WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:   || 2 | 3 |

«Аннотация Целью дипломного проекта является исследование средств шифрования информации в приложениях предоставляемые компанией Microsoft. Проведено тщательное тестирование, а так же ...»

-- [ Страница 1 ] --

Аннотация

Целью дипломного проекта является исследование средств шифрования

информации в приложениях предоставляемые компанией Microsoft.

Проведено тщательное тестирование, а так же подробный анализ всех

программ рынка Microsoft.

В проекте произведен выбор программного обеспечения, позволяющий

безопасно хранить, а так же передавать любую конфиденциальную

информацию.

Так же произведен анализ охраны труда и безопасности

жизнедеятельности и рассчитана экономическая эффективность проекта.

Abstract The aim of this project is to build a net on the bases of the technology.

This technology helps to function constant connection between your computer and the server in the form of ciphered packets.

In this project, a choice of the equipment has been made to implement technologies net on the programm has been simulated and the analysis of the database after modelling has been represented.

Also the calculation of the labour guarding and the safety of the vital activity has been made and the economic efficiency of the project has been calculated.

Адатпа Дипломды жмысты масаты негізінде жымды жйе ру болып табылады. Технологиясы сізді компьютерііз бен сервер арасындаы белгіленген байланысты жасырылан пакеттерде жнелтуге негізделген.

Технологиясын енгізу шін жобада ондырыа тадау жасалан, бл жйе бадарламасы бойынша моделденген жне сараптама соны негізінде жасалан.

Сондай-а, жобаны экономикалы тиімділігі, ебекті орау жне атару жмысыны ауіпсіздігі есептелген.

Содержание Введение

Общее понимание конфиденциальности информации………………………9

1.1 Определение защиты информации

1.2 Принципы защиты информации

1.3 Правовые принципы защиты информации

1.4 Организационные принципы защиты информации

2 Средства шифрования информации для Microsoft…………………….11

2.1 Secure Disk

2.2 True Crypt

2.3 Folder Lock

2.4 Cepherix Creptainer LE

2.5 Box Cryptor

2.6 Mailvelope

2.7 Open Puff

2.8 Cyber Safe Files Encryption

2.9 Kruptos 2 Professional

2.10 Криптосистема RSA

3 Описание исследуемых приложений

3.1 Security Disk

3.2 Алгоритм шифрования Secure Disk

3.3 True Crypt

3.4 Алгоритм шифрования True Crypt

3.5 Folder Lock

3.6 Алгоритм шифрования Folder Lock

3.7 Cepherix Creptainer LE

3.8 Алгоритм шифрования Cepherix Creptainer LE

3.9 Box Cryptor

3.10 Алгоритм шифрования Box Cryptor

3.11 Mailvelope

3.12 Алгоритм шифрования Mailvelope

3.13 Open Puff

3.14 Алгоритм шифрования Open Puff

3.15 Cyber Safe Files Encryption

3.16 Алгоритм шифрования Cyber Safe Files Encryption

3.17 Kruptos 2 Professional

3.18 Криптосистема RSA

3.19 Алгоритм шифрования криптосистемы RSA

4 Безопасность жизнедеятельности

4.1 Анализ условий труда в помещении

4.2 Характеристика оборудования

4.3 Запросы к микроклимиту

4.4 Расчет искусственного освещения

5 Технико-экономическое обоснование

5.1 Характеристика проекта

5.2 Определение трудоемкости выполнения НИР

5.3 Расчет затрат на выполнение НИР

5.4 Определение возможной (договорной) цены НИР

5.5 Эффективность от работы

Заключение

Список литературы

Введение В век скорого развития IT технологий проблема о защите информации занимает основную позицию. Имеется немало методов и способов защиты информации и как вариант ее шифрование, для чего могут применяться специальные программы.

Современные утилиты шифрования данных это:

а) специализированные программы, преобразовывающие доступные данные в зашифрованные или, наоборот, с использованием особых ключей;

б) программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и назначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и сохранении.

К шифровальным программам предъявляются отдельные требования:

а) это значительный уровень защиты против дешифровки и модификации, модификация текста или ключа должно приводить к изменению всего текста, неосуществимость подбора ключа путем перебора значений;

б) программа надлежащим образом должна быть устойчива ко всем ресурсам, которые готовы расшифровать текст или ключ.

Все системы различаются друг от друга способом шифрования, алгоритмами, возможностями и т. д.

Несмотря на массу различий, все нынешние утилиты шифрования данных работают по принципу «прозрачного» шифрования (без какого-либо изменения кода приложения). Его суть состоит в том, что шифрование данных происходит одновременно с работой пользователя автоматически, при чтении и записи данных, т.е. не является отдельной операцией, которую обязан выполнять пользователь в процессе работы. Пользователь только должен включить шифрование, введя пароль.

1 Общее понимание конфиденциальности информации

1.1Определение защиты информации Защита конфиденциальной информации – задача в одинаковой степени как организационная, так и правовая, и техническая. Лишь после того, как определилось верное понимание «что защищать» и кому это в компании нужно, отчётливо поставлены цели и задачи, можно приступать к введению систем защиты информации.

В итоге изменений принципа шифровки, компания получает уверенность в безопасности ценных и конфиденциальных данных, осведомленность и системное понимание всех внутренних и внешних информационных потоков объединения, снижение бизнес-рисков, а также:

- оптимизацию и аудит состояния информационной безопасности в компании, приведение информационной структуры в соответствие с запросами регулирующих органов;

- категоризацию информационных ресурсов компании и обнаружение дорогостоящих информационных активов;

- установленный порядок коммерческой тайны, который всецело соответствует законодательству и правовым актам РК;

- юридически грамотно составленное «Положение о коммерческой тайне»

и сопутствующие документы, которые разрешат минимизировать правовые риски компании в случае прихода инцидентов ИБ и обеспечить возможность юридического преследования виновного лица;

- контроль над передвижением информации и защиту конфиденциальных данных;

- предотвращение неправомерного доступа к конфиденциальной информации;

- обнаружение злоумышленников, лиц, занимающихся промышленным шпионажем, халатности персонала при работе с конфиденциальной информацией [1].

1.2 Принципы защиты информации Под принципами защиты информации понимаются основные идеи и основные рекомендации по вопросам объединения и осуществлению работ для результативной защиты конфиденциальной информации.

Предоставленные принципы сформировывались на протяжении длительной практики в организации работ по защите информации.

Использование предоставленных принципов дозволяет эффективно организовать работу системы безопасности, а пренебрежение ими негативно сказывается на сохранении защищаемой информации.

Принципы защиты информации можно условно распределить на три следующих группы:

- правовые принципы;

- организационные принципы;

- принципы, реализуемые при защите информации от TCP.

