Шифр проектних документів Розробка технічного завдання. Розробка технічного завдання створення ІВ. Джерела інформації на формування технічного завдання. Приклади заповнення розділів документа Найменування організації-замовника та організацій-

У суспільстві людина має вміти як вирішувати завдання й виконувати математичні дії, а й вміти аналізувати навколишній світ. Все більшої популярності набувають паролі, коди доступу, шифрування та дешифрування інформації, нумерологія, «ігри з числами». Різні методи шифрування зустрічаються як у давнину, так і в наш час. Їхнє створення дуже приваблює як простих людей, так і фахівців: програмістів, математиків, «безпеків», які вигадують нові форми. Криптографія сприяє формуванню умінь і навичок, які мають загальнонауковий та загально інтелектуальний характер, сприяє їх участі у творчій діяльності. Підготовка повідомлення сприяє знайомству з літературою з обраної теми, створює можливість використати набуті навички роботи з джерелами, розвиває самостійність мислення, уміння на науковій основі аналізувати явища діяльності та робити висновки. Повідомлення є першою форм вивчення літератури, передуючи поглиблене вивчення першоджерел, застосування отриманих знань до аналізу.

Мета уроку:розглянути з учнями різні методи шифрування інформації.

Завдання:

  • Освітні:
    • розширення світогляду дітей за рахунок використання знань міжпредметних областей;
    • формування первинних уявлень про ідеї та методи математики, як форму опису та метод пізнання дійсності.
  • Розвиваючі:
    • розвиток уміння працювати з літературою;
    • розвиток аналітичного мислення.
  • Виховні:
    • виховання вміння працювати у колективі: вислуховувати думку інших учнів і відстоювати свою думку.

Методи навчання:словесний, наочний, діяльнісний

Форми навчання:групова

Засоби навчання:дошка, комп'ютер, мультимедійний проектор, екран, зошити, засоби письма (на екран виводяться зображення історичних особистостей, ключі шифрів, репродукції полотен художників).

В результаті вивчення учні повинні знати та вміти:
- знати найпростіші види шифрування;
- Записувати інформацію у вигляді шифру;
- мати уявлення про ті види людської діяльності (2-3 види), де використовуються шифри (тільки після вивчення теми).

Необхідні для роботи терміни:

Шифр- будь-яка система перетворення тексту з секретом (ключом) для забезпечення таємності інформації, що передається.
Шифрування- оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, водночас, авторизованим користувачам доступу до неї.
Криптографія (від др.-грец. κρυπτός - прихований іγράφω - пишу) - наука про методи забезпечення конфіденційності, шифрах.

З групи учнів виділяються доповідачі (1-2 особи), перед кожною з яких ставиться попередня мета ознайомитися з історією виникнення простих видів шифрування, відомих ним з інших уроків або історичних особистостей. Кожна група доповідачів попередньо отримала домашнє завдання - зробити повідомлення на 1-3 хвилини:

1 група: "Тарабарська грамота".
2 група: "Королева Марія Стюарт".
3 група: "Шифр Цезаря".
4 група: "Шифр кардинала Рішельє".

1. Вступне слово педагога

Під час своєї розповіді вчитель ставить хлопцям навідні питання.

Мета: сформулювати мету та завдання уроку спільно з учнями, зацікавити їх темою заняття, визначити попередні знання учнів з цієї теми

Сьогодні на занятті ми поговоримо про шифри та шифрування, методи приховування інформації та використання в сучасному світі. Здавна люди шукали способи вберегти деякі повідомлення від сторонніх очей. Чи можете ви навести приклади таких способів? Що таке код? Чим шифр відрізняється від шифрування? Які засоби шифрування ви можете запропонувати? Чи використовуються методи шифрування в сучасному світі? Де саме?

2. Основна частина

Мета: познайомити учнів із основними методами шифрування інформації.

Найчастіше шифри застосовувалися у військовій галузі та дипломатії: спочатку ними користувалися пірати, відзначаючи розташування скарбів, алхіміки, купці, змовники. Згодом дипломати, які прагнуть зберегти таємниці переговорів, воєначальники, які приховують від противника віддані розпорядження, розвідники та інші. Перші шифри були дуже нескладними. Розглянемо найвідоміші з них.

Виступ гурту 1 із розповіддю про історію шифру «Тарабарська грамота»

В основному давня криптографія (від грецьких слів «крипто» - прихований, і «графія» - опис) ґрунтувалася на взаємозаміні літер. Російські дипломати XV - XVI століть застосовували так звану "тарабарську грамоту", або, як її ще називали, "хитру літорею", в якій всі голосні залишалися незмінними, а приголосні замінялися одна одною за певною схемою. Її легко розшифрувати, оскільки кількість літер у слові та голосні, яких у російській мові достатньо, уможливлюють розгадати і все інше. Тому літорея, або симетричний шифр, як називається тарабарська грамота по-науковому, змушена була постійно ускладнюватися, щоб бути ефективною. Такі з'явився тайнопис «мудрений». Вона мала кілька варіантів, серед яких були цифри. Літери відповідали числа, а вже з ними робили прості арифметичні дії - наприклад, додавали якусь постійну цифру-ключ. У цьому таємниці були приховані і голосні, що ускладнювало завдання стороннього дешифрувальника. Відомо, що тарабарська грамота використовувала грецькі літери, потім намагалася перейти на латинську абетку, але всі ці хитрощі не зробили її складнішою. За Івана Грозного сталося посиленням впливу Росії у світовій політиці, і питання шифрування листів послами набуло важливого значення. Нову версію називали «вигадливим листом» і використовували палати палати таємних справ. Шифр мав у своїй основі ключ, який заучувався напам'ять. Іноді цілі слова чи склади замінювалися химерним значком, символом. До нас дійшла особлива абетка, вироблена патріархом Філаретом. Олексій Михайлович та його син Петро також мали у своєму розпорядженні абетку з вигаданих знаків.

Робота з учнями

Ми з вами познайомимося з простою літореєю, яка полягає в наступному: поставивши приголосні літери в два ряди, вживають у листі верхні літери замість нижніх і навпаки, причому голосні залишаються без змін.

б у г д ж з к л м н
щ щ ч ц х ф т с р п

Завдання №1 для учнів:розшифрувати відомий вірш А. Барто

Завдання №2 для учнів:Зашифрувати один із відомих дитячих віршів на вибір учня.

