<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Плахотная Людмила Александровна</title>
	<atom:link href="http://web.snauka.ru/issues/author/plakhotnaya/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Организация web-интерфейса поисковых запросов к базе данных</title>
		<link>https://web.snauka.ru/issues/2014/05/34696</link>
		<comments>https://web.snauka.ru/issues/2014/05/34696#comments</comments>
		<pubDate>Sun, 11 May 2014 12:16:01 +0000</pubDate>
		<dc:creator>Плахотная Людмила Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[database]]></category>
		<category><![CDATA[search queries]]></category>
		<category><![CDATA[web-interface]]></category>
		<category><![CDATA[база данных]]></category>
		<category><![CDATA[веб-интерфейс]]></category>
		<category><![CDATA[поисковые запросы]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=34696</guid>
		<description><![CDATA[В настоящее время многие организации используют корпоративные информационные системы. Они разрабатываются на основе клиент-серверных технологий. Для функционирования системы на рабочей станции необходимо запускать приложение, требующее предварительной настройки, дополнительных ресурсов. Упрощение обслуживания возможно через применение веб-ориентированных клиентов, то есть использование браузеров, с интерфейсом которых пользователь встречается довольно часто. Поэтому организация взаимодействия пользователей корпоративных информационных систем с [...]]]></description>
			<content:encoded><![CDATA[<p><span>В настоящее время многие организации используют корпоративные информационные системы. Они разрабатываются на основе клиент-серверных технологий. Для функционирования системы на рабочей станции необходимо запускать приложение, требующее предварительной настройки, дополнительных ресурсов. Упрощение обслуживания возможно через применение веб-ориентированных клиентов, то есть использование браузеров, с интерфейсом которых пользователь встречается довольно часто. Поэтому организация взаимодействия пользователей корпоративных информационных систем с базами данных через браузер представляет собой актуальную задачу. </span><br />
<span>В данной статье рассмотрим организацию в клиентском браузерном приложении взаимодействия с базой данных посредством интуитивного web-интерфейса.</span><br />
<span>Проблемами разработки информационных систем занимались российские и зарубежные ученые. Г.В. Акиншина, Ю.В. Быков представили разработку методики проектирования защищенной веб-ориентированной информационной системы на примере системы дистанционного образования [1]. Основы создания web-ориентированных интерференционных измерительных систем на основе S+S технологий исследовали В.И. Гужов, С.П. Ильиных, А.И. Вагизов [2]. Г.В. Рыбина, К.В. Сикан, Л.С. Степанов показали методы и инструментальные средства разработки веб-ориентированных интегрированных экспертных систем [3]. Р.И. Баженов, Д.К. Лопатин применяли интеллектуальные технологии в разработке информационных систем [4, 5]. Показали технологии организация web-интерфейса к базе данных Л.А. Плахотная, А.С. Винокуров [6]. Интеграцию технологий интеллектуального анализа в корпоративные информационные системы исследовали А.А. Дергачев, В.А. Векслер, В.М. Гриняк, С.М. Семенов [7, 8, 9, 10]. В.А. Борхонов, Т.Г.</span><span> </span><span>Дармаев, Б.Д. Ширапов, Ф.В. Хандаров представили информационную систему для поддержки принятия решений по формированию набора инвестиционных проектов [11]. А.А. Рыбанов, А.В. Рыльков, Р.И. Баженов, Л.С.</span><span> </span><span>Гринкруг, А.П. Корнилков, Д.К. Лопатин показали возможность разработки веб-ориентированных интерфейсов к базам данных [12, 13, 14]. Исследованиями в области геоинформационных систем занимались О.В. Морозова, М.М. Борисов, В.А. Глаголев [15, 16]. Организацию интерфейса на основе веб-технологий рассматривали зарубежные ученые [17, 18, 19].</span><br />
<span>Для примера, решение поставленной задачи осуществляется с помощью различных web-технологий, таких как: HTML, CSS, JavaScript (jQuery, Ajax), PHP и MySQL [20].</span><br />
<span>Код приложения можно записывать с помощью программы-блокнота с возможностью подсветки кода. Графический интерфейс в клиенте реализуется на основе HTML и CSS. В файле index.php прописывается шаблон. CSS-стиль выносится в отдельный файл style.css, расположенный в папке сss. </span><br />
<span>В MySQL с помощью «phpMyAdmin» создается база данных, включающая три таблицы: clients, items и order. Таблица сlients хранит данные о клиентах, items – об услугах/товарах, а order &#8211; заказы клиентов той или иной услуги. </span><br />
<span>Рассмотрим написание PHP-скриптов. Присоединение к базе данных осуществляется с помощью PHP-функции mysql_connect, для этого разрабатывается файл db.php, хранящий настройки соединения с базой данных (см. рис. 1).</span></p>
<div align="center"><img src="http://content.snauka.ru/web/34696_files/2.3FAE" alt="" width="423" height="269" /><br />
<span>Рисунок 1 &#8211; Содержимое файла db.php</span></div>
<p><span>Файл db.php необходимо включать в другие PHP-скрипты, где потребуется связь с базой данных для редактирования, удаления или добавления информации.</span><br />
<span>Рассмотрим разработку скрипта search.php, отвечающего за поиск введенного запроса к базе данных (см. рис. 2).</span></p>
<div align="center"><img src="http://content.snauka.ru/web/34696_files/40.41EA" alt="" width="1280" height="602" /><br />
<span>Рисунок 2 &#8211; Часть содержимого файла search.php</span></div>
<p><span>Представим файлы items.php и clients.php, предназначеные для вывода данных соответствующих таблиц в разделах «Клиенты» и «Услуги». Для отображения данных на странице, необходимо подключить скрипты в файле index.php с помощью include (см. рис. 3).</span></p>
<div align="center"><img src="http://content.snauka.ru/web/34696_files/46.2E2E" alt="" width="403" height="107" /><br />
<span>Рисунок 3 &#8211; Пример подключения скриптов в файле index.php</span></div>
<p><span>Основная часть организации системы интерфейса выполнена. В дальнейшем потребуется возможность удаления, редактирования и добавления записей. Для удаления записей создается файл delete_clients.php (для удаления записей в таблице «Клиенты») и delete_items (для удаления в таблице «Услуги») (см. рис. 4).</span></p>
<table border="1">
<tbody>
<tr valign="top">
<td width="286"><img src="http://content.snauka.ru/web/34696_files/60.48CE" alt="" width="488" height="621" /></td>
<td width="324"><img src="http://content.snauka.ru/web/34696_files/76.2E3A" alt="" width="480" height="603" /></td>
</tr>
</tbody>
</table>
<div align="center"><span>Рисунок 4 &#8211; Образцы кода удаления записей</span></div>
<p><span>Для редактирования записей создается несколько файлов, в которых будет возможность редактирования не только в разделах «Клиенты», «Услуги», но и на главной странице «Поиск». В приложении потребуются файлы: edit_start_main_clients.php и edit_start_main_items.php (для вывода всплывающего окна выбранной записи, в котором вносятся изменения), edit_end_main_clients.php и edit_end_main_items.php (обновление записи в базе данных, в которой внесли изменения во время редактирования). Для добавления записей аналогично разрабатываются add_clients.php и add_items.php. В них происходит добавление новой записи в базу данных, и обновление таблицы записей на странице.</span><br />
<span>Для полноценной разработки приложения необходима реализация PHP-скрипта по выводу услуг, заказанных клиентами. Код файла view_items.php содержит в себе вывод данных из таблицы order. В нем проверяется условие, заказывал той или иной клиент какие-либо услуги, или нет. При положительных результатах выводятся услуги на странице браузера.</span><br />