1.3 Правовые принципы защиты данных Правовое регулирование защиты информации основывается на принципах информационного права. Предоставленные принципы, базирующиеся на положениях главных конституционных нормах, укрепляют информационные права и свободы, а так же гарантируют их осуществление.

Кроме того, основные правовые принципы защиты информации опираются на особенностях и юридических свойствах информации как полноценного объекта правоотношений.

.

1.4 Организационные принципы защиты данных Роль организационной защиты информации в системе мер безопасности обусловливается правильностью и своевременностью принимаемых руководством управленческих решений, при учете имеющихся в приказе средств, способов и методов защиты информации, также на основе действующих нормативно-методических документов.

Организационные методы защиты рассчитывают проведение организационно-технических и организационно-правовых мероприятий, а так же содержат в себе следующие принципы защиты информации:

научный подход к организации защиты информации;

ограничение количества допускаемых лиц к защищаемой информации;

целостность соображений в решении производственных, коммерческих и финансовых вопросов;

беспрерывность процесса защиты информации, системный и распределенный подход к организации защиты информации;

частная ответственность персонала за сохранность доверенной информации;

ограничение количества допускаемых лиц к защищаемой информации; целостность соображений в решении производственных, коммерческих и финансовых вопросов;

беспрерывность процесса защиты информации.

Принципы защиты информации от ТСР (технические средства разведки):

Деятельная защита информации - целенаправленное всучивание разведке ошибочных представлений об объекте и его устремлениях, соответственно замыслу защиты, веская защита информации - принцип, состоящий в оправданности замысла и мер защиты условиям и обстановке.

Соответствует характеру защищаемого объекта, а также свойствам окружающей среды, дозволяющих использование технических средств защиты в годящихся сезонных, климатических и других условиях;

- беспрерывность процесса защиты информации, что предполагает организацию защиты объектов на всех этапах жизненного цикла эксплуатации и разработки;

- многообразие средств защиты информации - изъятие шаблонов на этапе выбора объектов прикрытия и разнообразных путей реализации защиты, не исключая использование стандартных решений [2].

2 Средства шифрования данных для Microsoft

В этом пункте я исследовал самые популярные программные средства для шифрования данных моей компании, которые применимы на ОС Microsoft. Так же провел мониторинг всех утилит и моя задача выбрать самый оптимальный вариант по принципу цена/качество. Программы, которые я изучил:

2.1 Secure Disk 2.1.1 Описание Secure Disk:

- ресурс: http://www.securitylab.ru/software/297330.php;

- цена: бесплатно;

- платформы: Windows, Android, iOS, Windows Phone.

Рисунок 1 - Secure Disk

Одной из программ для шифрования данных на рабочей станции (в том числе и дома) является Secure Disk. Программа дозволяет зашифровать диски компьютера частично или целиком, снабжая защиту всех данных или же их части. При совершенном шифровании диска будут защищены все данные диска, включая операционную систему, все временные, системные, и другие файлы.

Применяемый алгоритм шифрования - AES 256 - симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве образца шифрования правительством США по результатам конкурса AES.

Изготовитель программы предлагает 3 версии Secure Disk, отличия между которыми заключаются в функциональности.

В качестве тестовой была предпочтена версия Light с триалом 15 дней.

2.2 TrueCrypt 2.2.1 Описание TrueCrypt:

- цена: 7320 тенге;

- платформы: Windows, Android, iOS, Windows Phone.

TrueCrypt разрешает дешифровать и шифровать данные во время их записи или считывания, образовывать виртуальные зашифрованные логические диски и шифровать иные носители информации.

TrueCrypt это компьютерная программа для шифрования «на лету»

(шифрование «на лету» on-the-fly encryption обозначает, что данные автоматически дешифруются или шифруются непосредственно во время их записи или считывания, не отвлекая пользователя).

С помощью TrueCrypt можно образовывать виртуальные зашифрованные логические диски и целиком шифровать область жесткого диска или иного носителя информации, например, флоппи-диска или USB флеш-памяти. Все сохраненные при помощи TrueCrypt данные целиком шифруются, охватывая имена файлов и каталогов их нельзя прочесть (расшифровать) без применения правильных пароля/ключевого файла или без правильных ключей шифрования.

Благодаря этому организации и частные лица могут хранить все свои немаловажные файлы и пароли в безопасности. Так, с помощью TrueCrypt НКО можно избежать контроля со стороны государства, засекретив свои файлы, или применить инструмент в более мирных целях например, для хранения личных данных о сотрудниках.

Рисунок 2 - TrueCrypt TrueCrypt имеется в версиях для Windows 7/Vista/XP, Mac OS X и Linux.

Возможности TrueCrypt:

TrueCrypt имеет следующими возможностями:

- организация зашифрованного виртуального диска, снабжение двух уровней правдоподобного отвержения наличия зашифрованных данных, нужного в случае вынужденного открытия пароля пользователем;

- стабильность, что позволяет запускать TrueCrypt без установки в операционной системе, содействие создания зашифрованного динамического файла на дисках NTFS, шифрование системного логического либо физического диска для Microsoft Windows-систем с до загрузочной аутентификацией;

- модификация паролей и ключевых файлов для тома без потери зашифрованных данных;

- вероятность использовать TrueCrypt на компьютере с правами рядового пользователя;

Два уровня правдоподобного отрицания. Обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных является одной из самых важных особенностей TrueCrypt. Принцип ее действия состоит в вероятности произведения зашифрованного диска с двумя паролями, по настоящему паролю доступны истинные данные на диске, а по второму иные данные. Так, в обстоятельстве, когда ваш компьютер изымает полиция, вы можете сказать второй пароль, при этом все значительные данные, доступные по настоящему паролю, окажутся скрыты.

В 2013 году начался сбор средств для проведения независимого аудита TrueCrypt, толчком к которому послужила, в том числе приобретённая от бывшего сотрудника АНБ Сноудена извещение о намеренном ослаблении спецслужбами средств шифрования.

Предполагается, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt с иными открытыми лицензиями, будет выработан криптографический анализ и будет разработана технология разрешающая делать компиляцию исходного кода программы с одинаковым последствием на разных компьютерах [3].

2.3 Folder Lock 2.3.1 Описание Foldrer Lock:

- цена: 7440 тенге за версию Pro;

- ресурс: http://folder-lock.en.softonic.com/;

- платформы: Windows, Android, iOS, Windows Phone.

–  –  –

Распределенное решение для защиты данных на мобильных устройствах и настольных компьютерах предлагают авторы программы Folder Lock. С ней каждый пользователь, не предаваясь в подробности технологий шифрования, сможет засекретить паролем доступ к отдельным папкам, файлам и целым дисковым разделам. Управление доступом устроено очень просто после разблокировки файлов в программе с ними можно работать обыкновенными средствами Windows.