Виступ гурту 2 з розповіддю про історію Марії Стюарт

Суботнього ранку 15 жовтня 1586 Марія Стюарт, королева Шотландії, була звинувачена в державній зраді. Їй ставили в провину організацію змови з метою вбивства королеви Єлизавети I, щоб заволодіти короною Англії. Сер Френсіс Волсінгем, державний секретар королеви Єлизавети I, вже заарештував інших змовників, домігся від них зізнання і стратив. Тепер він збирався довести, що Марія була душею змови, а тому нарівні з ними винна і нарівні з ними заслуговує на смерть. Королева Марія та ватажок католиків - аристократів Ентоні Бабінгтон користувалися шифром простої заміни, в якому кожна літера вихідного тексту замінюється, відповідно до ключа, іншим символом. Такий вид шифрування був дуже поширений у період і вважався досить надійним. На жаль, найкращий криптоаналітик Єлизавети Томас Феліппес був експертом у частотному аналізі і зміг розшифрувати листування змовників без особливих труднощів.

Робота з учнями

Так як королева Марія Стюарт в основу свого шифру поклала англійську абетку, то для нас з вами він є не дуже зручним. Ми складемо його аналогію. Кожній літері покладемо відповідно до певного символу (складається разом із дітьми). Тому шифр називається символічним.

√¥€√§£π∆ ∆™×µ§¥®£∞ ®∩ ≤∆™∆÷ ¥≥

Відповідь: чудово виходить ти молодець

Виступ гурту 3 із розповіддю про шифр Гая Юлія Цезаря

Шифр Цезаря, також відомий як шифр зсуву, код Цезаря або зсув Цезаря - один із найпростіших і найвідоміших методів шифрування. Його назвали на честь римського імператора Гая Юлія Цезаря, який використовував його для секретного листування зі своїми генералами. Цезар використовував його зі зсувом 3, щоб захищати військові повідомлення. Хоча Цезар був першою зафіксованою людиною, яка використовувала цю схему, інші шифри підстановки, як відомо, використовувалися і раніше. Нам невідомо, наскільки ефективним шифром Цезаря був у той час. Зважаючи на те, що більшість ворогів Цезаря були неписьменними, шифр цілком можна назвати безпечним. Через незвичну комбінацію літер деякі читачі думали, що повідомлення були написані невідомою іноземною мовою. Немає жодних свідчень того часу щодо методів злому простих шифрів підстановки. Шифр Цезаря був і є найпопулярнішим і найбільш широко відомим. Октавіан Август, племінник Цезаря, також використовував цей шифр, але зі зрушенням праворуч на один, без повернення до початку алфавіту. У XIX столітті деякі рекламні оголошення в газетах іноді використовувалися для обміну повідомленнями, зашифрованими з використанням простих шифрів. У 1915 р. шифр Цезаря використовувала російська армія як заміну для складніших шифрів, які виявилися надто важкими для військ, але розкривали їх також швидко. Останні згадки про використання шифру Цезаря у великих масштабах або відомими особами відносяться до 2006 року. Боса мафії Бернардо Провенцано спіймали в Сицилії частково через розшифрування його повідомлень, написаних з використанням варіації шифру Цезаря.

Робота із учнями.Шифр Цезаря - це вид шифру підстановки, в якому кожен символ у відкритому тексті замінюється символом, що знаходиться на три позиції ліворуч або правіше за нього в алфавіті. Наприклад, у шифрі зі зсувом вправо на 3, А була б замінена Г, Б стане Д, і так далі.

Завдання № 4 для учнів:Використовуючи шифр Цезаря зі зрушенням на три праворуч, розшифруйте знайомі вам рядки.

Лжзх дю'сн, нг'гзхфв,
Екжюшгзх рг шсжц:
- сш, жсфнг нср'гзхфв,
Фзмъгф г цтгжц!

Завдання № 5 для учнів:

Виступ групи 4 з розповіддю про шифр Рішельє

Навіть у наші дні слід додатково подбати про конфіденційність інформації, наприклад, за допомогою алгоритмів ручного шифрування. Один із способів – повторне шифрування, але воно також не дає гарантії захисту. Це може дозволити підвищити хоча б тимчасову стійкість інформації, що передається. Вперше поняття стійкості було сформульовано Антуаном Россіньолем, начальником шифрувального відділення, створеного кардиналом Рішельє у Франції: «Стійкість військового шифру має забезпечувати секретність протягом терміну, який буде необхідний виконання наказу. Стійкість дипломатичного шифру має забезпечувати секретність протягом кількох десятків років».

Робота з учнями

Шифр, що використовувався Рішельє є шифром перестановки, при якому відкритий текст розбивається на відрізки, а всередині кожного відрізка літери переставляються відповідно до фіксованої перестановки.

Ключ: (2741635) (15243) (671852493) (07) (28615)(943)(2741635)

Завдання №6 для учнів:Разом із хлопцями зашифрувати один із відомих дитячих віршів на вибір учнів.

Розповідь вчителя про цифровий шрифт

Замість літер та знаків можна брати відповідні їм числа. Тоді шифрування зведеться до того, що замість одних чисел, які відповідають вихідній літері або знаку, треба взяти інше число.

Завдання №7 для учнів:Разом із хлопцями зашифрувати один із відомих дитячих віршів на вибір учнів.
З найбільш підготовленою групою учнів можна розібрати шифр Віженера.

3. Етап закріплення матеріалу

Учні розбиваються на групи, кожній із яких дається завдання: зашифрувати відомий вираз. Оскільки групи різняться за рівнем підготовки та працездатності, то спосіб шифрування видає вчитель. Наприкінці заняття на дошці вивішують таблицю, у якому кожна група виписує свій результат:
Математику слід вивчати тим, що вона розум у порядок наводить.

Відповіді

Група 1. Тарабарська грамота

Ракеракіту лєцуєк іфугак сив факер, гко опа ур ш ном'яцот нмашоцик.

Група 2. Шифр ​​символічний

літера

∕↓∟↘∕↓∟∆∑∟∆∑∩_∞Ω↘↗∩↘∟_∆∂∩≡↓∟⌂_∂↓_∟↘_≡∟_←↓_∩∕_↕_→√●↗∑_→√∆↕↗∆∟

Група 3. Шифр ​​Рішельє

Ожцітгч йпхщо йььййнйчаг тб йзшес ацс рфдфтеф рчгефнф сндтж ощ

Група 4. Шифр ​​символічний(цифровий)

15 7 22 19 15 7 22 17 16 16_ 15 23 19 35 16 19 22_ 17 22 16 13 7 22 34_22 7_ 22 19 15_ 13 22 13_ 13 21 7_ 16 15_ 20_ 17 13 10 13 35 13 16_ 17 10 17 20 13 35 17 22

Група 5. Шифр ​​Цезаря

пгхзпгхлнц фозжцзх лкцъгхя кгхзп, 'хс срг цп е тсувжсн тулесжлх.