<span>Для эффективной динамической подгрузки скриптов можно использовать возможности Javascript (jQuery и Ajax). В папке js создается script.js и прописываются функции технологии Ajax и jQuery (см. рис. 5).</span></p>
<div align="center"><img src="http://content.snauka.ru/web/34696_files/105.411A" alt="" width="936" height="604" /><br />
<span>Рисунок 5 &#8211; Часть кода файла script.js</span></div>
<p><span>На данном этапе заканчивается реализация информационной системы посредством web-интерфейса. Далее опишем результат полученной работы.</span></p>
<p><span>На главной странице представлено поле, предназначенное для запроса поиска в базе данных (см. рис. 6).</span></p>
<div align="center"><a href="http://content.snauka.ru/web/34696_files/433.3EBA"><img src="http://content.snauka.ru/web/34696_files/433.3EBA" alt="" width="647" height="394" /></a><br />
<span>Рисунок 6 – Результат работы запроса на поиск в базе данных</span></div>
<p><span>По запросу выводятся те или иные таблицы в зависимости от введенного запроса. После поиска записи по запросам, их можно отредактировать, и данные будут изменены после сохранения (см. рис 7). </span></p>
<div align="center"><a href="http://content.snauka.ru/web/34696_files/741.310A"><img src="http://content.snauka.ru/web/34696_files/741.310A" alt="" width="647" height="306" /></a><br />
<span>Рисунок 7 – Редактирование записи</span></div>
<p><span>Для таблицы «Клиенты» существует возможность вызвать всплывающее окно «Просмотр заказов клиента», где указаны все услуги, который заказывал той или иной клиент из предложенного списка (см. рис. 8).</span></p>
<div align="center"><a href="http://content.snauka.ru/web/34696_files/1015.2C6A"><img src="http://content.snauka.ru/web/34696_files/1015.2C6A" alt="" width="645" height="300" /></a><br />
<span>Рисунок 8 – Окно просмотра заказов клиентов</span></div>
<p><span>Кроме раздела поиска, существуют еще два, такие как «Клиенты» и «Услуги», в которых отображены все записи данных таблиц. В данных разделах организована возможность удалять, редактировать и добавлять новые записи.</span><br />
<span>Таким образом, в статье рассмотрена возможность взаимодействия с базой данных, посредством интуитивного web-интерфейса через браузер. Рассмотренная задача реализуется в рамках внеаудиторной самостоятельной работы студентов по курсу «Архитектура информационных систем». Внеаудиторные задания по данному курсу состоят из серии домашних индивидуальных заданий, которые доводятся до студентов сразу на весь семестр [21]. Знания, полученные в процессе выполнения данной самостоятельной работы, студенты могут применять в учебном процессе, на практике, в дальнейшей профессиональной деятельности и в научно-исследовательской работе.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2014/05/34696/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>О программных средствах проектирования архитектуры информационных систем</title>
		<link>https://web.snauka.ru/issues/2015/06/54760</link>
		<comments>https://web.snauka.ru/issues/2015/06/54760#comments</comments>
		<pubDate>Sat, 13 Jun 2015 17:41:49 +0000</pubDate>
		<dc:creator>Плахотная Людмила Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[control function]]></category>
		<category><![CDATA[decomposition]]></category>
		<category><![CDATA[design tools]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[supported function]]></category>
		<category><![CDATA[the level of decomposition]]></category>
		<category><![CDATA[архитектура]]></category>
		<category><![CDATA[декомпозиция]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[поддерживающая функция]]></category>
		<category><![CDATA[средства проектирования]]></category>
		<category><![CDATA[управляющая функция]]></category>
		<category><![CDATA[уровень декомпозиции]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=54760</guid>
		<description><![CDATA[В настоящее время существует масса информационных систем, включающих в себя огромное количество элементов и функций. В целях удобства управления такими системами, любая информационная модель должна быть структурирована. Необходимо все элементы системы «разложить по полочкам», иначе говоря, построить архитектуру. Для реализации этого процесса существуют специальные программные средства, инструменты, помогающие оптимизировать процедуры, тем самым повысить эффективность работы. [...]]]></description>
			<content:encoded><![CDATA[<p><span style="text-align: justify;">В настоящее время существует масса информационных систем, включающих в себя огромное количество элементов и функций. В целях удобства управления такими системами, любая информационная модель должна быть структурирована. Необходимо все элементы системы «разложить по полочкам», иначе говоря, построить архитектуру. Для реализации этого процесса существуют специальные программные средства, инструменты, помогающие оптимизировать процедуры, тем самым повысить эффективность работы.</span></p>
<p style="text-align: justify;"><span>В условиях обилия информационных ресурсов, сложно сделать выбор, каким программным обеспечением воспользоваться в процессе проектирования архитектуры информационных систем. Задача данной работы рассмотреть классификацию программного обеспечения проектирования информационных систем. Осуществить выбор программного обеспечения и его средствами спроектировать архитектуру информационной системы «Автоматизация деятельности диспетчера такси».<br />
</span></p>
<p style="text-align: justify;"><span>Обзор классификации программного обеспечения, используемого для проектирования архитектуры информационных систем, представлен в таблице 1.<br />
</span></p>
<p style="text-align: right;"><span>Таблица 1 &#8211; Классификация программного обеспечения, предназначенного для работы с информационными системами<br />
</span></p>
<div>
<table border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="319">Класс и назначение</td>
<td valign="top" width="319">Пример</td>
</tr>
<tr>
<td valign="top" width="319">SoftwareEngineering (Разработка программного обеспечения)</td>
<td valign="top" width="319">CASE-средство IBM Rational Rose 2003</td>
</tr>
<tr>
<td valign="top" width="319">Service Oriented Architecture (Сервисориентированнаяархитектура)</td>
<td valign="top" width="319"><a title="Enterprise Service Bus (такой страницы не существует)" href="http://www.tadviser.ru/index.php?title=Enterprise_Service_Bus&amp;action=edit&amp;redlink=1">EnterpriseServiceBus</a></td>
</tr>
<tr>
<td valign="top" width="319">Enterprise Architecture (Архитектура предприятия)</td>
<td valign="top" width="319">EA tools (Enterprise Architecture tools)<a href="http://www.interface.ru/home.asp?artId=102" target="_blank"><br />
AllFusion Process Modeler 7 (BPwin)</a></td>
</tr>
<tr>
<td valign="top" width="319">Business / IT strategy (Бизнес / ИТ стратегия)</td>
<td valign="top" width="319"><a href="http://www.interface.ru/home.asp?artId=102" target="_blank">AllFusionProcessModeler 7 (BPwin)</a></td>
</tr>
<tr>
<td valign="top" width="319">Enterprise / IT portfolio (Предприятие / ИТ портфель)</td>
<td valign="top" width="319">CA Clarity от компании CA Technologies</td>
</tr>
<tr>
<td valign="top" width="319">ProgramManagement (Управление программами)</td>
<td valign="top" width="319">Program Management Professional</td>
</tr>
<tr>
<td valign="top" width="319">Governance, Risk, Compliancy (Управление, риски, соответствие условиям)</td>
<td valign="top" width="319">TSLab</td>
</tr>
</tbody>
</table>
</div>