Folder Lock разрешает организовывать самораспаковывающиеся контейнеры для невредной передачи файлов, защищенные USB-накопители и почтовые вложения.

Пользователи платной подписки приобретают возможность еще и образовывать запасные копии зашифрованных файлов в облачном сервисе.

Платная версия Folder Lock разрешает организовать ложный пароль, при входе под ним программа представит только отдельные из зашифрованных файлов или неверные записи.

В программу встроена утилита для истребления файлов, удаляющая их с компьютера без вероятности восстановления.

Версии приложения для мобильных операционных систем Android, iOS и Windows Phone разрешают защищать паролем отдельные видеофайлы, фотографии, документы и галереи организовывать зашифрованные заметки и скрывать избранные контакты в адресной книге. Как и в версии для настольных компьютеров, запасные копии зашифрованных файлов можно сохранять в фирменном облачном сервисе.

Pro-версия Folder Lock разрешает создать неправильный пароль при входе под ним, программа представит лишь отдельные из зашифрованных файлов или неправильные записи, созданные пользователем, сохранив значительные данные в скрытом виде.

2.4 Cepherix Creptainer LE 2.4.1 Описание Cepherix Creptainer LE:

- цена: бесплатно;

- ресурс: http://www.cypherix.com/cryptainerle/.

Неплохой бесплатной альтернативой дорогим программным пакетам для шифрования данных может стать приложение Cryptainer LE. Его потенциалов вполне достаточно большинству пользователей.

Программа разрешает организовывать на компьютере защищенные контейнеры, которые отражаются в системе как отдельные диски. Их можно применить для хранения файлов и для установки разных программ.

Рисунок 4 - Cypherix Cryptainer LE

Доступ к данным виртуальным дискам исполняется как обычно, но после закрытия приложения они выключаются и становятся невидимыми.

Cypherix Cryptainer LE образовывает скрытые виртуальные диски в файловой системе Windows, которые пользователь может отключать и подключать по необходимости.

Cryptainer LE также дозволяет шифровать некоторые файлы, готовить архивы для отправки по электронной почте и образовывать защищенные USBнакопители.

2.5 BoxCryptor 2.5.1 Описание BoxCryptor:

- цена: от 8800 тенге в год (бесплатно для личного использования).

- ресурс: https://www.boxcryptor.com/ Любой человек, пользующийся облачными сервисами для хранения файлов, точно задумывался о том, как сильно защищены его данные в облаке.

Масса людей не спешит заводить себе такие интернет-диски именно из соображений безопасности. И недавние взломы аккаунтов знаменитостей свидетельствуют, что опасность утечки личной информации довольно велика.

Рисунок 5 – BoxCryptor

Перед загрузкой файлов в облачный сервис их лучше зашифровать и автоматизировать этот процесс позволяет совершить программа BoxCryptor.

BoxCryptor определен для защиты личных данных пользователя в облачных сервисов. Она создает на компьютере защищенный диск, в котором все файлы хранятся в зашифрованном виде, и машинально синхронизирует его содержимое с известными облаками. Список поддерживаемых сервисов весьма обширен кроме Dropbox, Google Drive, Microsoft OneDrive, SugarSync, Box.net и других загружать свои файлы можно на платформы стандарта WebDAV.

Для персональных пользователей BoxCryptor бесплатен и не имеет каких-либо функциональных ограничений. Коммерческая лицензия, спрашивающая ежегодного продления, предоставляет возможность создать совместную работу с файлами с нескольких устройств. Применить BoxCryptor можно и на смартфонах или планшетах с операционными системами Android и iOS.

Boxcryptor применяет комбинированный процесс шифрования, созданный на асимметричном алгоритме шифрования RSA и симметричном алгоритме AES. Каждый файл обладает своим собственным уникальным файловым ключом, сгенерированный случайным образом при создании файла.

2.6 Mailvelope 2.6.1 Описание Mailvelope:

- цена: бесплатно;

- ресурс: https://www.mailvelope.com;

- платформа: Firefox, Chrome.

Рисунок- 6 Mailvelope

Максимум личной информации в основном хранится в электронной почте. К сожалению, как представляет практика, даже самые популярные почтовые сервисы обладают серьезной уязвимостью и часто становятся объектами для атак хакеров. В случае если защита самого электронного ящика недостаточно зависит от пользователя (он должен лишь придумать уникальный и сложный пароль), то защитить переписку довольно легко.

Одним из наипростейших и доступных способов шифровать индивидуальные сообщения является бесплатное расширение Mailvelope для браузеров Chrome и Firefox, функционирующее с всякими почтовыми вебсервисами. Оно образовано на базе стандарта OpenPGP, так что потребует от пользователя разобраться с системой ключей, которые используются в этой системе шифрования. Но сделать это совсем не сложно, а уровень защиты, который обеспечивает такое решение, соответствует самым надежным стандартам безопасности.

3.7 Open Puff 3.7.1 Описание Open Puff:

- цена: бесплатно;

- ресурс: http://embeddedsw.net/OpenPuff_Steganography_Home.html.

Как известно, полностью защищена от несанкционированного доступа лишь та информация, которой не имеется. Помочь с этим может бесплатная утилита OpenPuff, распространяемая на правах доступного программного обеспечения. Она основана на принципах стеганографии не просто шифрует данные, но также укрывает сам факт их существования.

OpenPuff дозволяет поделить файл на части и смешать их с множеством других файлов музыкальных или графических. Программа перемешивает содержимое файла, который нужно защитить, с содержимым другого файла. К примеру, она умеет скрывать документ внутри изображения JPG, MP3-трека или видеозаписи. OpenPuff умеет прятать данные в различных медиа файлах и может делить один документ на несколько частей, что разрешает прятать файлы любого размера.

–  –  –

Приложение не только шифрует исходные информация, но и несколькими способами скрывает их от обнаружения. Такое решение хорошо подходит для передачи файлов другим пользователям, но довольно неудобно, если к защищенной информации нужно обращаться регулярно.

2.8 CyberSafe Files Encryption 2.8.1 Описание CyberSafe Files Encryption:

- цена: бесплатно;

- ресурс: http://cybersafesoft.com/rus/;

- платформа: WindowsXP/2003/Vista/7/8.

CyberSafe Files Encryption – приложение для шифрования файлов и папок, использующая в своей работе несколько различных криптопровайдеров и поддерживающая большинство современных алгоритмов шифрования с длиной ключа до 448 бит для симметричных и 8192 бит для ассиметричных последовательностей. Приложение позволяет организовать прозрачное шифрование файлов и папок на локальном компьютере, производство и проверку цифровых подписей, обмен зашифрованными файлами с другими пользователями, защиту электронной почты, а также хранение закрытых ключей на токенах.