Група 6. Шифр ​​Віженера

амесамехюа ешшржсьо хіакмеї імеса, деі в'у аа про гидлчію ддхычхе.

4. Висновки із заняття. Сьогодні ми з вами познайомилися з декількома способами шифрування, навчилися використовувати їх на практиці. На наступному занятті ми познайомимося з іншими видами інформації та дізнаємось, де і як вони застосовуються в сучасному світі.

5. Етап рефлексії. Підбиття підсумків уроку.

Який із методів шифрування вам запам'ятався найбільше? Чому? Який здався найскладнішим для шифрування? Який здався найскладнішим для дешифрування? Який спосіб, на вашу думку, ефективніший? Чи хотіли б ви використовувати шифри самі?

6. Домашнє завдання

Розповідають, як один цар поклав голову гінця, написав на ній послання і відіслав гінця до свого союзника лише тоді, коли волосся на його голові відросло. Розвиток хімії дало зручний засіб для таємниці: симпатичні чорнила, записи якими не видно доти, поки папір не нагріють або оброблять якимось хімікатом. Які способи приховування чи шифрування ви можете ще навести? Наведіть кілька прикладів.

Примітка:Дане заняття є першим щодо теми «Шифри і шифрування». Основна увага приділяється простим способам шифрування та відпрацювання деяких із них. Наступні заняття присвячені практичному застосуванню шифрів у суспільстві та знайомству учнів коїться з іншими засобами «таємної листування». Вибір поезій для шифрування залежав від віку та інтересів конкретної групи.

Список використаної литературы:

1. Депман І.Я., Віленкін Н.Я.За сторінками підручника з математики. Посібник для учнів 5-6 класів середньої школи. - М.: Просвітництво, 1989. - 287 с.
2. Світ математики 40т. Т.2: Ж. Гомес. Математики, шпигуни та хакери. Кодування та криптографія. / Пер. з англ. – М.: Де Агостіні, 2014. – 144 с.
3. Енциклопедія для дітей. 11. Математика. 2-ге вид., перераб. - М.: Світ енциклопедій Аванта +: Астрель 2007. - 621 с. ред. колегія: М. Аксьонова, В. Володін, М. Самсонов

МОУ «Козьмодем'янська середня загальноосвітня школа»
Загадковий
СВІТ ШИФРІВ

Терьохін Олександр,

учень 7 класу.

Керівник:

Кузьміних М.М.

с.Козьмодем'янськ

Вступ

Основна частина

    Історія виникнення тайнописи

    Шифрографія в державі Російській

2.1 Спосіб тайнопису А. Л. Ордін-Нащокіна

2.2 Спосіб тайнопису В. М. Тяпкіна

2.3 Тайнопис із рукопису Н. П. Никифорова

2.4 Спосіб таємнопису Петра I

2.5 Криптографія Першої світової війни

3. Типи шифрів та методи шифрування

4. Приклади шифрів

4.1 Великий французький шифр

4.2 Шифр ​​Нострадамуса

4.3 Приклади простих шифрів

5. Криптографія та комп'ютер

Висновок

Бібліографічний список

Вступ

Криптографія супроводжує людство з того моменту, як у нього з'явилися секрети. Потрібно було приховувати інформацію від сторонніх очей. Згодом способи приховування інформації вдосконалювалися, а способи злому ставали дедалі витонченішими. Таким чином, криптографія виділилася окрему науку.

В даний час актуальність криптографії велика як ніколи. Обчислювальна потужність та логіка машин дозволяє вирішувати найпростіші шифри за лічені хвилини. Особливого значення шифрування має для бізнесу та державних структур. На сьогоднішній день існує велика кількість державних стандартів, в яких описані алгоритми, що застосовуються в житті, та які доступні для вивчення та розгляду будь-якого бажаючого.

Мене зацікавила ця тема, тому я вважаю, що вона важлива для людини, коли необхідно приховати свою інформацію від сторонніх осіб. Думаю, що мені ця тема в житті стане в нагоді, як і дослідження, які мені довелося провести.

Об'єкт дослідження – криптографія.

Предмет дослідження – шифри.

Ціль дослідження: Дослідити криптографію як науку.

    Ознайомитись з історією криптографії.

    Вивчити шифри, які використовувалися у нашій державі.

    Розглянути типи шифрів та методи шифрування.

    Описати деякі "знамениті" шифри.

    Встановити зв'язок криптографії з ІКТ.

Методи дослідження: аналіз, порівняння, узагальнення.

1. ІСТОРІЯ ВИНИКНЕННЯ ТАЙНОПИСУ

Криптографія- Це наука про використання математики для шифрування даних. Криптографія дозволяє зберігати важливу інформацію або передавати її ненадійними каналами зв'язку.

Майже чотири тисячі років тому в місті Менет-Хуфу на березі Нілу якийсь єгипетський переписувач намалював ієрогліфи, які розповіли історію життя його пана. Зробивши це він став родоначальником документально зафіксованої історії криптографії.

Ця система не була таємницею в тому сенсі, як її розуміють у сучасному світі. Для засекречування свого напису єгипетський писар не використовував жодного повноцінного шифру, лише в окремих місцях вона складалася з незвичайних символів замість звичних ієрогліфів.

Писець застосував не тайнопис, а скористався одним із суттєвих елементів шифрування – умисним перетворенням письмових символів.

У міру розквіту давньоєгипетської цивілізації та вдосконалення писемності зростала кількість усипальниць шанованих померлих, і дедалі витонченішими ставали перетворення текстів на стінах гробниць. Отже, додавання елемента секретності перетворення ієрогліфів породило криптографію. Проте всім великим справам властиві скромні починання. Ієрогліфи Стародавнього Єгипту дійсно включали, хоч і в недосконалій формі, два важливі елементи - секретність і перетворення листа, які складають основні атрибути криптографії.

Накопичені знання здобули простір лише на початку епохи європейського Відродження.