<p style="text-align: justify;"><span>Обзором средств проектирования архитектуры информационных систем занимаются такие ученые, как Д.Р. Трутнев[1] &#8211; ученый, который разработал учебное пособие «Архитектуры информационных систем. Основы проектирования». Так же стоит отметить Максима Смирнова[2] &#8211; разработчика собственного сайта, посвященного Архитектуре информационных систем. На просторах его веб-ресурса можно найти руководства по оптимизации бизнес-планов и др. И.Б. Вахранев [3] разработал методику построения архитектуры информационных систем. Л.А. Плахотная и А.С. Якимов рассмотрели технологию программирования web-интерфейса поисковых запросов к базе данных инструментальными средствами PHP[4]. Совместно с Винокуровым А.С., Плахотная Л.А. описала технологию организации web-интерфейса к базе данных[5].<br />
</span></p>
<p style="text-align: justify;"><span>О методике обучения проектированию информационных систем будущих менеджеров рассказал Баженов Р.И. [6]. Так же Баженов Р.И., совместно с Корнилковым А.П. и Лопатиным Д.К., раскрыли суть проектирования web-ориентированной информационной системы университета на основе Клиент-серверных технологий.[7]<br />
</span></p>
<p style="text-align: justify;"><span>Задача, поставленная в данной статье, будет решена инструментальными средствами BPWin, так как именно это программное обеспечение содержит собственный генератор отчётов, позволяет эффективно манипулировать моделями &#8211; сливать и расщеплять их, имеет широкий набор средств документирования моделей, проектов. Так же BPWin является самым доступным программным обеспечением для студентов Приамурского Государственного университета имени Шолом-Алейхема, так как его применение включено в программу изучения такой дисциплины, как Архитектура информационных систем.<br />
</span></p>
<p style="text-align: justify;"><span>Одним из факторов успешного позиционирования на рынке услуг, является работоспособность компании. Служба такси «Форсаж» &#8211; одна из многих служб такси города Биробиджан, которая взята за основу моделирования деятельности диспетчера такси. Для более четкой картины были разработаны модели бизнес-процессов деятельности диспетчера такси до автоматизации и после нее.<br />
</span></p>
<p style="text-align: justify;"><span>Процесс функционирования компании до автоматизации представлен на диаграмме нулевого уровня (см. Рисунок 1).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_1.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><br />
</span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 1 – Диаграмма нулевого уровня «Деятельность диспетчера такси»<br />
</span></p>
<p style="text-align: justify;"><span>Вся система представлена в виде блока «Деятельность диспетчера такси» и дуг, обозначающих связи с функциями вне системы. На вход системы при этом подаются данные о заказе. Управляющими функциями являются законодательство и должностные обязанности, поддерживающими – мобильная связь и радиосвязь. На выходе диспетчер получает отчет.<br />
</span></p>
<p style="text-align: justify;"><span>Декомпозируя диаграмму нулевого уровня, система разбивается на 3 блока: «Прием заказов», «Поиск экипажа», «Заполнение журнала заказов». Должностные обязанности управляют всеми процессам, законодательство регулирует только журнал заказов. Диспетчер принимает заказ посредствам мобильной связи, далее происходит поиск экипажа при помощи радиосвязи и конечный этап – формирование заказа и внесение его в журнал заказов. Так как блок «Заполнение журнала заказов» разбит на четыре блока, один из которых «Подтверждение заказа», а он осуществляется посредствам мобильной и радиосвязи, то поддерживающими функциями блока «Заполнение журнала заказов» будут мобильная и радиосвязь (см. Рисунок 2).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_2.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><br />
</span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 2 – Декомпозиция деятельности диспетчера такси<br />
</span></p>
<p style="text-align: justify;"><span>Как упоминалось выше, декомпозиция блока «Заполнение журнала заказов» разбивает систему на четыре блока уровнем ниже: «Внесение данных о клиенте», «Внесение данных о маршруте», «Подтверждение заказа», «Отметка заказа (статус)». Законодательство регулирует блок «Внесение данных о клиенте». Должностные обязанности регулируют все блоки. Подтверждение заказа осуществляется в сторону и клиента, и экипажа, поэтому данный блок поддерживается мобильной и радиосвязью. Так же радиосвязью поддерживается Блок «Отметка заказа (статус)», так как происходит связь с экипажем. В журнале заказов статус заказа фиксируется условным символом (галочка или крестик) (см. Рисунок 3).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_3.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><br />
</span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 3 – Декомпозиция «Заполнение журнала заказов»<br />
</span></p>
<p style="text-align: justify;"><span>Далее предполагаем, как будет выглядеть автоматизация деятельности диспетчера такси. Процесс автоматизированного функционирования компании представлен на диаграмме нулевого уровня (см. Рисунок 4).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_4.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><br />
</span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 4 – Диаграмма нулевого уровня «Автоматизация деятельности диспетчера такси»<br />
</span></p>
<p style="text-align: justify;"><span>Так же, как и до автоматизации, управляющими функциями остались законодательство и должностные обязанности. На вход в систему подаются данные о заказе, данные о водителях и авторизация. Авторизация предполагает определение, какой из диспетчеров пользуется данной системой, а это, в свою очередь, отображается на отчёте на выходе. Поддерживающими функциями, является техническое обеспечение. На следующем этапе декомпозиции система разбивается на 3 блока: «Активация Интерфейса», «Ведение Базы водителей», «Ведение Базы заказов» (см. Рисунок 5).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_5.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><strong><br />
</strong></span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 5 – Автоматизация деятельности диспетчера такси<br />
</span></p>
<p style="text-align: justify;"><span>На входе в блок «Активация Интерфейса» стоит Авторизация, с помощью которой определяется Диспетчер. Диспетчер получает доступ к интерфейсу. Интерфейс позволяет активировать один из следующих блоков, который будет представлен в виде базы данных. В базу водителей поступают данные о водителях, в базу заказов данные о заказе. Законодательство является управляющей функцией блока «База заказов». Должностные обязанности управляют всеми блоками данной декомпозиции. Техническое обеспечение необходимо для поддержки всех вышеперечисленных блоков.<br />
</span></p>
<p style="text-align: justify;"><span>Декомпозируя блок «Ведение базы заказов», процесс автоматизации разбивается на 4 блока следующего уровня, которые лежат в основе базы данных. Сначала диспетчер вносит данные о клиенте, после этого данные о маршруте. Дальше следует подтвердить заказ посредствам технического обеспечения. И в конце диспетчеру необходимо определить статус заказа. Законодательство регулирует блок «Внесение данных о клиенте». Должностные обязанности управляют всеми блоками декомпозиции. Поддерживающей функцией всех блоков является Техническое обеспечение (см. Рисунок 6).<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061315_1741_6.jpg" alt="" /><span style="color: black; times new roman; background-color: white;"><br />
</span></p>
<p style="text-align: center;"><span style="color: black; times new roman; background-color: white;">Рисунок 6 – Ведение базы заказов<br />
</span></p>
