Расчет затрат на создание программного продукта для криптографической защиты информации — КиберПедия 

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Расчет затрат на создание программного продукта для криптографической защиты информации

2019-10-25 175
Расчет затрат на создание программного продукта для криптографической защиты информации 0.00 из 5.00 0 оценок
Заказать работу

В процессе расчета затрат на создание программного продукта  необходимо определить и рассчитать затраты на электроэнергию и трудовые ресурсы.

Для разработки программы потребовались следующие трудовые ресурсы:

· Один штатный сотрудник в должности программиста.

В должностные обязанности специалиста (программиста), как правило, входят:

· Разработка и установка программного продукта;

· Создание пакетов обновлений и обслуживания для эффективной работы программы;

· Инструктаж сотрудников по эксплуатации данного продукта.

Расчет затрат на трудовые ресурсы произведен в таблице 9.

Таблица 9. – Расчет затрат на трудовые ресурсы

№ п/п Должность сотрудника Необходимое кол-во сотрудников, чел. Оклад в рублях Ежемесячный фонд оплаты труда, руб. Отчисления в государственные внебюджетные фонды (30%)
1. Программист 1 100000 100000 30000

Итого.

1 100000 100000 30000

Для разработки и установки программного продукта требовался специалист в сфере программирования. Поэтому важно знать, какие затраты потребуются для выплаты ему заработной платы.

У программистов час работы в среднем стоит 740 руб. Общие затраты на ФОТ и страховые взносы произведены в таблице 10.

Таблица 10. – Расчет затрат на ФОТ и страховые взносы

Должность Кол-во Рабочие часы ЗП (ФОТ) руб. Отчисления в ГВФ (30%)
Программист 1 80 40000 12000
Итого 1 80 40000 12000

Далее необходимо рассчитать затраты на потребление электроэнергии за период работы программиста по созданию программного продукта по следующе формуле:

[Рэл/эн = Мпк * В * Трф],

где М – мощность оборудования;

В – время работы;

Трф. – тариф за 1 кВТ /час.

· мощность персонального компьютера (Мпк) – 0,5 кВТ;

· время работы компьютера (В), затраченное на все работы – 80 часов;

· тариф за 1 кВТ/час (Трф) – 4,19 руб.;

Рэл/эн= 0,5 кВТ/час * 80 часов * 4,19 руб.;

Рэл/эн=167, 6 руб. (затраты электроэнергии за 80 часов работы ПК).

Общая стоимость затрат на разработку собственного программного продукта (затраты на ЭЛ + затраты на ТР) составила 40167, 6 руб.

Произведем сравнение затрат на разработку собственного программного продукта по отношению к рыночным услугам (таблица 11).

Таблица 11. – Сравнение затрат на разработку собственного программного продукта по отношению к рыночным услугам

Наименование    продукта   Характеристики Собственный программный продукт Рыночный программный продукт
Час работы программиста (руб.) 500 1200
Общее время на разработку программы (час.) 80 160
Общая цена на разработку программного продукта (руб.) 40167,60 192000
Итого (руб.) 40167, 60 192000

Из расчетов делаем вывод, что затраты на разработку собственного программного продукта «XB» в 4,8 раз меньше по отношению к рыночным ценам, экономия составит 151 832,4 руб., то есть ~ 79%.

ЗАКЛЮЧЕНИЕ

Современный этап развития общества характеризуется наличием важнейшего продукта общественного производства, постоянно наращиваемого ресурса человечества – информацией.

Особый интерес для всех представляет конфиденциальная информация.

Конфиденциальная информация – это документированная информация, доступ к которой ограничивается в соответствии с законодательством.

Для обеспечения безопасности и защищенности конфиденциальной информации в настоящее время используются различные методы, средства и виды ее защиты, рассмотренные в первой главе выпускной квалификационной работы.

К методам защиты информации принято относить препятствия, маскировку, регламентацию, управление, принуждение и побуждение.

Среди средств защиты рассматривают различные технические, программные и организационные средства обеспечения безопасности информации.

Виды защиты информации составляют:

· Правовая защита;

· Техническая защита;

· Физическая защита;

· Криптографическая защита.

Последняя (криптографическая защита) является одним из самых надежных и недорогих средств обеспечения конфиденциальности передаваемой и хранимой информации. Любой объем информации от нескольких байт до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, не доступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы.

Именно этот аспект обусловил разработку собственного программного продукта для криптографической защиты информации в практической части ВКР.

В качестве основного средства для разработки программы выступил язык программирования C++.

Разработанный программный продукт «XB» выполнен в консольном виде и включает в себя две основных составляющие: программы шифратор «txt2bmp» и дешифратор «bmp2txt».