2 . ШИФРОГРАФІЯ У ДЕРЖАВІ РОСІЙСЬКОМУ

2.1 Спосіб тайнопису А. Л. Ордін-Нащокіна

У XVII столітті дипломатична тайнопис використовувалася досить широко. В основному в ній використовувалися нововинайдені абетки. Тайнописами писали і «пам'яті», тобто. інструкції подьячим Наказу таємних справ, які їздили за кордон з різноманітними, іноді дуже відповідальними дорученнями. Так, наприклад, подьячему Наказу таємних справ Г. Никифорову було доручено передати керівнику російської делегації, яка вела переговори у Польщі, думному дворянину А. Л. Ордин-Нащокіну написане «хитрим» листом припис царя Олексія Михайловича, «вказну абетку і проти тієї лист». Згідно з наказом царя Ордін-Нащокін повинен був «за тією абеткою про... таємні і всякі справи» писати в Наказ таємних справ. Боярин А. Л. Ордін-Нащокін тим часом завідував Посольським Наказом, вже й раніше використовував особливу тайнопис, ключ якої наведено малюнку.

2.2 Спосіб тайнопису В. М. Тяпкіна

У жовтні 1673 року стольник і полковник В. М. Тяпкін був призначений постійним послом від Російського двору до Короля Польського та Великого Князя Литовського. Він був уже у дорозі, коли в Москві отримали звістку про смерть польського короля Михайла Корнбута Вишневецького. У короля був спадкоємців, у Варшаві мав зібратися сейм для обговорення питання, кому бути королем. Це питання особливо цікавило царя Олексія Михайловича, тому що сейм вже одного разу висловлювався за обрання королем одного з його синів (майбутнього Петра I). Царський гонець наздогнав Тяпкіна в Орші та передав йому царську грамоту. Цар доручав Тяпкіну, «коли збереться виборчий сейм, відвідати будь-якими заходами, яких дворів іноземні посланці запропонують своїх государів на Королівство Польське, хто з сенаторів їм сприятиме, які будуть підкупи». Взагалі він повинен був про все дізнаватися і частіше писати в Москву тайнописом, «якого знаки йому супроводжували». Тайнопис цей був складений особисто государем. Очікування царя не справдилися. Польським королем було обрано воєводу Ян Собеський. Тяпкін після цього залишився при польському Дворі і протягом п'яти років посилав до Москви написані «закритим листом» секретні повідомлення. Це листування викликало у Яна Собеського підозру, що Тяпкін налаштовує проти нього Московського царя. Коли Олексій Михайлович помер і Тяпкін з'явився зі своєю почетом у Королівський замок у чорній «жалібній» сукні, Ян III гнівно висловив йому своє невдоволення, докоряючи Тяпкіну в тому, що він писав «сварні та вигадливі листи до покійного царя, від яких досі наші війська не з'єдналися і взаємна між нами дружба не може утвердитися». Тяпкіну так і не вдалося запевнити Яна Собеського, що він не посилав у Москву «розбійних листів», але, судячи з його останнього, також написаного тайнописом донесення, польський король дорікав і самого царя в тому, що він має на його королівську величність «підозру та недовіра». З цього видно, що таємні листи російського резидента були перлюстровані поляками і прочитані.

2.3 Тайнопис із рукопису Н. П. Никифорова

До системи навмисне вигаданих знаків (або умовних алфавітів) давньоруських тайнописів належить тайнописний запис у рукописі кінця XVI століття, що належала зборам рукописів Н. П. Никифорова.

У цьому таємниці «затемнення» звичайних накреслень букв досягається за рахунок:

    деформації вихідних літер (літери Е, Л, П та Ш),

    перевертання – буква Р,

    заміни – для літери Г взято зображення фіти, а для літери Н – омеги,

    для інших літер використано навмисне придумані знаки.

2.4 Спосіб таємнопису Петра I

Формально із сучасної точки зору – це шифр простої заміни. Літерами відкритого тексту даються у відповідність набори літер, які замінюють їх у шифрограмах. Особливістю його є те, що у відповідність до звичайного алфавіту даються то склади, то одинарні літери. Така різнозначність шифро-позначень букв відкритого тексту використовується і в наші дні. Вона суттєво ускладнює злом шифру стороннім. Шифрований текст писався разом без пробілів. Але шифро-позначення підібрані таким чином, що при розшифровці це не викликало жодних труднощів. Більшість приголосних у вигляді складу. Причому кожна приголосна бере участь лише в одному якомусь складі. Винятки становлять: буква Ф без стилю і приголосна З, яка використовується як у складі ЗЕ так і в одиночному виконанні З. Всі голосні в основному без складів. Винятки становлять лише голосні А та І, які можуть бути так само у вигляді складів АМ та ІН відповідно. Слід зазначити, що такі шифри чутливі до помилок при шифруванні. Як до заміни потрібної літери на іншу літеру, так і до пропуску або вставки зайвої літери.

Алфавітна таблиця шифру, кіт
орим користувався Петро Перший:

Поточна версія(Не перевірялася)

2.5 Криптографія Першої світової війни

Армія Російської імперії

У російській армії на початку XX століття найбільш широко використовувалися словникові ключі - тип шифрів, у якому кожному слову з певного спеціалізованого словника зіставлялося одне чи кілька кодових чисел із трьох-п'яти цифр. Ключ Військового міністерства № 6 1906 року був тризначний багатоваріантний цифровий код з маскуванням і прихованим початком повідомлення. Ключ Військового міністерства № 7 1905 був алфавітним трицифровим кодом на 900 словникових величин, розміщених на 18 таблицях 5 x 10. Ці шифри використовувалися для передачі повідомлень по телеграфу і радіо. Вже восени 1914 частина російських військових шифрів була розшифрована австрійцями. Незабаром після цього російського шифру було змінено на новий. Почалося змагання між шифрувальниками та ворожими дешифрувальниками. Навесні 1915 року у російських військах повністю відмовилися від старої системи шифрів і почали застосовувати простий шифр Цезаря. 17 червня 1916 року в російській армії було введено новий тип шифру з 300 шифрувальними групами. Однак повної таємності повідомлень досягти так і не вдалося.

Флот

Російський флот, порівняно з армією, домігся набагато більших успіхів у шифрувальній війні. Незабаром після початку війни 26 серпня 1914 біля острова Ольденсхольм сів на камені і був знищений російським флотом німецький крейсер «Магдебург». Лейтенант Михайло Васильович Гамільтон, посланий капітаном Адріаном Івановичем Непенін, знайшов у капітанській каюті німецьку книгу кодів. Згодом російськими водолазами витягли з води другу копію німецької кодової книги, викинуту німцями за борт. Німецький морський шифр було розшифровано.