<p style="text-align: justify;"><span>В рамках работы была рассмотрена классификация программного обеспечения проектирования информационных систем. Осуществлен выбор программного обеспечения и его средствами спроектирована архитектура информационной системы «Автоматизация деятельности диспетчера такси», которая упростит работу диспетчера, тем самым увеличивая работоспособность фирмы, а, следовательно, и положение компании на рынке услуг.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2015/06/54760/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Использование метода анализа иерархий для выбора программно-технического средства защиты информации</title>
		<link>https://web.snauka.ru/issues/2015/06/55078</link>
		<comments>https://web.snauka.ru/issues/2015/06/55078#comments</comments>
		<pubDate>Tue, 16 Jun 2015 10:53:57 +0000</pubDate>
		<dc:creator>Плахотная Людмила Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[information security program technical means]]></category>
		<category><![CDATA[software and hardware solutions]]></category>
		<category><![CDATA[метод анализа иерархий]]></category>
		<category><![CDATA[программно-технические решения]]></category>
		<category><![CDATA[программно-технические средства защиты информации? analytic hierarchy process]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=55078</guid>
		<description><![CDATA[Использование программно-технических средств защиты информации позволяет значительно сэкономить на системе защиты от утечек. Наиболее распространенные каналы утечки – мобильные устройства, накопители, электронная почта и Интернет. Таким образом, защита требует комплексного подхода – учета всех возможных каналов, обеспечение безопасности, шифрование резервных копий и информации. Решить проблему выбора наиболее эффективного программно-технического средства защиты информации позволяет метод анализа [...]]]></description>
			<content:encoded><![CDATA[<p>Использование программно-технических средств защиты информации позволяет значительно сэкономить на системе защиты от утечек. Наиболее распространенные каналы утечки – мобильные устройства, накопители, электронная почта и Интернет. Таким образом, защита требует комплексного подхода – учета всех возможных каналов, обеспечение безопасности, шифрование резервных копий и информации.</p>
<p>Решить проблему выбора наиболее эффективного программно-технического средства защиты информации позволяет метод анализа иерархии.</p>
<p>Метод Анализа Иерархий (МАИ) – математический инструмент системного подхода к сложным проблемам принятия решений. МАИ не предписывает лицу, принимающему решение, какого-либо «правильного» решения, а позволяет ему в интерактивном режиме найти такой вариант (альтернативу), который наилучшим образом согласуется с его пониманием сути проблемы и требованиями к ее решению. Этот метод разработан Р. Беллманом, Б.Н. Бруком и В.Н. Бурковым, но получил широкую известность по работам Т. Саати, который и назвал процедуру методом анализа иерархий.[1, с. 32]</p>
<p>Публикации Саати более полно раскрыли возможности процедуры, и с тех пор МАИ активно развивается и широко используется на практике. В его основе наряду с математикой заложены и психологические аспекты. Метод анализа иерархии позволяет понятным и рациональным образом структурировать сложную проблему принятия решений в виде иерархии, сравнить и выполнить количественную оценку альтернативных вариантов решения. МАИ используется во всем мире для принятия решений в разнообразных ситуациях: от управления на межгосударственном уровне до решения отраслевых и частных проблем в бизнесе, промышленности, здравоохранении и образовании. Для компьютерной поддержки метода анализа иерархий существуют программные продукты, разработанные различными компаниями. Анализ проблемы принятия решений в МАИ начинается с построения иерархической структуры, которая включает цель, критерии, альтернативы и другие рассматриваемые факторы, влияющие на выбор. Эта структура отражает понимание проблемы лицом, принимающим решение. Каждый элемент иерархии может представлять различные аспекты решаемой задачи, причем во внимание могут быть приняты как материальные, так и нематериальные факторы, измеряемые количественные параметры и качественные характеристики, объективные данные и субъективные экспертные оценки.</p>
<p>Иными словами, анализ ситуации выбора решения в методе анализа иерархии напоминает процедуры и методы аргументации, которые используются на интуитивном уровне. Следующим этапом анализа является определение приоритетов, представляющих относительную важность или предпочтительность элементов построенной иерархической структуры, с помощью процедуры парных сравнений. Безразмерные приоритеты позволяют обоснованно сравнивать разнородные факторы, что является отличительной особенностью МАИ. На заключительном этапе анализа выполняется синтез (линейная свертка) приоритетов на иерархии, в результате которой вычисляются приоритеты альтернативных решений относительно главной цели. Лучшей считается альтернатива с максимальным значением приоритета.[2]</p>
<p>Исследованиями в области МАИ занимались российские и зарубежные ученые. Баженов Р.И., Бикмаева Е.В. предложили оптимальный выбор системы защиты информации от несанкционированного доступа[3]. Применение системы MPRIORITY для оптимального выбора программы, решающей проблемы автоматизации документооборота исследовали Приходько Е.А., Баженов Р.И.[4]. Использование метода анализа иерархий для выбора оптимальной реляционной системы управления базами данных рассмотрели Р.В. Батищев, И.А. Корещиков, А.И. Мордовин[5]. Комполь В.В., Шиганова В.В., Баженов Р.И. показали, как выбрать программную платформу интернет-магазина с помощью МАИ[6]. Бордюг В.Л., Панченко Е.Г., Трифонова О.Н. показали возможность выбора инструментов для разработки мобильного приложения методом анализа иерархии[7]. Глухова Ю.В. рассмотрела использование метода анализа иерархий для выбора системы электронного документооборота[8]. Кардаш А.С., Винс А.А., Баженов Р.И. предложили оптимальный выбор планшетного компьютера для школьника [9].</p>
<p>Сегодня на рынке существует довольно много программно-технических решений, позволяющих предотвращать утечку конфиденциальной информации. Например, комплексное решение InfoWatch, аппаратное решение Tizor, защита электронной почты от Proofpoint, многофункциональное решение Hackstrike и т.п.</p>
<p>Однако комплексных решений, покрывающих все существующие каналы, значительно меньше. Некоторые разработчики предоставляют продукты, например, только лишь для контроля над почтовым трафиком или коммуникационными портами рабочей станции.</p>
<p>Поэтому к выбору того или иного решения необходимо подходить более чем основательно.</p>
<p>Изучив функциональные возможности программно-технических средств защиты информации, мы выбрали четыре наиболее подходящих решения.</p>
<p>Первое программно-техническое средство защиты &#8211; «InfoWatch Security Appliance». Он выполняет следующие функции: фильтрует трафик, передаваемый по протоколам SMTP и HTTP; предотвращает утечку конфиденциальных документов через корпоративный почтовый шлюз, веб-почту, форумы. Технологии обнаружения конфиденциальных данных, реализованные в «InfoWatch Security Appliance», основаны на сканировании пересылаемых данных на наличие предопределенных ключевых слов и фраз. При этом фильтр умеет обрабатывать такие форматы данных, как Plain Text, HTML, Word, Excel, PowerPoint, PDF, RTF, различные архивы (ZIP, RAR, ARJ).</p>
<p>Второе &#8211; «TZX 1000». Его преимущества: он позволяет предотвратить утечку конфиденциальной информации по внутренним сетевым каналам; контролирует доступ к серверам, на которых расположены критически важные данные (это могут быть серверы приложений, файловые серверы или серверы баз данных).</p>
