WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 | 2 ||

«Аннотация Целью дипломного проекта является исследование средств шифрования информации в приложениях предоставляемые компанией Microsoft. Проведено тщательное тестирование, а так же ...»

-- [ Страница 3 ] --

- вы можете декодировать файл, затем автоматически открыть программу Kruptos 2 и повторно зашифровать файл сразу после завершения его редактирования, и все это можно сделать при помощи нажатия всего одной кнопки;

- приложение создает самораспаковывающиеся зашифрованные файлы (EXEs), которые содержат как защищенную информацию, так и необходимое ПО для распаковки ее содержания. Пользователи могут распаковывать содержание самораспаковывающихся файлов просто запустив эту программу, как любую другу обычную программу. Все что необходимо для запуска - это правильный пароль;

- приложение тщательно и безопасно удаляет файлы и их следы из Вашего компьютера при помощи инструмента удаления, после чего эти файлы не могут быть восстановлены с помощью обычного инструмента "отменить удаление";

- если Вы захотите, Вы легко сможете скрыть имена файлов, которые будут зашифрованы, более того, Вы сможете просматривать исходное имя файла, выбрав View Original Filename из меню опций (Options menu), а затем, для расшифровки файлов, необходимо будет просто ввести пароль;

- приложение выводит возможную подсказку относительно пароля при зашифровывании файлов, эта подсказку можно вывести при необходимости, выбрав функцию View Hint (просмотреть подсказку) из меню опций (Options menu).

3.18 Криптосистема RSA 3.18.1 Подробное описание криптосистемы RSA:

Цена: бесплатно;

Платформа: Windows all.

RSA криптографическая система доступного ключа, предоставляет такие механизмы безопасности как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA создана в 1977 году и названа в честь разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.

Делители (факторы) p и q можно как уничтожить так и оставить вместе с скрытным (private) кеем.

Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, было бы возможно получить скрытый (private) ключ d. Следовательно, надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как на сегодняшний день эффективного способа сканирования сомножителей не существует. Формирование ключей показано на рисунке 20.

Рисунок 20 – криптосистема RSA

Алгоритм RSA работает примерно так: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем.

После берется число e, удовлетворяющее условию 1 e (p - 1)*(q - 1) и не имеющая общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).

Следом вычисляется число d таким образом, что (e*d - 1) делится на (p q – 1).

e –доступный (public) показатель d – скрытый (private) показатель.

(n; e) – доступный (public) ключ (n; d). – скрытый (private) ключ.

Ниже растолковывается применение системы RSA для шифрования информации и произведения цифровых подписей (практическое применение немного отличается).

3.19 Алгоритм шифрования RSA Одним из наиболее распространенных методов несимметричного шифрования- дешифрования является метод шифрования с открытым кеем, в котором используется алгоритм RSA.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:

Выбирается два больших простых числа числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Вычисляется открытая компонента ключа n:

n = р q.

Находится функция Эйлера по формуле:

f(р q.)=(р-1)(q-1) Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.) Определяется число d, удовлетворяющее соотношению е * d(mod f(р q.))=1 Числа е и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.

Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Алгоритм бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию L log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется алгоритмю чисел X(i), (i = 1.I).Значение I определяется длиной шифруемой последовательности.

Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).

Для расшифрования информации используется следующая зависимость Х(i)= (Y(i)) e (mod n).

Пусть требуется зашифровать сообщение на русском языке АУЭС.

Сообщение: АУЭС Простые числа p и q - 3,7

Зашифруем и расшифруем сообщение "АУЭС" по алгоритму RSA:

а) выберем p=3 and q=7;

б) вычислим открытую компоненту ключа: n = 3*7=21;

в) определим функцию Эйлера: (p-1)*(q-1)=12. Следовательно, d будет равно, например, 5: (d=5);

г) выберем число е по следующей формуле: (e*5) mod 12=5. е будет равно 5: (e=5), но что бы оно не путалось с d, возьмем так же подходящее число 17;

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

–  –  –

д) представим шифруемое сообщение как алгоритм чисел в диапазоне от 0 до 32: 1, 20, 30, 23. Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, как на таблице 3.1, поэтому исходный текст имеет вид: 000001, 010100, 011110, 010111.

Теперь зашифруем сообщение, используя открытый ключ {5,22} Y1 = (15) mod 21=1 Y2 = (205) mod 21=20 Y3 = (305) mod 21=18 Y4 = (235) mod 21=11 Расшифруем полученные информация, используя закрытый ключ {17,22}.

Y1 = (117) mod 21 = 1 Y2 = (2017) mod 21 =20 Y3 = (1817) mod 21 = 30 Y4 = (1117) mod 21= 23 Информация расшифрованы, сопоставим алгоритм 1, 20, 30, 23 с алгоритмю букв нашего алфавита. Получили слово АУЭС.

Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием ее функционирования.

Хеш – функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 + Mi)2] (mod n), где i=l,n, H0 – вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока. Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.

Необходимо получить хеш – код сообщения АУЭС при помощи хеш функции Х.509 с параметрами p=3, q=7.

Порядок вычисления хеш – кода:

а) получить значение модуля: n=pq= 3*7=21;

б) представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

А У Э С 00000001, 00010100, 00011110, 00010111

–  –  –

Н8 00000001 Таким образом, исходное сообщение АУЭС имеет хеш – код m=1.

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 1 mod 21 = 1 Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами:

а) восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m’=Se (mod n) =1 mod 21 = 1

б) находит результат хеширования принятого сообщения с помощью той же хеш – функции: m=H(M) =1 При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.

Для шифрования с цифровой подписью в поле «Цифровая подпись»

вводим некоторый текст, который и станет цифровой подписью - «рса».

Необходим в поле «Секретный ключ» указать значение d. После шифрования, в поле «Шифрограмма» появляется зашифрованное сообщение с добавленной цифровой подписью, как это показано на рисунке 21.