3. ТИПИ ШИФРІВ І МЕТОДИ ШИФРУВАННЯ

Шифри можуть використовувати один ключ для шифрування та дешифрування або два різні ключі. За цією ознакою розрізняють:

    Симетричнийшифр використовує один ключ для шифрування та дешифрування.

    Асиметричнийшифр використовує два різні ключі.

Шифри можуть бути сконструйовані так, щоб шифрувати відразу весь текст, або шифрувати його в міру надходження. Таким чином існують:

    Блоковий шифршифрує відразу цілий блок тексту, видаючи шифротекст після отримання інформації.

    Поточний шифршифрує інформацію та видає шифротекст у міру надходження, таким чином, маючи можливість обробляти текст необмеженого розміру, використовуючи фіксований обсяг пам'яті.

Природно, що блоковий шифр можна перетворити на потоковий, розбиваючи вхідні дані на окремі блоки і шифруючи їх окремо.

Предмет маніпуляцій будь-якого шифру - повідомлення, що є послідовністю символів. Символ – мінімальна одиниця інформації, над якою працює шифр. Це можуть бути інші письмові знаки, або просто цифри, а в комп'ютерних шифрах це просто биті. Повний набір символів, якими оперує шифр, називається алфавітом. Не повинно бентежити те, що в такий алфавіт можуть входити і розділові знаки, і цифри, а електронні шифри взагалі оперують алфавітом з двох символів, «0» і «1» - для шифру зовсім не важливий зміст цих символів. Повідомлення, що піддається шифруванню, повинно складатися тільки з символів цього алфавіту. У багатьох стародавніх шифрах алфавіт складався лише з літер, нерідко навіть не було позначення для пробілу між словами, в інших могли бути присутніми і розділові знаки. Прогалини і розділові знаки при шифруванні часто просто викидалися, сподіваючись, що адресат зрозуміє сенс і так, а в інших ці знаки просто переносилися в шифрограму незашифрованими. Практично будь-який, навіть найскладніший шифр є комбінацією найпростіших. Усього існує два види найпростіших шифрів, це

    шифр заміни

    шифр перестановки.

Ці шифри доповнюють один одного – перший змінює символи так, щоб у них неможливо було дізнатися символи оригінального повідомлення, а другий – переставляє їх так, щоб приховати позицію вихідних символів у шифротексті. Досить довго використовували для шифрування лише одне із видів, лише вигадуючи різні способи замін і перестановок, але в ЕОМ вже застосовуються дуже складні шифри.

Стійкий симетричний шифр є багато проходів (званих раундами) комбінації шифру заміни і перестановки, причому часто від раунду до раунду дещо різняться. Асиметричні шифри тут стоять дещо осторонь, під них закладено спеціальний математичний апарат й у асиметричного шифру зазвичай повідомлення представляється як одного великого числа, з якого виробляються математичні операції.

4. ПРИКЛАДИ ШИФРІВ

4.1 Великий французький шифр

До 1811 року французи передачі повідомлень використовували прості шифри, отримали популярність як petits chiffres. Вони були рукописними і розшифровувалися поспіхом на болю бою. Зазвичай, це були короткі повідомлення, інструкції чи накази, зашифровані з урахуванням 50 чисел. Навесні 1811 року французи почали використовувати складніший код, відомий як код португальської армії, який складався з комбінацій 150 чисел. Сковелл зламав цей код за два дні. Наприкінці 1811 року нові таблиці кодів було розіслано з Парижа всім провідним французьким військовим. Вони були засновані на дипломатичному коді середини 18 століття і в них використовувалося 1400 чисел. Такі таблиці вирушали разом із хитромудрими супровідними документами, покликаними заплутати ворога. Наприклад, наприкінці повідомлення приписувалися цифри, позбавлені будь-якого сенсу. (Адже шифрувальники часто починали свою роботу з кінця листа, оскільки стандартні фрази, якими зазвичай закінчується кореспонденція, простіше розшифрувати). Протягом наступного року Сковелл вивчав перехоплені документи французів. Він досяг успіху, працюючи з повідомленнями, які містили незакодовані слова і фрази, таким чином, що значення зашифрованих шматків тексту ставало зрозумілим з контексту. Інформація про пересування військ, зібрана "армією провідників" Сковелла допомагала ідентифікувати конкретних людей і визначати населені пункти, що згадуються в зашифрованих листах. У 1812 році в руках Сковелла виявився перехоплений лист Жозефа, адресований його брату - Наполеону Бонапарту. Сковеллу вдалося розшифрувати більшу частину закодованої інформації щодо плану військової операції. Це дозволило Веллінгтону підготуватися до битви, від якої залежало, чи будуть французи контролювати Іспанію (битва при Вітторіа 21 червня 1813 року). Тієї ночі британські загони захопили екіпаж Жозефа Бонапарта та заволоділи копією Великого французького шифру. В результаті шифр нарешті був зламаний.