<p>Третье программно-техническое средство защиты &#8211; «Proofpoint». Это средство позволяет проверить сообщения на вирусы и спам, предотвратить нецелевое использование почтовых ресурсов и утечку конфиденциальной информации через них. Решение Proofpoint является классическим примером продукта, предназначенного для защиты одного конкретного канала передачи данных электронной почты. Такой подход не обеспечит комплексной защиты, однако может быть использован в тех случаях, когда основной функциональностью является фильтрация спама и выявление вирусов, а предотвращение утечек.</p>
<p>И, наконец, четвертое средство защиты информации &#8211; «Hackstrike Fortress-1». Его преимущества: может отыскать конфиденциальные документы в потоке пересылаемых данных с помощью этой технологии. Метод поиска включает в себя анализ цифровых водяных знаков и сигнатурное сравнение. «Hackstrike Fortress-1» может подойти малому бизнесу, который помимо простейшей функциональности по предотвращению утечек получит в свое распоряжение маршрутизатор, брандмауэр, антивирус и т.д.[2, глава 21]</p>
<p>Итак, возьмем несколько видов программно-технических средств защиты информации, закодируем их номерами: N1 – «InfoWatch Security Appliance»; N2 – «TZX 1000»; N3 – «Proofpoint»; N4 – «Hackstrike Fortress-1».</p>
<p>На основе анализа зададим критерии оценки и систему кодирования (код критерия, оценка критерия): А1 – стоимость программно-технического средства; А2 &#8211; контроль за доступом к серверам (БД, файловым приложениям) (да/нет &#8211; 0/1); А3 &#8211; Наличие программных компонентов, позволяющих обеспечить комплексное выявление и предотвращение утечек конфиденциальной информации (да/нет &#8211; 0/1); А4 – Наличие широкого спектра дополнительных услуг (помимо технической поддержки) (да/нет &#8211; 0/1).</p>
<p>Оценим важность критериев по шкале, предложенной Т. Саати. Если у элементов равная важность, то ставим 1; если один из элементов важнее другого – ставим 3; если же один из элементов существенно превосходит другой – 5; один намного важнее второго – 7; если один по своей значительности сильно превосходит другой &#8211; 9. Но если сравнивать элемент с самим собой, то нужно ставить 1.</p>
<p>Приведем подсчитанные параметры (см. Таблицу 1).</p>
<p style="text-align: right;">Таблица 1 – Относительные веса критериев</p>
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%"></td>
<td valign="bottom" nowrap="nowrap" width="10%">
<p align="center"><strong>А1</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center"><strong>А2</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="9%">
<p align="center"><strong>А3</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="11%">
<p align="center"><strong>А4</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="15%">
<p align="center"><strong>произведения</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>корень</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center"><strong>w</strong></p>
</td>
</tr>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>А1</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="10%">
<p align="center">1</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">1/3</p>
</td>
<td valign="bottom" nowrap="nowrap" width="9%">
<p align="center">1/9</p>
</td>
<td valign="bottom" nowrap="nowrap" width="11%">
<p align="center">1/7</p>
</td>
<td valign="bottom" nowrap="nowrap" width="15%">
<p align="center">0,005291005</p>
</td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center">0,26970224</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">0,043094247</p>
</td>
</tr>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>А2</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="10%">
<p align="center">3</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">1</p>
</td>
<td valign="bottom" nowrap="nowrap" width="9%">
<p align="center">1/9</p>
</td>
<td valign="bottom" nowrap="nowrap" width="11%">
<p align="center">1/5</p>
</td>
<td valign="bottom" nowrap="nowrap" width="15%">
<p align="center">0,066666667</p>
</td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center">0,50813275</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">0,081191755</p>
</td>
</tr>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>А3</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="10%">
<p align="center">9</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">9</p>
</td>
<td valign="bottom" nowrap="nowrap" width="9%">
<p align="center">1</p>
</td>
<td valign="bottom" nowrap="nowrap" width="11%">
<p align="center">1/3</p>
</td>
<td valign="bottom" nowrap="nowrap" width="15%">
<p align="center">27,00</p>
</td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center">2,27950706</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">0,364229977</p>
</td>
</tr>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>А4</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="10%">
<p align="center">7</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">5</p>
</td>
<td valign="bottom" nowrap="nowrap" width="9%">
<p align="center">3</p>
</td>
<td valign="bottom" nowrap="nowrap" width="11%">
<p align="center">1</p>
</td>
<td valign="bottom" nowrap="nowrap" width="15%">
<p align="center">105</p>
</td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center">3,20108587</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%">
<p align="center">0,511484021</p>
</td>
</tr>
<tr>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center"><strong>сумма</strong></p>
</td>
<td valign="bottom" nowrap="nowrap" width="10%"></td>
<td valign="bottom" nowrap="nowrap" width="13%"></td>
<td valign="bottom" nowrap="nowrap" width="9%"></td>
<td valign="bottom" nowrap="nowrap" width="11%"></td>
<td valign="bottom" nowrap="nowrap" width="15%"></td>
<td valign="bottom" nowrap="nowrap" width="12%">
<p align="center">6,25842792</p>
</td>
<td valign="bottom" nowrap="nowrap" width="13%"></td>
</tr>
</tbody>
</table>
<p>Произведение А1 = 1*1/3*1/9*1/7=0,005291005Произведение для А1 рассчитывается следующим образом:</p>
<p>Вес (w) для А1 рассчитывается следующим образом:</p>
<p>w для А1 = (0,005291005^(1/4))/ 6,25842792.</p>
<p>Отобразим параметры выбираемых программно-технических средств защиты (см. Таблицу 2).</p>
<p style="text-align: right;">Таблица 2 – Параметры выбираемых программно-технических средств защиты и оценка разницы для сравнения.</p>
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="20%">
<p align="center"><strong>Параметры системы</strong></p>
</td>
<td valign="top" width="20%">
<p align="center"><strong>А1</strong></p>
</td>
<td valign="top" width="20%">
<p align="center"><strong>А2</strong></p>
</td>
<td valign="top" width="20%">
<p align="center"><strong>А3</strong></p>
</td>
<td valign="top" width="20%">
<p align="center"><strong>А4</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="20%">
<p align="center"><strong>N1</strong></p>
</td>
<td valign="top" width="20%">
<p align="center">750 000</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">0</p>
</td>
<td valign="top" width="20%">
<p align="center">0</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">
<p align="center"><strong>N2</strong></p>
</td>
<td valign="top" width="20%">
<p align="center">1 500 000</p>
</td>
<td valign="top" width="20%">
<p align="center">0</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">
<p align="center"><strong>N3</strong></p>
</td>
<td valign="top" width="20%">
<p align="center">600 000</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">
<p align="center"><strong>N4</strong></p>
</td>
<td valign="top" width="20%">
<p align="center">0</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
<td valign="top" width="20%">
<p align="center">1</p>
</td>
</tr>
<tr>
<td colspan="5" valign="top" width="100%">
<p align="center">Оценка разницы параметров</p>
</td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">Разница-параметр</td>