–  –  –

Далее переходим на следующую вкладку «Шифрование» и пишем свое сообщение в поле «Открытый текст», рисунок 22. Нажимаем на кнопку «Шифрование». У нас появляется шифрограмма.

–  –  –

Дешифрование представляет собой обратный процесс, рисунок 23.

Переходим по вкладке «Дешифрование» и нажимаем кнопку «Дешифрование». В поле «Открытый текст» появляется расшифрованное сообщение «привет ауэс»

–  –  –

Для шифрования с цифровой подписью в поле «Цифровая подпись»

вводим некоторый текст, который и станет цифровой подписью - «Защита», рисунок 24. При этом необходимо в поле «Секретный ключ» указать значение d. После шифрования, в поле «Шифрограмма» появляется зашифрованное сообщение с добавленной цифровой подписью.

–  –  –

4 Безопасность жизнедеятельности В данной работе рассматривается исследование средств шифрования информации, а также дальнейшее её администрирование и функционирование организации.

Вопросы, относящиеся к организации и охране труда при работе за компьютером, в нашей стране регулируют:

Трудовой кодекс РК;

«Санитарно-эпидемиологические запросы к эксплуатации персональных компьютеров, видеотерминалов и условиям работы с ними» от 2010 года;

Инструкция по технике безопасности.

4.1 Анализ условий труда Рабочий ПК для исследования программ шифрования размещен в офисном помещении, которое имеет следующие размеры: 5,5х3,4х3.

Высота рабочей поверхности над уровнем пола составляет 0,8 м, окна располагаются на высоте 0,8 м от уровня пола, высота окон составляет 2 м.

Со всех сторон нет затеняющих зданий.

Используемое оборудование:

персональный компьютер Согласно «Временным санитарным нормам и правилам для работников вычислительных центров» при вводе информации, редактировании программ, чтении информации с экрана непрерывная продолжительность работы с монитором не должна превышать четырех часов (с учетом восьми часового рабочего дня). Для снижения напряженности труда рекомендуется равномерно распределять нагрузку и по возможности чередовать характер деятельности.

По прошествии часа работы, рекомендуется сделать перерыв на 5–10 минут, а через каждые два часа перерыв можно увеличить до 15 минут. Один или несколько раз за час желательно выполнить серию легких упражнений для снижения напряжения (растягивание), которое накапливается в мышцах при длительной работе за персональным компьютером. Данная категория работ относится к 1а.

В санитарных правилах и нормах «СанПиН 2.2.2.542-96» описываются общие запросы к организации и оборудованию рабочих мест работающего при использовании персональной электронно-вычислительной машины (ПЭВМ).

Конструкция рабочего стола обеспечивает оптимальное размещение за рабочей поверхностью, как рабочего, так и используемого оборудования, а так же обеспечивать удобство размещения с учётом количества и конструктивных особенностей оборудования и характера выполняемой работы. Высота рабочей поверхности стола регулируется от 680 до 800 мм.

Рабочий стол имеет пространство для безпрепятсвенного размещения ног:

высота – не менее 600 мм, ширина – не менее 500 мм, глубина – не менее 450 мм.

Монитор размещается на рабочем столе или подставке таким образом, чтобы расстояние наблюдения информации на его экране не превышало 700 мм от глаз работающего. Для букв и цифр рекомендуемое значения составляет 15-18 мм. Экран монитора располагается под углом 20 градусов чтобы по высоте данный угол находился между нормалью к центру экрана и горизонтальной линией взгляда [16].

Клавиатура размещается на рабочем столе или подставке таким образом, чтобы высота клавиатуры по отношению к полу составляла порядка 650-720 мм, а положение рук работающего находилось параллельно поверхности стола, и кисти были расположены над столом на высоте 20-35 мм при работе на клавиатуре. Данное положение позволяет снять напряжение с рук в перерывах между печатанием и расслабляет кисти и предплечья.

Окно, 2-шкаф, 3-рабочее место, 4-дверь, 5-перегородка Рисунок 28 – План размещения в рабочего места Для ввода работающим любых информации, рекомендуется располагать документ так, чтобы расстояние не превышало 500 мм от глаза оператора, и располагалось желательно слева. При данном расположении угол между экраном дисплея и документом в горизонтальной плоскости составляет 30-40 градусов. Экран дисплея, документы и клавиатуру необходимо расположить таким образом, чтобы перепад яркостей

–  –  –

Выполняемая работа в рабочем помещении относится к категории 1а.

Производственная среда, окружающая человека, обеспечивает оптимальные санитарно-гигиенические условия согласно СН 245-71 и устанавливает на одного работающего объем производственного помещения не менее 15 м3, а площадь помещения, которое выгорожено стенами или глухими перегородками составляет порядка 4,5 м2. В данном помещении минимальная площадь составляет порядка 24 м2, а объем производственного помещения составляет порядка 76,8 м3, что удовлетворяет условиям санитарных норм.

Для улучшения производственной обстановки помещения необходимо рациональное решение следующих вопросов: изменение цвета в производственном интерьере, освещения, применение кондиционеров, отделки полов и потолков и др.

Микроклимат рабочего помещения оказывает значительное влияние на работника. Отклонение отдельных параметров микроклимата от рекомендованных норм могут снизить работоспособность, ухудшить самочувствие работника и приводят к профессиональным заболеваниям.

К параметрам микроклимата в производственных помещениях относится шум, освещение, кондиционирование.