Рисунок 8 - CyberSafe Files Encryption

CyberSafe Files Encryption предоставляет возможность использовать функцию прозрачного шифрования для папок на локальном компьютере пользователя, а также сетевых папок на удаленном сервере. При создании и редактировании файлов процессы шифрования и дешифрования происходят автоматически, “на лету”, в то время как работа с зашифрованными файлами происходит в привычном режиме при помощи стандартных системных приложений.

Шифрование на основе инфраструктуры открытых ключей.

Шифрование файлов и папок на основе инфраструктуры открытых ключей (PublicKeyInfrastructure) позволяет обмениваться зашифрованными файлами с другими пользователями с использованием всех преимуществ ассиметричной криптографии. Файлы шифруются при помощи открытых ключей получателей (PublicKeys), а расшифровываются при помощи вашего приватного ключа (PrivateKey).

CyberSafe Files Encryption позволяет выполнять шифрование информации не только на основе инфраструктуры открытых ключей, но и использовать для шифрования обычный пароль, что является простым и, в то же время, достаточно надежным способом защиты информации. Расшифровка файлов возможна лишь на компьютере с установленным CyberSafe.

Производство зашифрованных архивов. Приложение CyberSafe Files Encryption предоставляет возможность безопасного и удобного обмена данными, которые можно пересылать в самораспаковывающихся зашифрованных ZIP-архивах. Файлы и папки при этом защищаются при помощи пароля. Данный метод удобен для использования в том случае, если у получателя на компьютере не установлен CyberSafe.

Скрытие файлов и папок CyberSafe Files Encryption позволяет скрыть от операционной системы все папки с зашифрованными файлами. Скрытые элементы остаются невидимыми даже при загрузке компьютера в безопасном режиме, во время его просмотра при помощи средств дистанционного администрирования, а также в случае деинсталляции CyberSafe с компьютера.

2.9 Kruptos 2 Professional 2.9.1 Описание Kruptos 2 Professional:

- цена: 6475 тенге;

- ресурс: http://www.kruptos2.co.uk/;

- платформа: Windows XP / Vista / 7 / 8.

Kruptos 2 - это мощная и легкая в использовании утилита, которая безопасно зашифровывает любое количество файлов и папок при помощи всего одного клика мыши. процесс зашифровки еще никогда не был таким простым.

Ключевые особенности и функции программы:

- 128-битовая система шифрования использующая алгоритм Blowfish;

- приложение зашифровывает любое количество файлов и папок, а также все известные форматы файлов;

- мощная и легкая в использовании утилита, использующая проводник;

- нет скрытого доступа, скрытых ключей или какого-либо другого метода. декодирования зашифрованных информации без правильного пароля поддерживает плагин Windows Explorer, который позволит Вам зашифровать/декодировать/раздробить файлы, используя функции обычного Microsoft Windows Explorer. Приложение интегрируется в Windows Explorer и она позволяет работать с важными файлами используя контекстное меню Explorer;

- вы можете декодировать файл, затем автоматически открыть программу Kruptos 2 и повторно зашифровать файл сразу после завершения его редактирования, и все это можно сделать при помощи нажатия всего одной кнопки;

Рисунок 9 - Kruptos 2

- приложение создает самораспаковывающиеся зашифрованные файлы (EXEs), которые содержат как защищенную информацию, так и необходимое ПО для распаковки ее содержания. Пользователи могут распаковывать содержание самораспаковывающихся файлов просто запустив эту программу, как любую другу обычную программу. Все что необходимо для запуска - это правильный пароль;

- приложение тщательно и безопасно удаляет файлы и их следы из Вашего компьютера при помощи инструмента удаления, после чего эти файлы не могут быть восстановлены с помощью обычного инструмента "отменить удаление";

- если Вы захотите, Вы легко сможете скрыть имена файлов, которые будут зашифрованы, более того, Вы сможете просматривать исходное имя файла, выбрав View Original Filename из меню опций (Options menu), а затем, для расшифровки файлов, необходимо будет просто ввести пароль;

- приложение выводит возможную подсказку относительно пароля при зашифровывании файлов, эта подсказку можно вывести при необходимости, выбрав функцию View Hint (просмотреть подсказку) из меню опций (Options menu) [4].

2.10 Криптосистема RSA 2.10.1 Описание криптосистемы RSA:

- цена: бесплатно;

- платформа: Windows all.

Асимметричный алгоритм шифрования RSA. Рассмотрено описание RSA, и всё, что требуется для реализации RSA: рекомендации по выбору размеров блока информации и ключей, работа с числами большой разрядности, алгоритмы выработки простых чисел, нахождения наибольшего общего делителя, возведения числа в большую степень, работа с отрицательными числами.

Рисунок 10 – криптосистема RSA RSA относится к так называемым асимметричным последовательным, у которых ключей шифрования не совпадает с кеем дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым кеем, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону.

Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

3 Описание исследуемых приложений

3.1 Security Disk 3.1.1 Подробное описание Security Disk:

- ресурс: http://www.securitylab.ru/software/297330.php;

- цена: бесплатно;

- платформы: Windows, Android, iOS, Windows Phone.

Мощный криптографический продукт нового поколения с предзагрузочной аутентификацией защищает 100% вашего жесткого диска, включая операционную систему.

Приложение Secure Disk позволяет шифровать информацию на вашем компьютере, полностью шифруя содержимое ваших дисков на уровне физических секторов. Разработанный с применением наиболее устойчивого к взлому алгоритм AES 256, данный продукт является уникальным средством для обеспечения безопасности вашей информации. Немаловажным свойством приложения Secure Disk является то, что оно работает не только с жестким диском компьютера, но и с flash-носителями. Таким образом, вам не нужно бояться того, что в случае потери flash-носителя, им сможет кто-нибудь воспользоваться в корыстных целях. На рисунке 11 представлена приложение Secure Disk в действии.

Рисунок 11 – Secure Disk

3.2 Алгоритм шифрования Secure Disk Все версии Secure Disk используют алгоритм AES для шифрования информации.

Алгоритм AES является мировым стандартом в области защиты информации и криптографии. Данный алгоритм шифрования информации ратифицирован Национальным Институтом Стандартов и Технологий (NIST) и фактически является текущим стандартом в криптографии. Алгоритм одобрен FIPS (Federall Information Processing Standards) для использования правительственными организациями США для защиты важных государственных информации [5].

Этот алгоритм преобразует один 128-битный блок в другой, используя секретный ключ который нужен для такого преобразования. Для расшифровки полученного 128-битного блока используют второе преобразование с тем же секретным кеем. Выглядит это так:

cipher = encrypt(block, key) // шифруем block с помощью key block = decrypt(cipher, key) // расшифровываем cipher с помощью key Размер блока всегда равен 128 бит. Размер ключа также имеет фиксированный размер. Чтобы зашифровать произвольный текст любым паролем можно поступить так:

- получить хеш от пароля;

- преобразовать хеш в ключ по правилам описанным в стандарте AES;

- разбить текст на блоки по 128 бит;

- зашифровать каждый блок функцией cipher.