<td valign="top" width="20%">Разница-параметр</td>
<td valign="top" width="20%">Разница-параметр</td>
<td valign="top" width="20%">Разница-параметр</td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">
<p align="center">0 – 1</p>
</td>
<td valign="top" width="20%">
<p align="center">0 – 1</p>
</td>
<td valign="top" width="20%">
<p align="center">0 – 1</p>
</td>
<td valign="top" width="20%">
<p align="center">0 – 1</p>
</td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">
<p align="center">600 000 – 3</p>
</td>
<td valign="top" width="20%">
<p align="center">1 – 3</p>
</td>
<td valign="top" width="20%">
<p align="center">1 &#8211; 3</p>
</td>
<td valign="top" width="20%">
<p align="center">1 &#8211; 3</p>
</td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">
<p align="center">750 000 – 5</p>
</td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">
<p align="center">900 000 – 7</p>
</td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
</tr>
<tr>
<td valign="top" width="20%"></td>
<td valign="top" width="20%">
<p align="center">1 500 000 – 9</p>
</td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
<td valign="top" width="20%"></td>
</tr>
</tbody>
</table>
<p>Сравнительные оценки по критерию А1 представлены ниже (см. Таблицу 3).</p>
<p style="text-align: right;">Таблица 3 – Сравнительные оценки программно-технических средств защиты по критерию А1</p>
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="10%">
<p align="center"><strong> </strong></p>
</td>
<td valign="top" width="10%">
<p align="center"><strong>N</strong><strong>1</strong></p>
</td>
<td valign="top" width="10%">
<p align="center"><strong>N</strong><strong>2</strong></p>
</td>
<td valign="top" width="10%">
<p align="center"><strong>N</strong><strong>3</strong></p>
</td>
<td valign="top" width="10%">
<p align="center"><strong>N</strong><strong>4</strong></p>
</td>
<td valign="top" width="17%">
<p align="center"><strong>произведения</strong></p>
</td>
<td valign="top" width="14%">
<p align="center"><strong>корень</strong></p>
</td>
<td valign="top" width="15%">
<p align="center"><strong>К1</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="10%">
<p align="center"><strong>N</strong><strong>1</strong></p>
</td>
<td valign="top" width="10%">
<p align="center">1</p>
</td>
<td valign="top" width="10%">
<p align="center">1/5</p>
</td>
<td valign="top" width="10%">
<p align="center">2</p>
</td>
<td valign="top" width="10%">
<p align="center">5</p>
</td>
<td valign="bottom" width="17%">
<p align="center">2</p>
</td>
<td valign="bottom" width="14%">
<p align="center">1,189207115</p>
</td>
<td valign="bottom" width="15%">
<p align="center">0,186518343</p>
</td>
</tr>
<tr>
<td valign="top" width="10%">
<p align="center"><strong>N2</strong></p>
</td>
<td valign="top" width="10%">
<p align="center">5</p>
</td>
<td valign="top" width="10%">
<p align="center">1</p>
</td>
<td valign="top" width="10%">
<p align="center">7</p>
</td>
<td valign="top" width="10%">
<p align="center">9</p>
</td>
<td valign="bottom" width="17%">
<p align="center">315</p>
</td>
<td valign="bottom" width="14%">
<p align="center">4,212865931</p>
</td>
<td valign="bottom" width="15%">
<p align="center">0,660756873</p>
</td>
</tr>
<tr>
<td valign="top" width="10%">
<p align="center"><strong>N3</strong></p>
</td>
<td valign="top" width="10%">
<p align="center">1/2</p>
</td>
<td valign="top" width="10%">
<p align="center">1/7</p>
</td>
<td valign="top" width="10%">
<p align="center">1</p>
</td>
<td valign="top" width="10%">
<p align="center">3</p>
</td>
<td valign="bottom" width="17%">
<p align="center">0,2142857</p>
</td>
<td valign="bottom" width="14%">
<p align="center">0,680374933</p>
</td>
<td valign="bottom" width="15%">
<p align="center">0,106711778</p>
</td>
</tr>
<tr>
<td valign="top" width="10%">
<p align="center"><strong>N4</strong></p>
</td>
<td valign="top" width="10%">
<p align="center">1/5</p>
</td>
<td valign="top" width="10%">
<p align="center">1/9</p>
</td>
<td valign="top" width="10%">
<p align="center">1/3</p>
</td>
<td valign="top" width="10%">
<p align="center">1</p>
</td>
<td valign="bottom" width="17%">
<p align="center">0,0074074</p>
</td>
<td valign="bottom" width="14%">
<p align="center">0,293370579</p>
</td>
<td valign="bottom" width="15%">
<p align="center">0,046013006</p>
</td>
</tr>
<tr>
<td valign="top" width="10%">
<p align="center"><strong>сумма</strong></p>
</td>
<td valign="top" width="10%"></td>
<td valign="top" width="10%"></td>
<td valign="top" width="10%"></td>
<td valign="top" width="10%"></td>
<td valign="top" width="17%"></td>
<td valign="bottom" width="14%">
<p align="right">6,375818558</p>
</td>
<td valign="top" width="15%"></td>
</tr>
</tbody>
</table>
<p>Сравнительные оценки по каждому критерию рассчитываются аналогичным образом.</p>
<p>Сводные оценки по критериям продемонстрированы в Таблице 4.</p>
<p style="text-align: right;">Таблица 4 – Сводные оценки по всем критериям</p>
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="19%"></td>
<td valign="top" width="21%">
<p align="center"><strong>К1</strong></p>
</td>
<td valign="top" width="16%">
<p align="center"><strong>К2</strong></p>
</td>
<td valign="top" width="19%">
<p align="center"><strong>К3</strong></p>
</td>
<td valign="top" width="23%">
<p align="center"><strong>К4</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="19%">
<p align="center"><strong>N1</strong></p>
</td>
<td width="21%">
<p align="center">0,186518</p>
</td>
<td width="16%">
<p align="center">0,3</p>
</td>
<td width="19%">
<p align="center">0,1</p>
</td>
<td width="23%">
<p align="center">0,1</p>
</td>
</tr>
<tr>
<td valign="top" width="19%">
<p align="center"><strong>N2</strong></p>
</td>
<td width="21%">
<p align="center">0,660757</p>
</td>
<td width="16%">
<p align="center">0,1</p>
</td>
<td width="19%">
<p align="center">0,3</p>
</td>
<td width="23%">
<p align="center">0,3</p>
</td>
</tr>
<tr>
<td valign="top" width="19%">
<p align="center"><strong>N3</strong></p>
</td>
<td width="21%">
<p align="center">0,106712</p>
</td>
<td width="16%">
<p align="center">0,3</p>
</td>
<td width="19%">
<p align="center">0,3</p>
</td>
<td width="23%">
<p align="center">0,3</p>
</td>
</tr>
<tr>
<td valign="top" width="19%">
<p align="center"><strong>N4</strong></p>
</td>
<td width="21%">
<p align="center">0,046013</p>
</td>
<td width="16%">
<p align="center">0,3</p>
</td>
<td width="19%">
<p align="center">0,3</p>
</td>
<td width="23%">
<p align="center">0,3</p>
</td>
</tr>
</tbody>
</table>
<p>Для получения результатов необходимо для каждого из программно-технических средств защиты просуммировать нормализованные критерии, умноженные при этом на свои веса (см. Таблицу 5).</p>
<p style="text-align: right;" align="center">Таблица 5 –Результаты расчета</p>
<div align="center">
<div align="center">
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="42%"><strong> </strong></td>
<td valign="top" width="57%">
<p align="center"><strong>результат</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="42%">
<p align="center"><strong>N1</strong></p>
</td>
<td valign="bottom" width="57%">
<p align="center">0,12</p>
</td>
</tr>
<tr>
<td valign="top" width="42%">
<p align="center"><strong>N2</strong></p>
</td>
<td valign="bottom" width="57%">
<p align="center">0,30</p>
</td>
</tr>
<tr>
<td valign="top" width="42%">
<p align="center"><strong>N3</strong></p>
</td>
<td valign="bottom" width="57%">
<p align="center">0,29</p>
</td>
</tr>
<tr>
<td valign="top" width="42%">
<p align="center"><strong>N4</strong></p>
</td>
<td valign="bottom" width="57%">
<p align="center">0,29</p>
</td>
</tr>
</tbody>
</table>
</div>
</div>
<p>В итоге получаем, что необходимо выбрать программно-техническое средство защиты информации N2 – Tizor  «TZX 1000».</p>