Шум может нарушать условия труда, оказывая вредное действие на организм человека. Операторы, которые работают в условиях длительного шумового воздействия могут испытывать раздражительность, головные боли, головокружение, снижение памяти, повышенную утомляемость, понижение аппетита, боли в ушах и т. д. Такие нарушения в работе ряда органов и систем организма человека могут вызвать негативные изменения в эмоциональном состоянии человека вплоть до стрессовых. Воздействие шума так же снижает концентрацию внимания, что ведет к нарушению физиологических функций, появляется усталость, нервно-психическое напряжение, ухудшается речь. Все эти факторы снижают работоспособность человека и его производительность, а так же качество и безопасность труда. Длительное воздействие интенсивного шума (выше 80 дБА) на слух человека приводит к его частичной или полной потере.

В таблице 4.2 указаны безопасные пределы уровня звука в зависимости от категории тяжести и напряженности труда.

–  –  –

Уровень шума на рабочем месте оператора не превышает 50дБА, а в залах обработки информации на вычислительных машинах составляет порядка 65дБА. Для снижения уровня шума применяются мероприятия, к которым относится изолирование стен и потолков помещений, где установлены компьютеры, звукопоглощающим материалом. Уровень вибрации в помещениях вычислительных центров может быть снижен при помощи установки оборудования на специальных виброизоляторах.

Естественное освещение на промышленных предприятиях, оказывает большое влияние на зрительную работоспособность, а так же физическое и моральное состояние работников. Освещение в помещении оператора должно состоять из естественного и искусственного, для обеспечения комфортной работы человека с персональным компьютером и оборудованием.

Комбинированное освещение используется если существует недостаток в естественном освещении. Естественное освещение - это при котором в светлое время суток используется одновременно естественный и искусственный свет. Для работы в темное время суток используется преимущественно искусственное освещение, которое создается искусственными источниками света (лампа накаливания, газоразрядные лампы). Применяется из-за отсутствия и недостатка естественного освещения.

По назначению бывает: рабочим, аварийным, эвакуационным, охранным, дежурным.

При проектировании освещения рабочего места оператора необходимо учитывать такие характеристики, как яркость и контраст фона.

Степень яркости зависит от индивидуальных черт и потребностей оператора. Принимается, что правильная степень освещенности находится в пределах 300-1000 люкс.

При освещении рабочего места оператора большую роль играет контраст между непосредственным полем действия оператора и смежными поверхностями. Слишком малый контраст ухудшает восприятие текста, а слишком большой - вызывает неприятные для глаз отблески.

Непосредственное поле зрения оператора должно быть освещено ясно, а смежные поверхности в отношении 3/1. Поддержание рациональной цветовой гаммы достигается правильным выбором осветительных установок, обеспечивающих необходимый световой спектр. В процессе эксплуатации осветительных установок необходимо предусматривать регулярную очистку от загрязнении светильников и остекленных проемов, своевременную замену отработавшей свой срок службы лампы, контроль напряжений питания осветительной сети, регулярную и рациональную окраску стен, потолка, оборудования.

4.4 Расчет искусственного освещения Правильно спроектированная и выполненная светотехническая продукция улучшает работу, снижает утомляемость, улучшает производительность, благотворное влияние на окружающую среду производства, обеспечивая положительный психологический эффект на работника, повышает безопасность и снижает травмы. Отсутствие света вызывает напряжение глаз ослабляет внимание, приводит к преждевременной усталости наступление. Чрезвычайно яркий свет ослепляет, раздражение и боль в глазах. Неправильное направление света на рабочем месте может создавать резкие тени, блики, дезориентировать работы. Все эти причины могут привести к несчастному случаю на производстве или профессиональных заболеваний, поэтому так важно правильное вычисление света.

Есть три вида света - природные, искусственные и комбинированные (природные и искусственные вместе). Естественное освещение и естественный свет, проникающий через световые люки в ограждающих внешних зданий. Естественное освещение характеризуется тем, что меняется в широких пределах в зависимости от времени суток, времени года, характера области и ряда других факторов. Искусственное освещение применяется при работе в ночное время и в течение дня, когда вы не можете предоставить нормированные значения естественного света (в пасмурную погоду, короткий световой часов). Освещение, в котором отсутствие естественного света дополняется правилами искусственно называемые смешанные освещения.

Инструменты освещения, в свою очередь, могут быть разделены или объединены. Общее освещение, где огни располагаются в верхней части помещения равномерно или применительно к расположению оборудования.

СНиП II-4-79 в центрах обработки данных помещений должны применять систему комбинированного освещения. При проведении визуального категорию высокой точностью (минимальный размер объекта различения 0,3.0,5mm) коэффициент естественного освещения (КЕО) должна быть не ниже, чем 1,5%, в то время как в среднем визуальная точность (наименьший размер объекта различения 0, 5.1,0 мм) КЕО ниже 1,0%. В качестве источников искусственного освещения обычно используются люминесцентные лампы или ДРЛ типа LB, которые объединены в пары ламп, расположенных над рабочей поверхностью равномерно.

Запросы на свет в комнате, где компьютеры следующим образом: при зрительная работа высокой точности общего освещения должны быть 300lk и комбинированные - 750lk; Похожие запросы в течение рабочей среды точности - 200 300lk соответственно. Кроме того, все поле зрения должно быть освещено достаточно равномерно - это базовая запроса гигиены.

Другими словами, уровень освещения в помещении и яркость экрана компьютера должны быть примерно такой же, как яркий свет в районе периферийного зрения значительно увеличивает нагрузку на глаза и, следовательно, привести к их усталости.

Для удовлетворения вышеперечисленным запросым осуществляют расчет по одному из предложенных методов, т. к. помещение еще не оборудовано системой освещения, то воспользуемся методом коэффициента использования.

Исходные информация для расчета:

длина помещения – 5,5 м;

ширина помещения – 3,4 м;

высота помещения – 3 м;

высота рабочей поверхности hР - 0,8 м;

категория зрительной работы – III (высокой точности), Ен = 300 лк (СНип РК 2.04-05-2002).

Помещение офиса свежепобелено, с окнами без штор, цвет пола – светлый, поэтому соответствующие коэфф. отражения примем равными: p пот = 70%; рст = 50%; рпол = 30%.