Это можно записать так:

hash = md5(password) // MD5 хеш имеет длину 128 бит key = keyexpansion(hash) // преобразуем хеш в ключ blocks = split(text, 16) // разбить текст на блоки по 16 байт for (i = 0; i blocks.length; i++) cipher[i] = encrypt(blocks[i], key) Чтобы расшифровать массив блоков cipher нужно применить к каждому блоку decrypt:

hash = md5(password) key = keyexpansion(hash) for (i = 0; i cipher.length; i++) blocks[i] = decrypt(cipher[i], key) text = merge(blocks) // соединить все блоки в одну строку Конечно, длина текста может быть не кратна 128 битам. В таких случаях можно дополнить текст нулями до нужной длины, а в зашифрованные информация добавить несколько байт с зашифрованным размером оригинального текста. Функции aes.encrypt и aes.decrypt в файле aes.js в примере используют этот подход. AES применяет кеи шифрования трех фиксированных размеров: 128, 192, и 256 бит. В зависимости от размера ключа, конкретный вариант алгоритм AES может обозначаться как AES-128, AES-192 и AES-256 соответственно.

Задача процедуры расширения ключа состоит в формировании нужного количество слов расширенного ключа для их использования в операции AddRoundKey. Как было сказано выше, под «словом» здесь понимается 4байтный фрагмент расширенного ключа, один из которых применяется в первичном наложении материала ключа и по одному – в каждом раунде алгоритм. Таким образом, в процессе расширения ключа формируется 4*(R+1) слов.

Расширение ключа выполняется в два этапа, на первом из которых производится инициализация слов расширенного ключа (обозначаемых как Wi): первые Nk (Nk – размер исходного ключа шифрования K в словах, т.е. 4, 6 или 8) слов Wi (т.е. i = 0…Nk-1) формируются их последовательным заполнением байтами ключа.

Последующие слова Wi формируются следующей алгоритмю операций для каждого i = Nk…4*(R+1)-1.

Представленная переменная модифицируется следующим образом:

а) если i кратно Nk, то: T = SubWord(RotWord(T))*RCi/Nk;

операции SubWord, RotWord будут описаны ниже, а константы RCn представляют собой слова, в которых все байты, кроме первого являются нулевыми, а первый байт имеет значение 2n-1 mod 256;

б) если Nk = 8 и (i mod Nk) = 4, то: T = SubWord(T);

в) в остальных случаях модификация переменной T не выполняется.

Формируется i-е слово расширенного ключа: Wi = WiОперация SubWord выполняет над каждым байтом входного значения табличную замену, которая была описана выше – см. операцию SubBytes.

Операция RotWord побайтно вращает входное слово на 1 байт влево.

Как видно, процедура расширения ключа является достаточно простой по сравнению со многими другими современными алгоритмми шифрования.

Процедура расширения ключа имеет также несомненное достоинство в том, что расширение ключа может быть выполнено «на лету» (on-the-fly), т.е.

параллельно с зашифрованием информации.

Авторы алгоритм в пишут также, что не следует задавать напрямую расширенный ключ – программная или аппаратная реализация алгоритм должна именно получать исходный ключ шифрования K и выполнять процедуру расширения ключа. Здесь стоит снова вспомнить алгоритм DES – известно, что DES с независимо задаваемыми ключами раундов оказался слабее против некоторых атак, чем исходный алгоритм DES.

Расшифрование выполняется применением обратных операций в обратной последовательности. Соответственно, перед первым раундом расшифрования выполняется операция AddRoundKey (которая является обратной самой себе), выполняющая наложение на шифртекст четырех последних слов расширенного ключа, т.е. W4R…W4R+3.

Затем выполняется R раундов расшифрования, каждый из которых выполняет следующие преобразования:

а) операция InvShiftRows выполняет циклический сдвиг вправо трех последних строк массива информации на то же количество байт, на которое выполнялся сдвиг операцией ShiftRows при зашифровании.

б) операция InvSubBytes выполняет побайтно обратную табличную замену Данную табличную замену можно выполнить, применив к входному байту преобразование, обратное операции 1 после чего вычислить мультипликативную обратную величину от результата предыдущей операции в конечном поле GF(28).

в) операция AddRoundKey, как и при зашифровании, выполняет наложение на обрабатываемые информация четырех слов расширенного ключа W4r…W4r+3. Однако, нумерация раундов r при расшифровании производится в обратную сторону – от R-1 до 0.

г) операция InvMixColumns выполняет умножение каждого столбца массива информации аналогично прямой операцииMixColumns, однако, умножение производится на полином a-1(x), определенный следующим образом:

a-1(x) = Bx3 + Dx2 + 9x + E.

Аналогично зашифрованию, последний раунд расшифрования не содержит операцию InvMixColumns.

3.3 TrueCrypt 3.3.1 Подробное описание True Crypt:

- цена: 7320 тенге;

- ресурс:http://true-crypt.en.softonic.com/;

- платформы: Windows, Android, iOS, Windows Phone.

TrueCrypt умеет создавать зашифрованный виртуальный диск:

а) в файловом контейнере, что позволяет легко работать с ним переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;

б) в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;

в) путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. На рисунке 12 представлена приложение True Crypt в действии. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Тройной DES, Blowfish, CAST5) (включая версии 5.х, которая могла открывать, но не создавать разделы, защищённые этими алгоритмми). Кроме того, возможно использование каскадного шифрования различными шифрами, Например:

AES+Twofish+Serpent.

Рисунок 12 – TrueCrypt

3.4 Алгоритм шифрования TrueCrypt Все алгоритмы шифрования используют режим XTS, который более безопасен, нежели режимы CBC и LRW для шифрования «на лету», применяющиеся в предыдущих версиях.

Приложение позволяет выбрать одну из трёх хеш-функций: HMACRIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt обеспечение двух уровней правдоподобного отрицания наличия зашифрованных информации, необходимого в случае вынужденного открытия пароля пользователем:

а) производство скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.

б) один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных информации, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

- переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT);

- поддержка производства зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых информации вплоть до указанного максимального размера.

Однако использование подобной возможности несколько уменьшает производительность и безопасность системы;

- шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008, Windows 8.1 под именем BitLocker [6].

Однако,BitLocker не предлагает функционала правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты. Своя система шифрования встроена в Mac OS X, она называется FileVault, и начиная с версии 2.0 может зашифровать весь диск. Как и BitLocker, FileVault не предлагает функционала правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты). Изменение паролей и ключевых файлов для тома без потери зашифрованных информации. В резервного сохранения и восстановления заголовков томов (1024 байт).

Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.

Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.

Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.

Возможность использовать TrueCrypt на компьютере с правами обычного юзера (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор. Описание шифрования алгоритм Twofish:

Как для формирования подключей, так и для формирования функции g в Twofish применяется одна основная функция: h(X, L0, L1, …, Lk). Здесь X, L0, L1, …, Lk 32 битные слова, а k = N / 64, где N длина исходного ключа в битах. Результатом функции является одно 32-битное слово.

Функция выполняется в k этапов. То есть для длины ключа 256 бит будет 4 этапа, для ключа в 192 бита 3 этапа, для 128 бит 2 этапа.

На каждом этапе входное 32-битное слово разбивается на 4 байта, и каждый байт подвергается фиксированной перестановке битов q0 или q1 Результат представляется в виде вектора из 4 байтов и умножается на MDS матрицу. Вычисления производятся в поле Галуа GF(28) по модулю неприводимого многочлена x^8 + x^6 + x^5 + x^3 + 1.

Матрица MDS имеет вид:

~\mbox{MDS} = \begin{pmatrix} 01 & EF & 5B & 5B \\ 5B & EF & EF & 01 \\ EF & 5B & 01 & EF \\ EF & 01 & EF & 5B \end{pmatrix} Перестановки q0 и q1 q0 и q1 фиксированные перестановки 8 битов входного байта x.

Байт x разбивается на две 4-битные половинки a0 и b0, над которыми проводятся следующие преобразования:

~a_0 = x/16 ~b_0 = x\bmod{16} ~a_1 = a_0 \oplus b_0 ~b_1 = a_0 \oplus \mbox{ROR}_4(b_0,1) \oplus 8a_0 \bmod{16} ~a_2 = t_0[a_1] ~b_2 = t_1[b_1] ~a_3 = a_2 \oplus b_2~b_3 = a_2 \oplus \mbox{ROR}_4(b_2,1) \oplus 8a_2 \bmod{16} ~a_4 = t_2[a_3] ~b_4 = t_3[b_3] ~y = 16b_4 + a_4 Здесь ~\mbox{ROR}_4-битный циклический сдвиг вправо, а t0, t1, t2, t3 табличные замены 4-битных чисел.

Для q0 матрицы имеют вид:

t0 = [ 8 1 7 D 6 F 3 2 0 B 5 9 E C A 4 ] t1 = [ E C B 8 1 2 3 5 F 4 A 6 7 0 9 D ] t2 = [ B A 5 E 6 D 9 0 C 8 F 3 2 4 7 1 ] t3 = [ D 7 F 4 1 2 6 E 9 B 3 0 8 5 C A ]

Для q1 матрицы имеют вид:

t0 = [ 2 8 B D F 7 6 E 3 1 9 4 0 A C 5 ] t1 = [ 1 E 2 B 4 C 3 7 6 D A 5 F 9 0 8 ] t2 = [ 4 C 7 5 1 6 9 A 0 E D 8 2 B 3 F ] t3 = [ B 9 5 1 C 3 D E 6 4 7 F 2 0 8 A ] Генерация ключей Пусть M исходный ключ, N его длина в битах. Генерация подключей происходит следующим образом:

Исходный ключ разбивается на 8*k байтов m_0,...,m_{8k-1}, где k = N/64.

Эти 8*k байтов разбиваются на слова по четыре байта, и в каждом слове байты переставляются в обратном порядке. В итоге получается 2*k 32-битных слова M_i ~M_i=\sum^3_{j=0}m_{(4i+j)}\cdot2^{8j}~~~~~i=0,...,2k-1 Полученные 2*k 32-битных слов разбиваются на два вектора ~M_e и ~M_o размером в k 32-битных слов.

~M_e = (M_0, M_2,..., M_{2k-2}) ~M_o = (M_1, M_3,..., M_{2k-1})

Подкеи для i-го раунда вычисляются по формулам:

~\rho=2^{24} + 2^{16} + 2^8 + 2^0 ~A_i = h(2i\rho, M_e) ~B_i = \mbox{ROL}(h((2i+1)\rho, M_0), 8) ~K_{2i} = (A_i + B_i)\bmod{2^{32}} ~K_{2i+1} = \mbox{ROL}((A_i+2B_i)\bmod{2^{32}},9) Функция g определяется через функцию h: ~g(X) = h(X,S) Вектор S, как и вектора Me и Mo, тоже формируется из исходного ключа и состоит из k 32-битных слов. Исходные байты ключа разбиваются на k групп по восемь байт. Каждая такая группа рассматривается как вектор с 8ю компонентами и умножается на фиксированную RS матрицу размером 4x8 байт. В результате умножения получается вектор, состоящий из четырех байт.

Вычисления проводятся в поле Галуа GF(2^8) по модулю неприводимого многочлена x^8 + x^6 + x^3 + x^2 + 1.

RS-матрица имеет вид:

~\mbox{RS} = \begin{pmatrix} 01 & A4 & 55 & 87 & 5A & 58 & DB & 9E \\ A4 & 56 & 82 & F3 & 1E & C6 & 68 & E5 \\ 02 & A1 & FC & C1 & 47 & AE & 3D & 19 \\ A4 & 55 & 87 & 5A & 58 & DB & 9E & 03 \end{pmatrix} Изучение Twofish с сокращенными числом раундов показало, что алгоритм обладает большим запасом прочности, и, по сравнению с остальными финалистами конкурса AES, он оказался самым стойким. Однако его необычное строение и относительная сложность породили некоторые сомнения в качестве этой прочности.

Нарекания вызвало разделение исходного ключа на две половины при формировании раундовых подключей. Криптографы Fauzan Mirza и Sean Murphy предположили, что такое разделение дает возможность организовать атаку по принципу «разделяй и властвуй», то есть разбить задачу на две аналогичные, но более простые. Однако реально подобную атаку провести не удалось.

3.5 Folder Locker 3.5.1 Подробное описание Folder Locker:

- цена: 7440 тенге за версию Pro;

- ресурс: http://folder-lock.en.softonic.com/;

- платформы: Windows, Android, iOS, Windows Phone.

На жестком диске каждого компьютера можно открыть массу файлов, не предопределённых для чужих глаз. С помощью A+ Folder Locker Free вы сможете скрыть видеоматериалы, снимки, документы и иные информация внутри надежных виртуальных сейфов.

В состав продукта также входят утилиты для защиты информации с применением стеганографии и безопасного удаления файлов.

Юзерский интерфейс A+ Folder Locker, как на рисунке 13, предоставляет удобный доступ ко всем главным инструментам и функциям, которые упорядочены по категориям и воссоздаются на боковой панели в левой части экрана [7]. Первым делом пользователю предстоит создать новый виртуальный контейнер для хранения секретных информации. Нажмите на кнопку «Create New Locker» на боковой панели слева и введите имя контейнера, категорию, местоположение и величину. Приложение также предложит выбрать удобный уровень сжатия информации.