<p>В результате проведенного исследования было выбрано программно-техническое средство защиты информации «TZX 1000». Несмотря на то, что продукт компании Tizor ориентирован в целом на рынок США, автономность аппаратного исполнения TZX 1000 позволяет его использовать в любых компаниях, вне зависимости от их географического положения. Программно-технические средства необходимы организациям, которые намерены заниматься технической защитой конфиденциальной информации или государственной тайны в автоматизированных системах (обслуживание медицинских учреждений, отделов ЗАГСа, закрытых архивов и т.д.). Также они помогают защищать информацию от утечки по техническим каналам.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2015/06/55078/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обзор программного обеспечения, реализующего стеганографическое сокрытие информации</title>
		<link>https://web.snauka.ru/issues/2016/06/69367</link>
		<comments>https://web.snauka.ru/issues/2016/06/69367#comments</comments>
		<pubDate>Fri, 24 Jun 2016 09:55:26 +0000</pubDate>
		<dc:creator>Плахотная Людмила Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[data encryption]]></category>
		<category><![CDATA[Securengine]]></category>
		<category><![CDATA[Shield]]></category>
		<category><![CDATA[steganography]]></category>
		<category><![CDATA[Steganography 1.6]]></category>
		<category><![CDATA[SteganosOnline]]></category>
		<category><![CDATA[SteganosPrivacySuite]]></category>
		<category><![CDATA[SteganosSafe16]]></category>
		<category><![CDATA[TrueCrypt]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[стеганография]]></category>
		<category><![CDATA[шифрование данных. SteganosPrivacySuite]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2016/06/69367</guid>
		<description><![CDATA[В настоящее время на любом предприятии, является оно государственным или коммерческим, имеет место передача текстовых документов конфиденциальной важности как внутри самого предприятия, так и за его пределами. Значимость данной темы заключается в том, что степень востребованности программных комплексов по защите информации как в государственных, так и в частных организациях очень быстро растёт. Актуальность темы статьи [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время на любом предприятии, является оно государственным или коммерческим, имеет место передача текстовых документов конфиденциальной важности как внутри самого предприятия, так и за его пределами. Значимость данной темы заключается в том, что степень востребованности программных комплексов по защите информации как в государственных, так и в частных организациях очень быстро растёт.</p>
<p>Актуальность темы статьи заключается в том, что ежемесячно появляется новое программное обеспечение в данной области, но отсутствуют или слабо представлены детальные обзоры и сравнительный анализ программного обеспечения данного класса.</p>
<p>Существуют различные методы сокрытия информации от несанкционированного доступа. Один из них криптография. Криптография (от крипто &#8211; и графия), обозначает специальную систему изменения обычного письма, которое используют с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему. Иными словами можно сказать, что криптография скрывает содержимое секретного сообщения. Но она так же включает в себя такую систему шифрования, как стеганография.</p>
<p>Слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos &#8211; секрет, тайна; graphy &#8211; запись).[1]</p>
<p>В отличие от <a title="Криптография" href="https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F" target="_blank">криптографии</a>, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования.[2] И если, образно говоря, криптография делает понятное непонятным, то стеганография делает видимое невидимым.[3] Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или <a title="Судоку" href="https://ru.wikipedia.org/wiki/%D0%A1%D1%83%D0%B4%D0%BE%D0%BA%D1%83" target="_blank">судоку</a>. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.</p>
<p>К стеганографии относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д. [1]</p>
<p>В настоящее время реализовано достаточное количество методов стеганографии. Например, внедрение в графические файлы информации можно разделить на небольшое количество сходных групп.</p>
<p>Шифрование данных в неподвижных изображениях осуществляется на основании следующих двух групп методов:</p>
<p>1. Прямые методы модификации.</p>
<p>2. Методы, модифицирующие изображение, предварительно преобразованное в иную форму.</p>
<p>Вопросами разработки и использования программного обеспечения, реализующего стеганографическое сокрытие информации занимаются такие российские ученые, как Грибунин В.Г., Оков И.Н., Туринцев И.В., Рябко Б.Я. Фионов А.Н.</p>
<p>Грибунин В.Г., Оков И.Н. и Туринцев И.В. в книге «Цифровая стеганография» рассмотрели общую математическую модель стеганографической системы, а также общие термины по данной тематике, классифицировали и представили основные типы атак на стегосистемы. В книге делается упор на рассмотрение достижений в информационно-теоретических исследованиях, исследованы вопросы повышения пропускной способности стеганоканала, обеспечения стойкости и незаметности внедрения, рассмотрены алгоритмы встраивания. [4]</p>
<p>Рябко Б.Я. и Фионов А.Н. в работе «Основы современной криптографии для специалистов в информационных технологиях» изложили основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Так же, они рассмотрели основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, описывают вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты. [5]</p>
<p>Зарубежные ученые так же изучают проблемы стегосистем. Одна из самых известных стеганографических школ находится в городе Бинхемптон штата Нью-Йорк и лидером этой школы является Джесика Фридрих. Она является профессором электрического, компьютерного машиностроения и школы прикладного машиностроения Уотсона. Так же она является автором работы «Steganography in digital media / Стеганография в цифровой среде», в которой она сочетала различные направления стеганографии, включая теории информации, кодирования, оценки сигнала и обнаружения, и статистической обработки сигналов. В 2007 году Фридрих и Певни заявили о том, что их алгоритм стегоанализа изображений в формате JPEG надежно выявляет сокрытия стеганосистемой, основанной на перестановках. Их алгоритм основан на методе калибровки наблюдаемых изображений и сравнении различных статистик.[6]</p>
<p>Существует множество различных программ, как коммерческих, так и свободно распространяемых, которые реализуют стеганографическое сокрытие информации. Рассмотрим некоторые наиболее популярные из них.</p>
<p>Коммерческий пакет Steganos Privacy Suite &#8211; одна из самых известных программ, является платной утилитой, которая стоит около 70-ти долларов. Программа использует 384-битное AES-XEX шифрование, поэтому она позволяет защищать любые данные на самых разных носителях: ПК, телефон, планшет, и другие USB-носители. Для того, чтобы зашифровать данные, в файлах графики, т.е. картинке, анимации, фотографии, или музыкальных файлах, «прячется» сообщение. При этом картинка визуальна не будет изменена, а музыкальный файл будет звучать так же, но при этом будет в себе содержать закодированное послание.</p>
<p>Основные компоненты Steganos Privacy Suite</p>
<p>Steganos Password Manager &#8211; менеджер паролей &#8211; безопасно хранит все учетные данные и PIN-коды, и помогает создавать безопасные пароли. Password Manager может использоваться на iPhone, iPad и Android смартфонах, скачать его можно через приложения App Store или Google Play.</p>