4.2 Шифр ​​Нострадамуса


Таємнича особистість, унікальна в історії людина Мішель де Нотрдам (Нострадамус) чотири з половиною сторіччя тому передбачила світові багато, що з ним станеться. Чому його твори, звані центуріями, написані настільки хитромудро і туманно? Знаменитий пророк народився у Франції у маленькому містечку Салон у провінції Прованс 14 грудня 1503 року. У його роді зустрічаються єврейське коріння. Дід по батьківській лінії був хрещеним євреєм і на французький звався П'єр де Нотрдам. Імовірно, єврейкою християнського походження була мати Мішеля – Рейнер де Сен-Ремі. З раннього віку Мішель де Нотрдам вивчав медицину, астрономію та математику. Від діда по материнській лінії він отримував знання з кабалу та теорії магів. Удвох з дідом вони знайшли архіви античного походження, вивчивши які Мішель дійшов висновку, що його покликання - йти стопами старозавітних пророків Данила, Єремії, Ісаї, Ієзекіїля в шостому тисячолітті від створення світу. наприкінці якого осідає в Ажані, де він обзаводиться сім'єю. Імен його дружини та двох дітей, яких вона подарувала Мішелю, історія не зберегла, тому що доля їх була жахливою – вони загинули під час епідемії чуми. Після загибелі родини Нострадамус вирушає у нову подорож. Він побував у багатьох місцях Західної та Центральної Європи. У своїх заняттях він поєднував медицину з астрологією. Астрологічні розрахунки допомагали майбутньому пророку визначати діагноз різних хвороб пацієнтів. Згодом цей досвід допоміг йому поставити діагноз усьому світові, передбачивши багато чого, що з ним станеться в майбутньому. Можна по-різному ставитися до пророцтв Нострадамуса. Після його смерті знайшлася робота для численних тлумачів передбачень. Першим тлумачем, мабуть, був його син Цезар від другого шлюбу, якому Мішель залишив велике послання.
У цьому посланні, а також в іншому, адресованому королю Генріху Другому, Нострадамус пояснює причини того, чому він нагнав стільки туману у свої пророцтва. Його пояснення не позбавлені логіки.
Будь-яке справжнє пророцтво надихається Богом. Тільки він визначає час їхнього виконання. Ось чому передбачені події відбуваються чи не відбуваються. Те, що йде від розуму, не здатне вловити одкровень. Лише дух, який живить Творцем, здатний бачити майбутнє і вказувати на його події. У посланні до Генріха Другого Нострадамус згадує ще одну причину таємничості своїх передбачень. Він зашифрував навіть адресат цього листа. Номінально лист адресований французькому королю Генріху Другому, сучаснику Мішеля, але фактично автор послання звертається далеко в майбутнє, до якогось Великого Монарха, покликаного відіграти вирішальну роль у долі світу.
Нострадамус просить французького короля захистити його від нападок наклепників і критиканів своїх пророцтв, а також тиску сильних світу, кого могло б торкнутися його передбачення. Воістину в даному випадку можна було сказати: «Немає пророка у своїй вітчизні». Передбачення перевіряються часом. Вони можуть справдитися, можуть не справдитися, в цьому полягає їх зміст. Бог попереджає людей через натхненних пророків про майбутні небезпеки, бо лише Йому відомі шляхи розвитку світу, оскільки Він є першопричиною всіх подій.

4.3 Приклади простих шифрів

До

одова таблиця прапорцевої абетки

2. Кодова таблиця абетки Морзе

3. Кодувальна таблиця (перша цифра коду – номер рядка, друга – номер стовпця)
4. "Шифри заміни". Кожна буква алфавіту може бути замінена будь-яким числом із відповідного стовпчика кодувальної таблиці.

ВИСНОВОК

Отже, я переконався, що криптографія дуже цікава наука про шифри. Вона забезпечує приховування сенсу повідомлення за допомогою шифрування та відкриття його дешифруванням, які виконуються за спеціальними криптографічними алгоритмами за допомогою ключів. Сучасні системи шифрування зробили обмін інформацією, набагато простішим, а отже, і доступнішим. Особливо важливо це зараз в епоху розповсюдження Інтернету, електронної пошти та мобільного зв'язку. Залишати всі ці величезні потоки інформації без захисту небезпечно, а захистити її традиційними засобами майже неможливо.

У перспективі планується розглянути зв'язок криптографії з ІКТ докладніше.

бібліографічний список.

    Введення в криптографію / Под ред. В.В. Ященко. СПб.: Пітер, 2001.

    Математичний клуб «Кенгуру» Випуск № 14. Шифри та математика. Автор. Н.А. Жарківська. Санкт - Петербург, 2006

    Я пізнаю світ: Дитяча енциклопедія: Математика/сост. А.П. Савін, В.В. Станцо, А.Ю. Котова.

    - М: ТОВ «Фірма «Видавництво АСТ», 1999.

Я І. Перельман.

Жива математика. Математичні оповідання та головоломки. ОНТІ. Головна редакція науково-популярної та юнацької літератури. Ленінград, 1935.

5. Кордемський Б.А., Ахадов А.А. Дивовижний світ чисел: (Матем. головоломки та завдання для допитливих): Кн. для учнів. - М: Просвітництво, 1986. 6. Інформаційні ресурси.

проектування ІВ

є формування вимог до створюваного рішення, тобто. розробка технічного завдання.

  • Вимоги відображають потреби досить широкої аудиторії (зацікавлених сторін, майбутніх користувачів, замовників ІТ – рішення тощо), на задоволення яких спрямований проект. Однак вимоги зазвичай зазнають суттєвих змін у міру реалізації проекту: доповнюються, модифікуються, скорочуються.Склад процедур керування вимогами:
  • "Аналіз проблем"- розробка та узгодження правильного опису проблеми, вирішити яку покликана нова система.
  • "Виявлення потреб користувачів"- Збір інформації про дійсні потреби користувачів створюваного рішення та інших заінтересованих осіб; ідентифікація функції системи.
  • "Визначення системи"- перетворення розуміння проблеми та потреб користувача в узагальнений опис системи, яка задовольнятиме ці потреби.
  • "Управління масштабом"- узгодження визначення системи та обмежень проекту.
  • "Уточнення визначення системи"- Розробка детальних вимог до системи.

"Побудова правильної системи" - методики верифікації створюваного ІТ-рішення та управління змінами.Завданням процесу

аналізу проблем

  1. є усвідомлення реальних проблем та потреб замовника, та пропозиція рішення для задоволення цих потреб.
  2. Процес включає наступні етапи:
  3. Досягнення угоди щодо визначення проблеми
  4. Виділення основних причин
  5. Виявлення зацікавлених осіб та користувачів

Визначення меж системи, запропонованої як рішення

Виявлення обмежень.

Виявлення потреб користувачів

  • Потреба - це відображення якоїсь особистої, робочої чи бізнес-проблеми (чи можливості), вирішення якої виправдовує задум створення, придбання чи модернізацію системи.
  • Виявлення потреб пов'язане з виконанням таких завдань:
  • інтерв'ювання та анкетування;
  • наради, присвячені вимогам;
  • мозковий штурм;
  • застосування "розкадровок";
  • створення прототипів.

Визначення системи

Вимоги до системи рідко вдається зафіксувати у єдиному документі. Причини криються у складності системи, в організації виявлення та документування вимог, система може бути членом сімейства споріднених продуктів, проектована система може задовольняти лише частину виявлених вимог тощо. Тому на етапі визначення системи вибирається формат подання вимог. Це може бути ієрархічна структура, коли вимоги задаються окремих підсистем. Або один документ може містити загальні визначення функцій системи, інший – конкретні вимоги. (Перший зазвичай називається концепцією, другий – специфікацією вимог).

Завершується етап розробкою та узгодженням концепції системи, що відбиває на верхньому рівні абстракції як проблему, і рішення.