Рисунок 13 – Folder Lock

3.6 Алгоритм шифрования Folder Lock Для защиты информации можно применять разнообразные алгоритмы шифрования, содержа 3DES, Blowfish, Cast128, Ice, RC2. RC4, Twofish, Thinice, Tea и др. А в качестве пароля может быть использован как набор букв и цифр, так и уникальная алгоритм линий, воспроизводимая на сенсорном дисплее. Засекреченное слово может вводиться с помощью экранной клавиатуры, следовательно, злоумышленники не смогут перехватить пароль с поддержкой приложений «ключлоггеров».

Вниманию пользователей предлагается весьма удобная функция под названием «Anti-Hacking Protection». Обнаружив попытку подбора пароля, данный инструмент уничтожит содержимое виртуального сейфа. Для любого контейнера можно указать отдельное число безрезультатных попыток, после которых будет активирован механизм самоуничтожения.

Для управления контейнерами применяется инструмент Locker Manager.

Владелец ПК сможет изучить текущий статус контейнера, вкеить и выкеить защиту от взлома, убрать блокировку и оценить объем свободного места.

Виртуальные сейфы также показываются в окне «Компьютер» вблизи с разделами жесткого диска и юзер, знающий пароль, сможет без труда получить доступ к защищенным файлам.

A+ Folder Locker разрешает скрывать существенную информацию от несанкционированного доступа с применением стеганографии. Эта распространенная методика подразумевает скрытие секретного файла внутри не вызывающего подозрений носителя. Также как и при создании контейнера, вы сможете ввести пароль и подходящий алгоритм шифрования.

Многим юзерам также сгодится утилита «File Shredder», доступная в меню «Tools» и предопределенная для уничтожения существенных файлов.

Перетащите нужные объекты в окно приложения и нажмите на кнопку «Shred», и файловый шредер удалит их без вероятности последующего восстановления.

Описание алгоритм Cast128:

Раздел 1: Описание алгоритм CAST-128 основан на сети Фейстеля. Полный алгоритм шифрования приведены в следующих четырех шагов.

ВХОД: текст m1... m64, ключ K = k1... k128.

ВЫХОД: зашифрованный текст c1... C64 (развертка ключа) составляет 16 пар подключей {Kmi, Kri} полученных из K. 2. (L0, R0) - (m1... m64).

(Разделяет текст на левую и правую 32-битные половины L0 = m1... m32 и R0 = m33... m64). 3. (16 раундов) for i from 1 to 16, вычислить Li и Ri следующим образом: Li = Ri-1; Ri = Li-1 ^ F(Ri-1,Kmi,Kri), где F определена в разделе 2.2 (F имеет тип 1, тип 2, тип 3 или, в зависимости от i). 4. c1... c64 - (R16, L16).



Pages:   || 2 | 3 |
 

Похожие работы:

«общества и окружающей среды Работа по защите людей, Обзор ядерной безопасности 2014 Программа по ядерной безопасности и физической ядерной безопасности ^ GC(58)/INF/3 Обзор ядерной безопасности – 2014 GC(58)/INF/3 Обзор ядерной безопасности – 2014 IAEA/NSR/2014 Издано МАГАТЭ в Австрии Июль 2014 года Предисловие В «Обзоре ядерной безопасности – 2014» содержится аналитический обзор наиболее важных тенденций, вопросов и проблем во всем мире в 2013 году и усилий МАГАТЭ по укреплению глобальной...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) ПРОГРАММА ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ Направление подготовки 10.03.01 «Информационная безопасность» (код и наименование направления подготовки (специальности)) Направленность (профиль) образовательной программы «Организация и...»

«CONNECTIONS The Quarterly Journal Том XIII, № 1 Зима Изменение парадигмы образования по безопасности Анджей Пьечивок Трансатлантические отношения во времена мультиполярности: влияние на европейскую безопасность Кристиан Иордан Постсоветские государства между Россией и ЕС: возрождение геополитического соперничества? Двойственная перспектива Теодор Лукиан Мога и Денис Алексеев Сбалансированная система показателей в качестве инструмента контроля Стратегии национальной безопасности Анета...»

«УТВЕРЖДЕНО РАЗРАБОТАНА Ученым советом Университета Кафедрой информационных технологи и от «22» сентября 2014 г., протокол № 1 безопасности (заседание кафедры от «29» августа 2014 г., протокол №1) ПРОГРАММА КАНДИДАТСКОГО ЭКЗАМЕНА ПО СПЕЦИАЛЬНОЙ ДИСЦИПЛИНЕ в соответствии с темой диссертации на соискание ученой степени кандидата наук Направление подготовки 27.06.01 «Управление в технических системах» Профиль подготовки Информационно-измерительные и управляющие системы (по отраслям) Астрахань –...»

«МУНИЦИПАЛЬНОЕ ОБРАЗОВАНИЕ ГОРОДСКОЙ ОКРУГ ГОРОД ЛАНГЕПАС ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА-ЮГРЫ ЛАНГЕПАССКОЕ ГОРОДСКОЕ МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «ГИМНАЗИЯ №6»РАССМОТРЕНО СОГЛАСОВАНО УТВЕРЖДАЮ на заседании МО на заседании НМС Директор ЛГ МБОУ от «3_» сентября 2015 г. от « 8 » сентября 2015 «Гимназия №6» Протокол № _1 Протокол № 2. /Е.Н.Герасименко/ Руководитель МО Зам. директора по УВР от 9 сентября _ /_Косая Л.Г./ /Г. Е. Шамаль/ 2015 г. Приказ №397 _ РАБОЧАЯ...»

«This project is funded by the European Union Seventh Framework Programme (FP7/2007-2013) under the grant agreement no. 311611 COLLAB4SAFETY WORKSHOP on Sustainable global cooperation on food safety March 18, 2014, Moscow, Russia Programme and book of abstracts within the framework of International Conference «Biotechnology and Quality of Life» Семинар по проекту 7РП EC COLLAB4SAFETY “Устойчивое международное сотрудничество в области безопасности пищевых продуктов” Москва, 18 марта 2014 г....»

«Паспорт Программы инновационного развития и технологической модернизации Госкорпорации «Росатом» на период до 2020 года (в гражданской части) Содержание Введение 1. Основные направления научно-технологического развития 2. Важнейшие мероприятия по инновационному развитию 2.1. Модернизация существующих технологий Управление жизненным циклом ВВЭР-ТОИ ТВС-квадрат Газовые центрифуги Повышение КИУМ АЭС Модернизация технологической платформы производства ядерного топлива. 1 Обеспечение ядерной и...»