<p>Генератор паролей позволяет создавать надежные пароли, а использование технологии Pic Pass &#8211; пароль в виде картинки.</p>
<p><a href="http://www.comss.ru/page.php?id=2813">Steganos Safe</a> 16 позволяет создавать защищенные хранилища в размере до двух терабайтов для важных файлов. Существует возможность создавать три различных видов сейфов: локальные, портативные и облачные. Для локального хранилища нужно задать размер от 2 мегабайт до объема всего свободного пространства на диске. Введя имя для сейфа, установив пароль, можно смело перенести туда конфиденциальные файлы для защищенного хранения. Открытый сейф отображается как отдельный диск в проводнике Windows. Содержание закрытого сейфа недоступно. Для безопасного перемещения файла в сейф, нужно скопировать его туда, а затем использовать файловый шредер для надежного удаления оригинального файла. Создание портативного сейфа является схожим процессом. Пользователь выбирает переносной носитель, который будет содержать сейф, а затем выполняет абсолютно идентичные операции. Большинство USB-накопителей отформатировано в файловой системе FAT32, а значит, максимальный размер защищенного хранилища ограничен 4 гигабайтами. Портативный сейф можно использовать на любом компьютере при условии установки Steganos Live Encryption Engine. Облачный сейф должен находиться в <a href="http://www.comss.ru/page.php?id=915">Dropbox</a>, Google Drive или <a href="http://www.comss.ru/page.php?id=1026">Microsoft OneDrive</a>.</p>
<p>Метод AES-XEX, используемый Steganos Safe, защитит от хакеров, злоумышленников и даже спецслужб. Применяется шифрование 384 bit со стандартом IEEE P1619.</p>
<p>Защищает содержимое облачных хранилищ Dropbox, Microsoft One Drive, Google Drive и Telekom Cloud. Только зашифрованные данные попадают в облако, синхронизирует только файлы, которые были изменены и добавлены.</p>
<p>Шифрование почты позволяет отправлять защищенные паролем электронные письма, так что только целевой получатель может открыть и прочитать их.</p>
<p>Единственным недостатком является то, что не доступны бесплатные обновления до новых версий.</p>
<p>Программа Steganos Online Shield является коммерческой программой, стоимость которой составляет 30 долларов в год. Эта профессиональная программа шифрует онлайн-активность в интернете. Программа является лучшим выбором в силу того, что она полностью блокирует IP-адрес и, тем самым, защищает от хакеров. Данная программа является качественным выбором в сфере интернет-шоппинга, так как в последнее время все чаще замечены случаи кражи денег при оплате покупок через интернет-банк. Так же, преимуществом этой программы, по сравнению со Steganos Suite является то, что можно скачать демо- версию на 1 месяц. Недостатком этой программы является то, что, покупая данный пакет, стегосистема шифрует только онлайн активность, и отсутствует возможность кодирования файлов на простых носителях.</p>
<p>Существует программа подобная коммерческому пакету Steganos Suite- Steganography 1.6. Этот утилит предназначен для платформы Windows. При помощи этой программы можно зашифровать файл и сокрыть его в картинке. Изображение ведет себя как обычная картинка, которую можно открыть и посмотреть. Эта программа удобна и проста в обращении. На некоторых сайтах эта программа выставлена в свободном доступе для скачивания, на других же её стоимость составляет от 24 $.</p>
<p>Программа «Secur Engine». Secur Engine является бесплатным приложением и зашифровывает информацию в графических изображениях, и в её функции входит закрытие паролем доступа к различным документам, т.е. можно защитить любые документы, которые не нужно показывать другим, либо можно их просто уничтожить. Недостатком этой программы выступает то, что при установке и кодировании приходится пройти больше окон, чем в рассмотренных выше программах, но все же она проста в использовании и доступна любому, даже неопытному пользователю ПК.</p>
<p>Программа True Crypt – бесплатно распространяемая. True Crypt шифрует полностью раздел жесткого диска, либо другого иного носителя информации, что делает работу гораздо удобнее. Программа создает виртуальный диск, сохраняет его в виде файла, но использует его как реальный диск. Программа является выигрышной, т.к. все файлы на этом диске шифруются, но с ними можно работать.</p>
<p>Дополнительные возможности True Crypt:</p>
<p>- отсутствие необходимости установки (файл программы можно запускать без процесса инсталляции);</p>
<p>- изменение паролей без утери информации;</p>
<p>- возможность назначения hotkeys для монтирования или размонтирования работающего раздела;</p>
<p>- невозможность определения принадлежности тома к программе TrueCrypt;</p>
<p>- возможность создания скрытых томов, защищенных двойным паролем.</p>
<p>Версия True Crypt может поддерживать следующие алгоритмы:</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Advanced_Encryption_Standard">AES (илиRijndael)</a>;</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Twofish">Twofish</a>;</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Serpent">Serpent</a>.</p>
<p>Ниже представлена таблица с наиболее важными характеристиками для пользователей при выборе исследуемого программного обеспечения.</p>
<p>Таблица 1 – Характеристики программного обеспечения, реализующего стеганографическое сокрытие информации</p>
<table width="50%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td width="20%">
<p align="center">Приложения</p>
</td>
<td width="13%">
<p align="center">Стоимость</p>
</td>
<td width="10%">
<p align="center">Поддержка<br />
Windows</p>
</td>
<td width="13%">
<p align="center">Наличие русского интерфейса</p>
</td>
<td width="14%">
<p align="center">Возможность шифрования электронной почты</p>
</td>
<td width="11%">
<p align="center">Шифрование подключения к интернету</p>
</td>
<td width="15%">
<p align="center">Алгоритм</p>
<p align="center">шифрования</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">SteganosPrivacySuite</p>
<p>&nbsp;</td>
<td valign="top" width="13%">
<p align="center">70$</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">+</p>
</td>
<td valign="top" width="11%">
<p align="center">+</p>
</td>
<td valign="top" width="15%">
<p align="center">384-битное AES-XEX шифрование</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">SteganosOnline</p>
<p>Shield</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">+</p>
</td>
<td valign="top" width="15%"></td>
</tr>
<tr>
<td valign="top" width="20%"><a href="http://www.comss.ru/page.php?id=2813">SteganosSafe</a>16</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">384-битное шифрования по стандарту IEEE P1619</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">Steganography 1.6</td>
<td valign="top" width="13%">
<p align="center">24.00 $</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%"></td>
</tr>
<tr>
<td valign="top" width="20%">TrueCrypt.</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">AES (256-bit key,Blowfish (448-bit key),CAST5 (128-bit key),Serpent (256-bit key),Triple DES, Twofish (256-bit key)</p>
<p align="center">
</td>
</tr>
<tr>
<td valign="top" width="20%">Securengine</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">3-WAY, Blowfish, CAST256, GOST, MARS256, VERNAME</p>
</td>
</tr>
</tbody>
</table>
<p>В заключении следует отметить следующее &#8211; из всех рассмотренных программ, наиболее дружественным интерфейсом обладает True Crypt. Это обосновано тем, что данное программное обеспечение позволяет зашифровать послание в любом формате и любом документе, при этом информация будет сокрыта. Так же это программное обеспечение находится в открытом доступе и свободно для бесплатного скачивания.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/06/69367/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