Управління масштабом проекту

Управління масштабом проекту здійснюється з метою виявлення реальних рамок проекту. У цьому вирішуються такі основні завдання:

  • Оцінка пріоритетів вимог.
  • Оцінка трудомісткості виконання вимог.
  • Оцінка ризиків.

З погляду пріоритетів функції поділяються на критичні (без яких система не може існувати), важливі та корисні. Трудомісткість та ризик оцінюється за шкалою "низький - середній - високий". Після цього застосовуються евристичні правила прийняття рішеньз організації проекту. Наприклад:

  • якщо функція є критичною та має високий ризик, то потрібно реалізувати ефективну стратегію зниження ризику;
  • якщо функція є важливою і має високий ризик, вона може розроблятися "по можливості" або переноситься в наступну версію;
  • якщо функція корисна і має високий ризик, слід розглянути можливість її повного видалення.

Таким чином, з'являється можливість об'єктивно виділити ті функції, які, з одного боку, необхідні замовнику, а з іншого боку, можуть бути реалізовані в рамках проекту.

Уточнення визначення системи

На етапі уточнення визначення системи здійснюється деталізація вимог щодо технічної реалізації системи, тобто. виявляються різноманітні умови чи можливості, яким має відповідати система. Таким чином, здійснюється перехід від вимог у галузі проблем (визначених на попередніх етапах) до вимог у галузі рішень.

Вимоги у сфері рішень поділяються на дві групи: функціональні вимогита дисфункції.

Функціональні вимогивизначають дії, які має бути здатна виконати система (без розгляду фізичних зв'язків між її елементами). Вони визначають зовнішню поведінку системи. Функціональні вимогивикористовуються для вираження поведінки системи шляхом завдання передумов та можливостей, очікуваних як результат.

Нефункціональні вимоги описують лише атрибути системи чи середовища. Нефункціональні вимоги служать створення системи з прийнятною якістю.

Створення правильної системи

У процесі створення системи здійснюються два види контролю її правильності: верифікація та валідація.

Верифікація - постійно виконуваний процес оцінювання системи з метою визначити, чи задовольняють результати певної фази умовам, накладеним початку цієї фази, тобто. чи задовольняють вони потребам подальшої діяльності.

Як мінімум, підлягає верифікації:

  • Відповідність функцій потребам
  • Відповідність функцій похідних від них прецедентів та вимог
  • Повнота реалізація прецедентів під час проектування
  • Підтримка при проектуванні функціональних та нефункціональних аспектів поведінки системи
  • Відповідність програмного продукту результатам та цілям проектування
  • Повнота покриття тестами вимог та прецедентів.

Валідація – процес оцінювання системи (або компонента) під час або після закінчення процесу розробки з метою визначити, чи задовольняє вона зазначеним вимогам.

Відомості про проект

Фрагмент ієрархії функцій агентства

Функції агенції (рівень 1)

  • Облік персоналу державних організацій
  • Управління персоналом
  • Аналіз
  • Взаємодія із населенням

Облік персоналу державних організацій (рівень 2)

  • Ведення НДІ.
  • Збір та зберігання інформації про структуру держ. організацій.
  • Ведення архівів даних.

Управління персоналом (рівень 2)

  • Планування структури організацій, штатних розкладів та кадрових політик.
  • Розрахунок заробітної плати.
  • Оперативний облік руху кадрів.
  • Ведення адміністративного документообігу з персоналу та обліку праці, атестації та визначення потреб (навчання, підвищення кваліфікації) працівників.

Аналіз (рівень 2)

  • Аналіз кадрових процесів.
  • Підготовка за запитами аналітичних та статистичних звітів.
  • Рекрутинг персоналу на посаду.

Планування структури організацій, штатних розкладів та кадрових політик (рівень 3)

  • створення та ведення корпоративної структури підприємства або холдингу будь-якої складності;
  • підтримка багатьох ієрархічних структур, що об'єднують персонал: організаційних, функціональних, проектних, бюджетних;
  • ведення та планування штатного розкладу (ШР);

Підтримка множинних ієрархічних структур (рівень 4)

  • Додавання нових типів структур;
  • редагування існуючих типів;
  • створення шаблонів структур;
  • Зберігання історії змін;
Таблиця 5.1.
Структура ТЗ
1 Розділ
2 загальні положення
3 Призначення та цілі створення (розвитку) системи
4 Характеристика об'єкта автоматизації
5 Вимоги до системи
6 Склад та зміст робіт зі створення системи
7 Порядок контролю та приймання системи
8 Вимоги до складу та змісту робіт з підготовки об'єкта автоматизації до введення системи в дію
9 Вимоги до документування

Джерела розробки

  1. 15.1. загальні положення
  2. Повне найменування системи та її умовне позначення;
  3. шифр теми чи шифр (номер) договору;
  4. найменування підприємств (об'єднань) розробника та замовника (користувача) системи та їх реквізити;
  5. перелік документів, на підставі яких створюється система, ким і коли затверджено ці документи;
  6. планові терміни початку та закінчення роботи зі створення системи;
  7. відомості про джерела та порядок фінансування робіт;
  8. порядок оформлення та пред'явлення замовнику результатів робіт зі створення системи (її частин), з виготовлення та налагодження окремих засобів (технічних, програмних, інформаційних) та програмно-технічних (програмно-методичних) комплексів системи;
  9. склад нормативно-технічної документації, що використовується;

визначення, позначення, скорочення

15.1.4. Перелік документів, на підставі яких створюється система, ким і коли затверджено ці документи

  • Підставою для розробки АС "Кадри" є такі документи та нормативні акти:
  • Державний контракт №1/11-11-11-001 від 11.11.2008 року на виконання робіт із виконання першого етапу робіт із створення Єдиної автоматизованої системи обліку кадрів усіх державних підприємств "АС Кадри";
  • Федеральний закон від 01 липня 2006 р. N 555-ФЗ "Управління державними кадрами";
  • Постанова Уряду РФ від 01 січня 2005 N 11.11 "Про федеральну цільову програму "Електронні кадри (2002 - 2009 роки)";

Концепція інформатизації федерального агентства "Державні кадри" на 2000-2010 роки.

15.1.5. Планові терміни початку та закінчення роботи зі створення системи

Плановий термін початку робіт із створення Єдиної автоматизованої системи обліку кадрів усіх державних підприємств "АС Кадри" – 01 квітня 2009 року.

15.1.6. Відомості про джерела та порядок фінансування робіт

Джерелом фінансування є бюджет Російської Федерації.

Порядок фінансування визначається умовами Держконтракту.