«Доклад о деятельности Управления Республики Ингушетия по обеспечению деятельности по защите населения и территории от чрезвычайных ситуаций в 2014 году и задачах на 2015 год Основные усилия в 2014 году Управлением были направлены на реализацию государственной программы Республики Ингушетия «Защита населения и территории от чрезвычайных ситуаций и обеспечение пожарной безопасности», которая включает в себя следующие подпрограммы:1. Пожарная безопасность на сумму 9434.232 тыс. руб. 2. Создание...»

«Программа разработана в целях реализации требований Трудового кодекса Российской Федерации, Федерального закона от 24 июля 1998 г. N 125-ФЗ Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеваний и Порядка обучения по охране труда и проверки знаний требований охраны труда работников организаций, утвержденного постановлением Министерства труда и социального развития Российской Федерации и Министерства образования Российской Федерации от 13...»

«Положение о программе поддержки исследовательских проектов в области информационной безопасности и криптографии «ИнфоТеКС Академия 2014-2015» 1991 – 2014 ОАО «ИнфоТеКС», Москва, Россия Ни одна из частей этого документа не может быть воспроизведена, опубликована, сохранена в электронной базе данных или передана в любой форме или любыми средствами, такими как электронные, механические, записывающие или иначе, для любой цели без предварительного письменного разрешения ОАО «ИнфоТеКС». ОАО...»

«Аннотация В настоящем дипломной работе рассмотрен вопрос разработки и моделирования сети Frame Relay на основе использования пакета прикладных программ для повышения эффективности работы сети во время эксплуатации. Для этого разработаны модели в программных средах, осуществлены исследования работы сети. Произведены соответствующие расчеты: производительности Frame Relay; полосы пропускания для передачи голоса по Frame Relay и др. Предоставлено технико-экономическое обоснование и рассмотрены...»

«48-й ознакомительный курс ИКАО Штаб-квартира ИКАО 13–28 июля 2006 года R09/06-2347 48-й ОЗНАКОМИТЕЛЬНЫЙ КУРС Содержание Вступительные лекции Отделение внешних сношений и общественной информации Лекция 1. Отношения с другими международными организациями. Юридическое управление Ознакомительная программа. Аэронавигационное управление Лекция 1. Проверки организации контроля за обеспечением безопасности полетов (SOA). Лекция 2. Программа по единой стратегии (USP). Лекция 3. Безопасность полетов...»

«КОНЦЕПЦИЯ КОНЦЕПЦИЯ СОЗДАНИЯ СЕВЕРНОГО (АРКТИЧЕСКОГО) ФЕДЕРАЛЬНОГО УНИВЕРСИТЕТА КОНЦЕПЦИЯ 2 КОНЦЕПЦИЯ СОЗДАНИЯ СЕВЕРНОГО (АРКТИЧЕСКОГО) ФЕДЕРАЛЬНОГО УНИВЕРСИТЕТА 1. Основные предпосылки и обоснование создания федерального государственного автономного образовательного учреждения высего профессионального образования «Северный (Арктический) федеральный университет» 1.1 Концепция создания Северного (Арктического) федерального университета разработана в соответствии с Указом Президента...»

«РОСЖЕЛДОР Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ростовский государственный университет путей сообщения (ФГБОУ ВПО РГУПС) Кафедра Иностранные языки РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ ИНОСТРАННЫЙ ЯЗЫК (английский, французский, немецкий) по Учебному плану для направления подготовки 20.06.01Техносферная безопасность: 05.26.01 Охрана труда (по отраслям) 05.26.02 Безопасность в чрезвычайных ситуациях (транспорт) 05.26.03 Пожарная и...»

«РОСЖЕЛДОР Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ростовский государственный университет путей сообщения (ФГБОУ ВПО РГУПС) РАБОЧАЯ ПРОГРАММА ПРАКТИКА Б2.2 НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ ПРАКТИКА ПО ПРОГРАММАМ ПОДГОТОВКИ НАУЧНО-ПЕДАГОГИЧЕСКИХ КАДРОВ В АСПИРАНТУРЕ НАПРАВЛЕНИЕ ПОДГОТОВКИ: 20.06.01 Техносферная безопасность. Направленность: «Охрана труда (по отраслям)» Ростов-на-Дону 2014 г. СТРУКТУРА И СОДЕРЖАНИЕ РАБОЧЕЙ ПРОГРАММЫ Раздел 1....»

«Анализ работы колледжа за 2012 – 2013 учебный год 1. Учебно-материальная база Учебный процесс обеспечен кабинетами и лабораториями, перечень которых соответствует ФГОС–3 специальностей. Всего в учебном процессе используется 49 кабинетов, 24 лаборатории; имеются слесарная и электромонтажная мастерские, учебные полигоны «Драга-1» и «Тиристорный привод драг», буровая. Все кабинеты и лаборатории в соответствии с учебными программами оснащены необходимым оборудованием, учебно-наглядными пособиями,...»

«Аннотация В данном дипломном проекте рассматривается программное обеспечение, которое можно использовать для обучения студентов. Из числа программ производится выбор программы, которая, на мой взгляд, обладает лучшими качествами для обучения. Затем, с использованием этой программы разрабатываются лабораторные работы. Также в работе рассчитывается производительность мультсервисного узла. В экономической части дипломного проекта рассмотрена экономическая эффективность обучающих курсов. А раздел...»

«Адатпа Осы дипломды жоба газды абсорбциялы рату технологиялы дірісіні автоматтандырылан басару жйесін Unisim Design жне Master Scada бадарлама ру орталары кмегімен жасауына арналан. Жобаны жзеге асыру масатымен газды рату технологиясыны мселесі арастырылды, автоматтандыру слбасы жасалынды, еркін бадарламаланатын логикалы контроллер жне техникалы лшеу ралдары тадалды, SCADA-жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный...»

«Список изданий из фондов РГБ, предназначенных к оцифровке в марте 2015 года (основной) Список изданий, направляемых на оцифровку в марте 2015 г., открывается разделом «Исследования Арктики». Научные изыскания в этом регионе приобрели сегодня особую актуальность: Российская Федерация готовится подать в ООН заявку на расширение наших границ в зоне арктического континентального шельфа. Арктическая заявка России подкреплена экономическим развитием и военным присутствием. Утверждена «Стратегия...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Ф акультет Лётной эксплуатации и управления воздушным движением (ЛЭиУВД) К аф едр а Летной эксплуатации и безопасности полетов (ЛЭиБП) УТВЕРЖДАЮ Ректор УВАУ ГА (И) С. И. Краснов 2013 года РА БОЧАЯ ПРОГРАММА УЧ ЕБН О Й Д И С Ц И П Л И Н Ы Н аправление п о д го т о в к и 162001 Эксплуатация воздушных судов и (сп ец иальн ость)...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.