Для офиса используем люминесцентные лампы ЛБ40 (белого цвета) фирмы ЭЛСТАР, мощностью 40 Вт, световым потоком 3120 лм, диаметром 40 мм и длиной со штырьками 1213,6 мм. Они имеют высокий срок службы (до 14 000 часов) и оптимальную световую отдачу. При их использовании не происходит утомление зрительных анализаторов, не вызывает слепимости и нарушений функций глаза.

Изготовитель: «ЭЛСТАР»

Установка: крепление на поверхность потолка Конструкция: Лампы люминесцентные низкого давления представляют собой стеклянную цилиндрическую трубку-колбу, внутренняя поверхность которой покрыта люминофором [17]. По обоим концам лампы впаиваются ножки с катодами. Основным источником оптического излучения в люминесцентных лампах является слой люминесцирующего вещества (люминофора), возбуждаемого ультрафиолетовым излучением электрического разряда в парах ртути. Люминесцентные лампы имеют в несколько раз большую световую отдачу, чем лампы накаливания. Светильник ЛБ 40 показан на рисунке 23.

–  –  –

где Е – заданная минимальная освещенность светильника. Для персонала работающего с ЭВМ Е = 300 лк;

Кз – коэффициент запаса, учитывающий запыление и износ источников света в процессе эксплуатации. Кз = 1,5;

S – освещаемая площадь, S = 3,4 х 5,5 = 18,7 м2;

z - коэффициент неравномерности освещения, z = 1,11,2;

- коэффициент использования;

ФЛ – световой поток одной лампы, ФЛ = 3120 лм.

n – число ламп в светильнике, n=1.

–  –  –

Следовательно, светильники располагаются в три ряда по длине.

Оптимальное расстояние l от крайнего ряда светильников вдоль до стены рекомендуется принимать равным Z/4, следовательно, расстояние l = 0,6м, а по ширине равным Z/3 =0,8м.

По размерам помещения S = A·B и высоте подвеса hр светильника определяем показатель помещения i:

–  –  –

Показатель помещения 0,33 соответствует коэффициенту использования светового потока светильников выбранного типа с люминесцентными лампами =74%, как показано на рисунке 24.

–  –  –

В данном разделе дипломной работы были изложены запросы к рабочему месту коллегаа компании ТОО «Energy Partner». Созинформация условия должны обеспечивать комфортную работу. На основании изученной литературы по данной проблеме, были указаны оптимальные размеры рабочего стола и кресла, рабочей поверхности, а также проведен выбор системы и расчет оптимального освещения производственного помещения, а также расчет уровня шума на рабочем месте.

Соответствие условий, определяющих оптимальную организацию рабочего места инженера-программиста, позволит оставить хорошую работоспособность в течение всего рабочего дня, повысит как в количественном, так и в качественном отношениях производительность труда любого сотрудника компании, что в свою очередь будет способствовать беспрепятственной работе.

5 Технико-экономическое обоснование

5.1 Характеристика проекта Согласно теме дипломной работы, в данном разделе произведу анализ кономической части: затраты на исследование программ шифрования, затраты на обслуживание, эксплуатационные расходы, размер амортизационных отчислений и т.п.

В данном разделе я произведу технико-экономическое обоснование дипломной работы научно-исследовательского характера.

Технико-экономическое обоснование исследований в моей работе содержит следующее:

- трудоемкость выполнения научно-исследовательской работы (НИР);

- расчет затрат на выполнение НИР;

- определение возможной (договорной) цены НИР;

- оценку научно-технической результативности и эффективности НИР.

Основной принцип технологии шифрования проста: информация шифруется цифровой Kеy (ключ) в соответствии с алгоритмю, что делает их нечитаемыми. Только включены лица доступ к соответствующему ключу.

В случае поддержки шифрования для различных систем управления информацией, серверов, Web, приложений и файлов может быть трудным.

Точно так же, таможенные правила авторизации и удобные инструменты для администрирования key, лесозаготовки, отчетности и управления политики упрощает эту задачу, необходимо обратить внимание на этапе выбора решения шифрования.

Несколько компаний работают с единой базой данных информации. В большинстве случаев, информация хранится в нескольких базах данных, разработанных различными поставщиками, и находится в различных точках ИТ-инфраструктуры. Каждый производитель делает свои запросы для управления безопасностью (Security Management), поэтому, прежде чем принять окончательное решение, вы должны спросить, есть ли продукт для шифрования, чтобы сохранить разнообразие корпоративных информационных баз данных, серверов, Web, приложений и файлов, и убедитесь, что нет привязки к одному производителю.

Кроме того, необходимо выяснить, предоставляет ли решение способность контролировать и управлять правами доступа с помощью тонкой настройки системы авторизации, а также однозначное назначение прав и задач. Таким образом, доступ к массиву информации должно быть ограничено линий, столбцов или отдельных клеток, потому что не каждый пользователь требует всю информацию. Например, коллега информации отдела продаж клиента требуется только определенный диапазон почтовых индексов, а важно только для информации счета бухгалтер до даты. Такая корректировка прав способствует правовые нормы (соблюдение) и для предотвращения всякого рода злоупотреблений. Более разнообразными ИТ-инфраструктура и доступ в рамках предприятия, более интуитивно понятным и должно быть обслуживание Изделия и инструменты для администрирования.

Шифрование решение должно защитить всю инфраструктуру корпоративного предприятия с помощью единой централизованной приложений, управление keyami, авторизации, отчетности и обновления базы данных информации и приложений должны быть из одной точки. Одним из решений будет не только быстро выявлять проблемы безопасности, но также снизить административные издержки и упростить отчетность на соответствие с требованиями законодательства.

Предприятия должны смотреть решений с поддержкой стандартов шифрования AES, как, 3DES, RSA или HMACSHA-1. Применение стандартной последовательности упрощает выбор продукции, тем более на должном длины Keya почти iskeyayutsya с перебором (Brute Force).