Программный продукт «XB» отвечает следующим требованиям:

1. Надежность передачи информации;

2. Простота использования;

3. Использование собственного алгоритма шифрования;

4. Возможность обновления алгоритма шифрования в целях предотвращения раскрытия ключа;

5. Невысокие требования к вычислительной мощности компьютера;

6. Поддержка OS Windows;

7. Минимальные затраты на разработку и обслуживание программы;

8. Возможность использования в комплексе с другими методами защиты

Кроме этого, «XB» имеет высокую криптостойкость: при хищении программы-дешифратора злоумышленник не сможет понять ее алгоритм работы и воспользоваться ею без исходного кода.

 Разработанная криптографическая программа является завершенной комплексной моделью, способной производить двусторонние криптопреобразования над данными произвольного объема.

Таким образом, изначально поставленные цели и задачи выпускной квалификационной работы достигнуты в полном объеме.


 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. ГОСТ 50922-2006 «Защита информации. Основные термины и определения» ред. от 18.05.2011;

2. ГОСТ Р 50739-95 «СВТ. Защита от НСД к информации» в ред. от 09.02.1995;

3. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» –1990;

4. ГОСТ 34.10-94 «Процедуры выработки и проверки электронной подписи на базе асимметрического криптографического алгоритма» ред. от 07.08.2012;

5. ГОСТ 28147-89 «Межгосударственный стандарт симметричного шифрования» – 1990;

6. Алферов А.А. Основы криптографии. Учебное пособие. – СПб.: БХВ – Петербург, 2012;

7. Байбурин В.Б. Введение в защиту информации. – СПб.: БХВ – Петербург, 2014;

8. Байбурин В.Б., Бровкова М.Б., Пластун И.Л. Введение в защиту информации. – М.: Форум ИНФРАМ, 2011;

9. Баричев С.Г., Серов Р.Е. Основы современной криптографии. – М.: Горячая Линия – Телеком, 2012;

10. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – СПб.: БХВ – Петербург, 2011;

11. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. и др. Экономика, разработка и использование программного обеспечения ЭВМ. – М.: Финансы и статистика, 2015;

12. Гатченко Н.А., Исанв А.С., Яковлев А.Д. Криптографическая защита информации – СПб: НИУ ИТМО, уч. Пособие, 2012;

13. Зелковиц М., Шоу А., Гэннон Д. Принципы разработки программного обеспечения. Пер. с англ. – М.: Мир, 2012;

14. Кокорева О.И.: Реестр WindowsXP. – СПб.: БХВ – Петербург, 2014;

15. Культин Н.Б.: C++ Builder 6. Программирование на ObjectPascal. – СПб.: БХВ – Петербург, 2011;

16.  Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. Учебное пособие для вузов. 2-е изд. – СПб.: БХВ – Петербург, 2014;

17.  Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография – Санкт-Петербург, 2013;

18.  Мухачев В.А., Хорошко В.А. Методы практической криптографии. – М., Изд. Полиграф-Консалтинг, 2015;

19.  Панасенко С. К. Алгоритмы шифрования. Специальный справочник. – СПб: БХВ-Петербург, 2011;

20.  Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. – М., изд. Профессионал, 2015;

21. Торокин А.А. Инженерно техническая защита информации. – М.: Гелиос Арв, 2013;

22.  Фаронов Д.Е. Профессиональная работа в C++ BUILDER 6. Библиотека программиста. – СПб.: БХВ – Петербург, 2012;

23.  Фокс Д. Программное обеспечение и его разработка. Пер. с англ. – М.: Мир, 2015;

24. Шанаев Г.Ф., Леус А.В. Энциклопедия безопасности. – М.: Security Focus, 2013;

25.  Яковлев А.А., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации – изд. Тамбов, 2014;

Интернет-ресурсы

26.  http://www.fa.ru/chair/is/learning/bak/documents/ТЗИ.pdf – техническая защита информации;

27.  https://ru.wikipe dia.org/wiki/RSA – криптографический алгоритм с открытым ключом;

28.  https://ru.wikipedia.org/wiki/DSA – криптографический алгоритм с использованием открытого ключа;

29.  http://dic.academic.ru/dic.nsf/ruwiki/200171 – электронно-цифровая подпись;

30.  http://www.intuit.ru/studies/courses/16655/1300/lecture/25505?page=2 – методы криптографической защиты информации;

31.  http://ciphe.narod.ru/lib/book006.htm – виды шифрования информации;

32.  http://www.aladdin-rd.ru/catalog/network_logon/certified – программно-аппаратный продукт eToken Logon;

33.  http://bozza.ru/art-122.html – программный продукт PGP;

34.  http://soft.softodrom.ru/ap/BestCrypt-p1434 – программа-шифратор BestCrypt;

35.  https://ru.wikipedia.org/wiki/C%2B%2B – язык программирования С++;

36.  http://www.cyberforum.ru/cpp-beginners/thread587939.html – алгоритмы шифрования на C++;

37.  https://www.microsoft.com/ru-RU/download/details.aspx?id=30678 – пакет среды программирования Visual Studio 2012.

 

 


Поделиться с друзьями:

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.028 с.