранспортного предприятия, а также определена необходимость в защите информации.
В проектной части дипломного проекта была разработана криптографическая программа RCRYPTO. В качестве основного средства для разработки программы использовалась среда визуального программирования C++ BUILDER 6. Программа RCRYPTO позволяет шифровать все типы файлов. «Сердцем» криптографической программы является криптоалгоритм. Разработанная криптографическая программа является завершенной комплексной моделью, способной производить двусторонние криптопреобразования над данными произвольного объема. Шифрование файлов осуществляется по оригинальному алгоритму с использованием симметричного ключа, который формируется на основании пароля, введенного пользователем. В результате хеширования пароля ключ достигает необходимой длины. Алгоритм шифрования является блочным шифром, то есть информация шифруется блоками определенной длины. Шифрование каждого последующего блока данных зависит от всех предыдущих. В процессе шифрования происходит также сжатие данных, что обеспечивает еще большую надежность шифрования, так как между зашифрованными блоками данных отсутствует корреляционная зависимость. Временная задержка в проверке пароля не позволяет злоумышленникам узнавать пароль методом полного перебора. Кроме того, к зашифрованному файлу добавляется электронная цифровая подпись, которая позволяет проверять целостность информации. Расшифровка зашифрованного файла возможна только при правильно введенном пароле, который использовался при шифровании этого файла.
В экономической части дипломного проекта была рассчитана экономическая эффективность проекта. Экономическая эффективность от внедрения криптографической защиты информации заключается в предотвращении возможных убытков от хищения или подмены информации. Затраты на создание программного продукта составляют 7170 рублей. Эти затраты являются незначительными и составляют 0,15 % годовой себестоимости автотранспортных услуг, или 0,1 % прибыли.
В то же время, хищение или подмена информации может привести к негативным последствиям:
– Экономические потери – раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке,
– Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций,
– Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки,
– Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.
Таким образом, можно сделать вывод об экономической целесообразности создания подсистемы криптографической защиты информации на предприятии ООО «Транспортник».
1. Автоматизированные информационные технологии в экономике. Учебник. Под. ред. проф. Г.А. Титоренко. – М.: Юнити, 2000
2. Алферов А.: Основы криптографии. Учебное пособие. – СПб.: БХВ – Петербург, 2002
3. Байбурин В.Б.: Введение в защиту информации. – СПб.: БХВ – Петербург, 2004
4. Безопасность жизнедеятельности. Учебник для вузов. С.В. Белов, А.В. Ильницкая, А.Ф. Козьяков и др. Под общ. ред. С.В. Белова. 2-е изд., испр. и доп. – М.: Высш. шк., 1999
5. Бухгалтерский учет. Богаченко В.М., Кириллова Н.А. – Ростов н/Д: Феникс, 2001
6. Введение в защиту информации в автоматизированных системах. Учебное пособие для вузов. Малюк А.А., Пазизин С.В., Погожин Н.С. 2-е изд. – СПб.: БХВ – Петербург, 2004
7. Вдовенко Л.А.: Системно-информационный подход к оценке экономической деятельности промышленных предприятий. – М.: Финансы и статистика, 1996
8. Вирт Н.: Алгоритмы и структуры данных. Пер. с англ. – М.: Мир, 1999
9. Кокорева О.И.: Реестр WindowsXP. – СПб.: БХВ – Петербург, 2004
10. Комягин В.Б.: 1С: Бухгалтерия 7.7 в вопросах и ответах. Самоучитель. Учебное пособие. – СПб.: БХВ – Петербург, 2004
11. Кондраков Н.П.: Бухгалтерский учет. Учебное пособие. 4-е изд., перераб. и доп. – М.: ИНФРА-М, 2001
12. КультинН.Б.: C++ Builder 6. Программирование на ObjectPascal. – СПб.: БХВ – Петербург, 2001
13. Назарова С.В.: Локальные вычислительные сети. – М: Финансы и статистика, 1995
14. Нанс Б.: Компьютерные сети. – М.: Бином, 1996
15. Немнюгин С.А.: TurboPascal: Практикум. – СПб.: Питер, 2001
16. Основы современной криптографии. Баричев С.Г., Гончаров В.В., Серов Р.Е. – СПб.: БХВ – Петербург, 2001
17. Принципы разработки программного обеспечения. Зелковиц М., Шоу А., Гэннон Д. Пер. с англ. – М.: Мир, 1992
18. Савицкая Г.В.: Анализ хозяйственной деятельности предприятия. Учебник. 2-е изд., испр. и доп. – М.: Инфра-М, 2003
19. Справочная книга для проектирования электрического освещения. Под. ред. Кнорринга Г.Н. – М.: Энергия, 1996
20. Фаронов Д.Е.: Профессиональная работа в C++ BUILDER 6. Библиотека программиста. – СПб.: БХВ – Петербург, 2002
21. Фокс Д.: Программное обеспечение и его разработка. Пер. с англ. – М.: Мир, 1995
22. Хорошева А.Б., Кремлева В.Г.: 1С: Бухгалтерия 7.7 редакция 4.4. Краткий практический курс для начинающего пользователя. Учебное пособие. – СПб.: БХВ – Петербург, 2003
23. Экономика, разработка и использование программного обеспечения ЭВМ. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. и др. – М.: Финансы и статистика, 1995
Приложение А (Обязательное)
Блок-схема алгоритма программы
Рисунок В.1 Общая блок-схема алгоритма программы
Продолжение приложения А
Рисунок В.2 Продолжение общей блок-схемы алгоритма программы
Продолжение приложения А
Рисунок В.3 Блок-схема алгоритма шифрования
Продолжение приложения А
Рисунок В.4 Продолжение блок-схемы алгоритма шифрования
Продолжение приложения А
Рисунок В.5 Блок-схема алгоритма расшифровки
Продолжение приложения А
Рисунок В.6 Продолжение блок-схемы алгоритма расшифровки
Продолжение приложения А
Рисунок В.7 Блок-схема алгоритма проверки электронной цифровой подписи
Продолжение приложения А
Рисунок В.8 Продолжение блок-схемы алгоритма проверки электронной цифровой подписи
Приложение В (обязательное)
Экранные формы программы RCRYPTO
Рисунок Г.1 Форма «Выбор вида интерфейса»
Рисунок Г.2 Главная форма (классический вид)
Продолжение приложения
Рисунок Г.3 Форма «Сохранение зашифрованного файла» (классический вид)
Рисунок Г.4 Форма «Шифрование» (классический вид)
Продолжение приложения
Рисунок Г.5 Форма «Сохранение расшифрованного файла» (классический вид)
Рисунок Г.6 Форма «Расшифровка» (классический вид)
Рисунок Г.7 Форма «Проверка электронной цифровой подписи»
Продолжение приложения
Рисунок Г.8 Главная форма (интерфейс RCRYPTO)
Рисунок Г.9 Форма «Шифрование» (интерфейс RCRYPTO)