Тем не менее, даже лучшим решением шифрования будет бесполезно, если доступ к расшифровке не будут защищены так же надежно, он должен быть предоставлен только при наличии надлежащего Keya. Наиболее удобным на практике оказалось, так называемый аппаратный модуль безопасности (аппаратный модуль безопасности, HSM), где сохранение, создание и использование keyey происходит в безопасной среде. HSM является более надежным, чем любой хранения само программное обеспечение или базы данных. Рынок уже появились оптимизирован для шифрования информации базы данных HSM, оснащенный готовый интерфейс.

В то время как традиционное решение HSM только экономит Хорошо, оптимизированные решения поддерживают автоматическое регулярное изменение key и, таким образом, удовлетворить еще одно требование PCI DSS.

Для оптимальной защиты хранимой информации базы данных шифрования данных должны быть частью многоуровневого подхода, дополненного другими уровнями защиты. Полное шифрование диска (полное шифрование диска), чтобы защитить всю информацию, хранящуюся на нем, даже если носитель потерял и попадают в чужие руки.

Шифрование файлов и папок было обеспечено защита Vides определенной конфиденциальной информации, хранящейся на серверах, рабочих станциях, ноутбуках и других мобильных устройств и приложений шифрования для защиты различных областей информации, непосредственно связанном с приложениями, которые работают с этой информацией. Четко определенные роли и права пользователей, а также тщательно регулируется, чтобы контролировать доступ к приложениям, чтобы гарантировать безопасность информации.

Информация должна быть защищена и в процессе передачи в корпоративной сети. В этом случае, при выборе метода шифрования должны быть приняты во внимание задержки и чрезмерного бремени (перегрузка), вызванных решением, а также от количества пропускной способности, необходимой компании.

Ожидается, что в течение двух или трех лет, все компании будут вынуждены использовать технологии, чтобы информацию о конфиденциальности ОБЕС-выпечки, например, номеров кредитных карт, социального страхования, или частей операций со счетами. Те, кто начинают действовать сейчас, будет в состоянии избежать поспешных решений в будущем.

5.2 Определение трудоемкости выполнения НИР Для определения трудоемкости выполнения НИР прежде всего составим перечень всех основных этапов работ, которые должны быть выполнены.

Особое внимание было уделено логическому упорядочению последовательности отдельных видов работ и выявлению возможностей их параллельного выполнения, что позволяет существенно сократить общую длительность проведения НИР.

–  –  –

Советуясь с дипломным руководителям мы определили следующие этапы работ: исследование всех программ шифрования информации для Microsoft Widows, отбор наиболее подходящий продуктов, сбор более подробной информации, тестирование каждой программы на ПК с Интернет подключением, выявление лучшей программы по принципу «цена/качество», внедрение определенной системы шифрования информации в офис.

Количество дней, затраченных на осуществление цели- 24 рабочих дня.

5.3 Расчет затрат на выполнение НИР Данный проект предусматривает изучение и тестирование определенного вида программ, которые помогают обезопасить хранение и передачу информации. Следовательно для достижения поставленных целей, необходимо подсчитать затраты на тестирование программ, стоимость итоговой программы, закупку соответствующего оборудования, а так же окупаемость затрат.

–  –  –

На первом же этапе исследований работе используются следующие технические средства:

процессор Intel Core i5;

ОЗУ 8 ГБ;

GeForce 640 GT 2 ГБ;

HDD 750 ГБ;

ОС Windows 7;

клавиатура Cameron;

принтер Canon LBP 2900;

мышь Bloodie V7;

монитор Fujitsu Siemens 19`.

Закупочная цена компьютера – 103000 тенге, монитора – 36200 тенге, принтера – 27800 тенге. Примем норму амортизации на технические средства 20 %.Общая стоимость технических средств, тенге:

–  –  –

где Цк – цена компьютера;

Цм – цена монитора.

Цтс=103000+36200+27800=167000 тенге.

Для производства пакета программ, являющегося конечным результатом исследований, применялось следующее ПО:

- платформа Windows 7 – 45000 тенге;

Общая стоимость ПО составляет 45000 тенге.

Общая стоимость технических средств и ПО, тенге:

–  –  –

Цо=167000+45000=212000 В эксплуатационные расходы входит потребление электроэнергии ПК тестировщика. Расчет затрат на электроэнергию приведен в таблице 5.3

–  –  –

где Mi – паспортная мощность i-го оборудования, кВт;

Тi – время работы i-го оборудования за год в рабочие дни, ч;

Ц – цена электроэнергии, ;

i – вид электрооборудования;

n – количество электрооборудования;

Расчет время работы Т i-го оборудования за год в рабочие дни

–  –  –

Теперь необходимо рассчитать социальный налог. В него включается сумма, которая рассчитывается как 11% от затрат на оплату труда всех работников (ФОТ). При расчете необходимо учесть, что пенсионные отчисления (10% от ФЗП) не облагаются социальным налогом. По формуле

5.4 и 5.5 рассчитаю социальный налог и пенсионные отчисления:

(5.6) (5.7) где ПФ – пенсионные отчисления

–  –  –

Диаграмма структуры эксплуатационных затрат приведена на рисунке 5.1.

Рисунок 27 – Диаграмма структуры эксплуатационных затрат

5.4 Определение возможной (договорной) цены НИР Величина возможной (договорной) цены НИР должна устанавливаться с учетом эффективности, качества и сроков ее выполнения на уровне отвечающем экономическим интересам заказчика (потребителя) и исполнителя.

Договорная цена (Цд) для прикладных НИР рассчитывается по формуле:

–  –  –

Где Знир- затраты на выполнение НИР (из таблицы 5.6), тг;

Р- средний уровень рентабельности НИР, % (принимается в размере 20по согласованию с консультантом по экономической части).

Далее определяется цена реализации с учетом налога на добавленную стоимость (НДС), ставка НДС устанавливается законодательно Налоговым Кодексом РК. На 2013 год ставка НДС установлена в размере 12%.

Цена реализации с учетом НДС рассчитывается по формуле:

Цр=Цд+Цд*НДС (5.8)

Цр=336583,86+336583,86*12%=376973,91 тенге

5.4 Эффективность от работы Результатом НИР является достижение научного, научно-технического, экономического и социального эффекта.

Научный эффект характеризует получение новых научных знаний и отражает прирост информации, предназначенной для внутринаучного потребления. Научно-технический эффект характеризует возможность использования результатов выполняемых исследований в других НИР или опытно-конструкторских работах и обеспечивает получение информации, необходимой для производства новых программ. Экономический эффект характеризуется выраженной в стоимостных показателях экономией живого и общественного труда в общественном производстве, полученной при использовании результатов прикладных НИР. Социальный эффект проявляется в улучшении условий труда, увеличении экологических характеристик и т.д.

Эффект от внедрения программ шифрования на сервер заключается в том, что ни сервер, ни ПО, не несут доходов компании, но без таких технических решений невозможна работа всего персонала компании.

Соответственно все затраты на реализацию данного проекта будут окупаться в течении определенного времени.

Социальный эффект заключается в том, что в результате производства данной корпоративной сети с обеспечением безопасности информации сокращается объем хищения конфиденциальной информации, результатом этого является:

уменьшение количества атак на информацию;

уменьшение количества материальных потерь на всех видах хищения информации.

Социальный эффект гораздо необходимее чем экономический от построения данной сети так как защищает информационные ресурсы всей компании.

В связи с тем, что мой проект не влечет за собой огромные капиталовложения, поэтому, у него очень короткий срок окупаемости, что очень выгодно для моей компании [18].

Результатом НИР является достижение научного, научно-технического, экономического и социального эффектов. Научный эффект характеризуется получением новых научных знаний и отражает прирост информации, предназначенной для "внутринаучного" потребления. Научно-технический эффект характеризует возможность использования результатов выполняемых исследований в других НИР и ОКР и обеспечивает получение информации, необходимой для производства новой продукции. Экономический эффект характеризует коммерческий эффект, полученный при использовании результатов прикладных НИР. Социальный эффект проявляется в улучшении условий труда, увеличении экономических характеристик, развитии культуры, здравоохранения, науки, образования. Научная деятельность носит многоаспектный характер. Ее результаты, как правило, могут использоваться во многих сферах экономики в течение длительного времени.

Оценка научной и научно-технической результативности НИР производится с помощью системы взвешенных балльных оценок. Для фундаментальных НИР рассчитывается только коэффициент научной результативности, а для поисковых работ и коэффициент научно-технической результативности. Оценки коэффициентов могут быть установлены только на основе опыта и знаний научных работников, которые используются как эксперты. Оценка научно-технической результативности прикладных НИР производится на основе сопоставления достигнутых в результате выполнения НИР технических параметров с базовыми (которые можно было реализовать до выполнения НИР).

В результате расчёта экономического и социального эффекта от внедрения в сервер грамотной программы шифрования информации видно, что данная приложение оказывает не только значительный социальный эффект позволяя защищать информацию, но и снизить материальные затраты на ее защиту.

Приведен расчет затрат, связанных с закупкой ПК и ПО; расчет эксплуатационных расходов: фонд оплаты труда, социальный налог, расходы на электроэнергию, амортизационные отчисления.

Эффект от внедрения программ шифрования на сервер заключается в том, что ни сервер, ни ПО, не несут доходов компании, но без таких технических решений невозможна работа всего персонала компании.

Соответственно все затраты на реализацию данного проекта будут окупаться в течении определенного времени.

Заключение

В ходе выполнения дипломного проекта были исследованы популярные программные средства для шифрования информации любой компании, которые применимы на ОС Microsoft. Так же провел мониторинг всех приложений и выбрал для своих дальнейших исследований программу RSA, т.к. она соответствует запросам цена/качество.

Асимметричное шифрование остаётся самым актуальным и криптографически гарантированным методом защиты информации, т.к.

алгоритмы с симметричными ключами имеют не очень высокую надежность.

Криптография с асимметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования без знания ключа. При прочих равных условиях стойкость определяется длиной ключа. Так как для шифрования и дешифрования используется два разных ключа, при использовании таких алгоритмов требуются очень надежные механизмы для распределения ключей.

Соблюдение условий, определяющих оптимальную организацию рабочего места инженера-программиста, позволит оставить хорошую работоспособность в течение всего рабочего дня, повысит как в количественном, так и в качественном отношениях производительность труда любого коллегаа компании, что в свою очередь будет способствовать беспрепятственной работе.

Приведен расчет затрат, связанных с закупкой ПК и ПО; расчет эксплуатационных расходов: фонд оплаты труда, социальный налог, расходы на электроэнергию, амортизационные отчисления.

Эффект от внедрения программ шифрования на сервер заключается в том, что ни сервер, ни ПО, не несут доходов компании, но без таких технических решений невозможна работа всего персонала компании.

Соответственно все затраты на реализацию данного проекта будут окупаться в течении определенного времени.

Список литературы

1 Гольдштейн Б.С., Пинчук А.В., Суховицкий А.Л. Шифрование.

– М.: Информатика, 2001. – 336 с.

2 Росляков А.В., Самсонов М.Ю., Шибаева И.В. Шифрование.

– М.: Эко-Трендз, 2003, – 252 с.

3 Олифер В.Г., Олифер Н.А. Компьютерные сети: Принципы шифрования технологии. 3-е издание. СПб: Питер, 2006. – 367 с.

4 Bradley, Mitchell. "VPN - Virtual Private Network." VPN - Virtual Private Network. 2008. 14 Nov. 2008 5 Игилов Г. Е., Шифрование данных / Интернет-страница InProg company, http://folder-lock.en.softonic.com 6 Салливан К. Прогресс технологии VPN. PCWEEK/RE, №2, 26 января 1999.

7 Штайнке С. Алгоритм RSA., Шифрование в сетях, том 4, №10.

8 Фратто М. Секреты виртуальных частных сетей. Сети и системы связи, №3 (25), 1998.

9 Маколкина М.А. Шифрограммы и алгоритмы ОpNet. Методические указания к лабораторным работам. ГОУВПО СПбГУТ. – СПб, 2009, - 26 с.

10 Katzela, Irene. Modeling and Simulating Communication Networks. New Jersey, NJ: Prentice Hall, 1999. 1-1.

11 Kim, Andrew. "OPNET Tutorial." Opnet Tutorial. 7 Mar. 2003.

12 Мальков Г. Е., Шифрование данных / Интернет-страница InProg company, URL: http://inprog.kz/ 13 Adiche, Hakim. "OPNET." OPNET. 24 Oct. 2008.

14 IT Guru® Academic Edition. 2008. OPNET. 1 Nov. 2008 http://www.opnet.com/university_program/itguru_academic_edition/.

15 Кравцов Г. Е., Шифрование данных / Интернет-страница InProg company, http://true-crypt.en.softonic.com/;

16 Белов С.В. Безопасность жизнедеятельности - М: Высшая школа 1999. – 29 с.

17 Баклашов Н.И., Китаева Н.Ж., Терехов Б.Д. Охрана труда на предприятиях. – М.: Радио и связь, 1989. -45 с.

18 Кошулько Л.П., Суляева Н.Г., Генбач А.А. Производственное освещение. Методические указания. – Алматы:АИЭС, 1989. – 23 с.

19 СНиП РК 2.04-05-2002. Естественное и искусственное освещение.

Общие требования. Астана: Стройиздат, 2002 – 15 с.

20 Голубицкая Е. А.,. Жигульская Г. М. Экономика.

– М.: Экономика, 2000. – 103 с.

21 Аманжолова К. Б., Алибаева С. А. Экономика предприятий: Учебное пособие. - Алматы: АИЭС, 2003. – 70.с.



Pages:     | 1 | 2 ||
 

Похожие работы:

«План мероприятий «дорожная карта» Министерства курортов и туризма Республики Крым на 2015 год Стратегическая цель:Формирование современного международного туристского центра, соответствующего трем основным критериям: круглогодичность, востребованность и конкурентоспособность.Задачи: 1. Закрепление и удержание достигнутых в 2014 году результатов.2.Представление преимуществ отдыха и оздоровления в Крыму на основе разнообразных конкурентоспособных туристских продуктов. 3.Повышение комфортности...»

«ЛИСТ СОГЛАСОВАНИЯ от 22.06.2015 Рег. номер: 3394-1 (21.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 38.03.01 Экономика/4 года ОДО Вид УМК: Электронное издание Инициатор: Гренц Вера Ивановна Автор: Гренц Вера Ивановна Кафедра медико-биологических дисциплин и безопасности Кафедра: жизнедеяте УМК: Финансово-экономический институт Дата заседания 15.04.2015 УМК: Протокол заседания УМК: Дата Дата Результат Комментари Согласующие ФИО получени согласовани согласования и я я Зав....»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Дальневосточный государственный университет путей сообщения» ЪЕРЖ ДАЮ ректф, професоор. 2 6 Z г. МП ОСНОВНАЯ ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА по программе специалитета по направлению подготовки 23.05.04. «Эксплуатация железных ДОРОГ» код и наименование напраолеиия (специальности) подготовки специализации: Магистральный транспорт, Грузовая и коммерческая работа. Пассажирский...»

«Содержание Общие положения 1.Целевой раздел 1.1. Пояснительная записка 1.1.1. Условия образовательной деятельности ГБОУ СОШ МГПУ результаты освоения обучающимися основной 1.2.Планируемые образовательной программы основного общего образования 1.2.1. Общие положения 1.2.2. Ведущие целевые установки и основные ожидаемые результаты 1.2.3. Планируемые результаты освоения учебных и междисциплинарных программ 1.2.3.1. Формирование универсальных учебных действий 1.2.3.2. Формирование ИКТ –...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) ПРОГРАММА ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ Направление подготовки 10.03.01 «Информационная безопасность» (код и наименование направления подготовки (специальности)) Направленность (профиль) образовательной программы «Организация и...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАШ451 УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Ф акультет Лётной эксплуатации и управления воздушным движением (ЛЭиУВД) К аф едр а Летной эксплуатации и безопасности полетев (ЛЭнБП) ' ^^ЕРЖ Д АЮ УВЛУ ГА (И) С. и. Краснов -=7*i 2013 года РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ Д И С Ц И П Л И Н Ы Н аправление п о д го т о в к и —Эксплуатация воздушных судов и (сп еди ал ьн ость)...»

«БЕЗОПАСНОСТЬ ПОЛЕТОВ ПАРТНЕРСТВО FLIGHT SAFETY FOUNDATION INTERNATIONAL № 0214 31 января 2014 г. Обзор изданий и источников по безопасности полетов, январь 2014, выпуск 2 Новости международных организаций Международная организация гражданской авиации (ИКАО) 2013 год стал самым безопасным в истории регулярных перевозок международной авиации Монреаль, 17 января 2014 года. Предварительные данные, опубликованные Международной организацией гражданской авиации (ИКАО), подтвердили, что 2013 год был...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный технологический университет растительных полимеров» Институт «Крона» Независимый аттестационно-методический центр УТВЕРЖДАЮ Директор независимого аттестационно-методического центра Л.М.Исянов «01» сентября 2014 г. Дополнительная образовательная программа профессиональной подготовки «Обеспечение...»

«ЛИСТ СОГЛАСОВАНИЯ от 14.10.2015 Рег. номер: 1826-1 (05.06.2015) Дисциплина: Администрирование распределенных систем 02.04.03 Математическое обеспечение и администрирование информационных Учебный план: систем: Высокопроизводительные вычислительные системы/2 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК:...»

«Пояснительная записка Рабочая программа предназначена для обучающихся 7а, 7б, 7в классов ГБОУ школы № 345 Невского района Санкт-Петербурга по курсу ОБЖ в 2014-2015 учебном году.1.1.Цели и задачи, решаемые при реализации рабочей программы:Цели: Освоение знаний о безопасном поведении человека в опасных и чрезвычайных ситуациях (ЧС) природного, техногенного и социального характера; их влиянии на безопасность личности, общества и государства; о здоровье человека и здоровом образе жизни (ЗОЖ), об...»

«Министерство образования и науки Республики Бурятия Комитет по образованию г. Улан-Удэ Муниципальное общеобразовательное учреждение гимназия № 33 «Рассмотрено на заседании «Согласовано с «Утверждаю» методического объединения» методическим _/Д.К.Халтаева советом гимназии» директор МАОУ «Гимназия №33 //_ г.Улан-Удэ» _//_ Рабочая программа по ОБЖ для 10 класса на 2014/2015 учебный год Разработчик программы: Шувалов А.В. Улан-Удэ Пояснительная записка Рабочая программа разработана на основе...»

«Вестник Центра изучения проблем нераспространения Информационный бюллетень Международного сообщества специалистов по нераспространению Центр изучения проблем нераспространения им. Дж. Мартина (ЦИПН) Монтерейский институт международных исследований (МИМИ) №33 Весна 2012 В этом выпуске ОТ РЕДАКТОРА Вестник Центра изучения проблем нераспространения НОВОСТИ НЕРАСПРОСТРАНЕНИЯ ИЗ ЕВРАЗИИ Международный конкурс аналитических эссе на тему нераспространения Редактор: Кто есть кто в образовательной...»

«ЛИСТ СОГЛАСОВАНИЯ от 21.06.20 Рег. номер: 2138-1 (09.06.2015) Дисциплина: Информационная безопасность 036401.65 Таможенное дело/5 лет ОЗО; 036401.65 Таможенное дело/5 лет ОДО; 38.05.02 Таможенное дело/5 лет ОЗО; 38.05.02 Таможенное дело/5 лет ОДО; 38.05.0 Учебный план: Таможенное дело/5 лет ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Финансово-экономический институт Дата...»

«ГОДОВОЙ ПЛАН РАБОТЫ на 2014-2015 учебный год План утвержден на педсовете дошкольного отделения по адресу:Ружейный пер. д. 8 Протокол №1 от 27 августа 2014 года Москва 2014 Анализ выполнения годового плана ГБОУ д/с № 153 за 2013-2014 учебный год Государственное бюджетное образовательное учреждение города Москвы детский сад № 153 расположен в центре Москвы в Хамовниках Адрес: 119 121, Москва, Ружейный пер., д. 8 Наполняемость групп на 1 сентября 2013 года составила: младшая группа – 3 – 4 года...»

«Муниципальное бюджетное общеобразовательное учреждение г. Мурманска средняя общеобразовательная школа №31 Утверждено Директор С.А. Багурина Приказ №131/3 от 29 августа 2014г. Рабочая программа по основам безопасности жизнедеятельности 10 класс уровень – базовый Количество часов по учебному плану – 1 час в неделю Программу разработала: Постникова О.А., преподаватель-организатор ОБЖ МБОУ СОШ №31 Программа рассмотрена на заседании МО учителей физической культуру, ОБЖ, ИЗО и технологии МБОУ СОШ №31...»

«Комитет администрации города Славгорода Алтайского края по образованию Муниципальное бюджетное общеобразовательное учреждение «Лицей № 17» города Славгорода Алтайского края Рассмотрено на заседании ПМО Согласовано: Утверждаю: естественных наук. и.о.заместителя директора Директор МБОУ «Лицей № 17» Руководитель ПМО по УВР МБОУ «Лицей № 17» естественных наук С.И. Харченко Приказ от 28 августа 2015г. № 152 И.А.Сингач С.А. Коропатова 27 августа 2015г. Протокол от 27 августа 2015г. № 1 Рабочая...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 5 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФГОС ООО,на основе примерной программы основного общего образования по...»

«Содержание паспорта Общее положение 1. Расписание занятости кабинета 2. Сведения о работниках 3. Анализ кабинета 4. 3 Документация 5. Информация о средствах обучения и воспитания 6. Мебель 6.1. 8 Технические средства обучения 6.2. 9 Посуда 6.3. 9 Хозяйственный инвентарь 6.4. 10 Технические средства по оздоровлению детей 6.5. 10 Развивающая предметно-пространственная среда 6.6. 11 Оборудование по безопасности 6.7. 12 Библиотека программы «Детство» 6.8. 13 Учебно-дидактический комплекс по...»

«CONNECTIONS The Quarterly Journal Том XIII, № 1 Зима Изменение парадигмы образования по безопасности Анджей Пьечивок Трансатлантические отношения во времена мультиполярности: влияние на европейскую безопасность Кристиан Иордан Постсоветские государства между Россией и ЕС: возрождение геополитического соперничества? Двойственная перспектива Теодор Лукиан Мога и Денис Алексеев Сбалансированная система показателей в качестве инструмента контроля Стратегии национальной безопасности Анета...»

«СОДЕРЖАНИЕ стр.ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. ПАСПОРТ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 3. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ДИСЦИПЛИНЫ 4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. Пояснительная записка Программа дисциплины разработана в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по направлению подготовки 060205 «Стоматология профилактическая» (утв. приказом...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.