15.1.7. Порядок оформлення та пред'явлення замовнику результатів робіт

Система передається у вигляді функціонуючого комплексу на базі засобів обчислювальної техніки Замовника та Виконавця у строки, встановлені Держконтрактом. Приймання системи здійснюється комісією у складі уповноважених представників Замовника та Виконавця.

Порядок пред'явлення системи, її випробувань та остаточного приймання визначено у п.6 цього ТЗ. Спільно з пред'явленням системи проводиться здавання розробленого Виконавцем комплекту документації згідно з п.8 цього ТЗ.

15.1.8. Склад нормативно-технічної документації, що використовується.

Під час розробки автоматизованої системи та створення проектно-експлуатаційної документації Виконавець повинен керуватися вимогами наступних нормативних документів:

  • ГОСТ 34.601-90. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Стадії створення;
  • ГОСТ 34.201-89. Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Види, комплексність та позначення документів при створенні автоматизованих систем;
  • РД 50-34.698-90. Методичні вказівки. Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Вимоги щодо змісту документів.

ТЗ - основний документ, без якого не може бути створений повноцінний технічний проект (ТП) або техно-робочий проект.

Документ ГОСТ 34.602-89 «ТЗ на створення АС» містить у перших рядках явну вказівку:

1.1. ТЗ на АС є основним документом, що визначає вимоги та порядок створення (розвитку чи модернізації — далі створення) автоматизованої системи, відповідно до якого проводиться розробка АС та її приймання під час введення в дію.

Приступаючи до написання ТЗ (ЧТЗ), необхідно зібрати первинні відомості, які відображатимуться на титульному аркуші.

Слід розпочинати написання ТЗ (ЧТЗ) з титульного аркуша. Титульний лист містить:

  1. Найменування замовника
  2. Найменування системи/підсистеми
  3. Найменування типу документа (ТЗ/ЧТЗ тощо)
  4. Найменування черги створення АС
  5. Шифр теми
  6. Узгоджуючі написи

Найменування замовника

Замовників може бути кілька, але лише один із них буде основним. Відомості про склад та структуру замовника мають бути відображені у тексті ТЗ. На титульному аркуші вказується основний узгоджений замовник. Можуть бути такі варіанти складу замовників:

  1. Єдиний замовник (найчастіша ситуація)
  2. Група замовників, де хтось один є основним. Наприклад, один замовник є функціональним, тобто. АС створюється безпосередньо йому. Інший замовник оплачує розробку. На титульному аркуші слід відображати лише одного замовника. Це питання слід заздалегідь узгодити з керівництвом замовників. Зазвичай це питання належить до компетенції менеджера проекту.
  3. В окремих випадках замовник може вимагати вказати найменування виконавця, без зазначення власного найменування. Це питання також слід попередньо узгодити із замовником.

Як правило, у замовника два найменування — повне і коротке. Фахівці з боку замовника негативно ставляться до помилок в обох найменуваннях. Зазвичай мовна форма найменування на титульному листі така:<Полное наименование заказчика> (<Краткое наименование заказчика>). Якщо замовник підпорядковується будь-якої вищої організації, можливо слід включити її найменування найменування замовника.

Повні найменування держструктур часто містять мовний фрагмент "Російська Федерація". У повному найменуванні годі було скорочувати найменування держави; як правило, замовник дуже жорстко реагує на спроби використати абревіатуру РФ у повному найменуванні. Службовці державних установ, зазвичай, ставляться підкреслено шанобливо до державної атрибутики. Часто подібна позиція сприяє складання довгих офіційних текстів. На нашу думку, стан речей, що склався, слід прийняти як даність.

Можуть бути й інші варіанти назви, які не увійшли до списку.

Найменування системи/підсистеми

АС може складатися із підсистем. Підсистеми – з модулів. АС складається з багатьох елементів, які можуть утворювати ієрархію. Мовне позначення цих елементів може бути різним; головне - узгодити терміни із замовником, щоб спілкуватися з ним однією мовою. У явному вигляді ГОСТ 34.602-89 містить лише 2 терміни - Система (АС) та Підсистема. Інші терміни д.б. визначені замовником та виконавцем.

Назва типу документа

У разі м.б. такі типи документа:

  1. Технічне завдання (ТЗ) на розробку АС
  2. Технічне завдання модифікацію АС
  3. Приватне технічне завдання на розробку будь-якої частини АС, наприклад, Підсистеми, що входить до АС
  4. Приватне технічне завдання на модифікацію АС/Підсистеми.

ТЗ та ЧТЗ

Чи слід визначитися з типом документа — ТЗ чи ЧТЗ?

ТЗ пишеться протягом усього Систему (АС). ЧТЗ на якусь частину АС – на підсистему.

За наявності загального ТЗ на АС є сенс писати ЧТЗ окремі підсистеми. ЧТЗ передбачає наявність ТЗ.

Якщо йдеться про написання ЧТЗ, тоді на титульному аркуші слід зазначати 2 найменування: найменування АС та найменування Підсистеми.

Документи ГОСТ серії 34 не містять терміна "Приватне технічне завдання". Водночас у документі ГОСТ 34.003-90 «АС. Терміни та визначення» читаємо:

1.2. ТЗ на АС розробляють на систему в цілому, призначену для роботи самостійно або у складі іншої системи.

Додатково можуть бути розроблені ТЗ на частини АС: підсистеми АС, комплекси завдань АС і т.п. відповідно до вимог цього стандарту; на комплектуючі засоби технічного забезпечення та програмно-технічні комплекси відповідно до стандартів ЕСКД та СРПП; на програмні засоби відповідно до стандартів ЄСПД; на інформаційні вироби відповідно до ГОСТ 19.201 та НТД, що діє у відомстві замовника АС.

Розробка та модифікація

У вимогах до змісту документа ТЗ (див. ГОСТ 34602-89) використовуються такі терміни:

  1. Розробка АС
  2. Модифікація АС
  3. Розвиток АС
  4. Модернізація АС

Важко провести точний кордон між цими поняттями (крім пп. 1-2). Тому ми пропонуємо робочу версію визначень, яка не претендує на повноту.

Розробка АС - написання коду, документації, проведення пусконалагоджувальних робіт, впровадження і т.д. з нуля.

Модифікація АС — внесення узгоджених змін до АС.

Розвиток АС – доповнення АС будь-якими новими елементами (наприклад, новою підсистемою)

Модернізація АС - Переведення АС на нову платформу (наприклад на нову ОС).

Важливо від початку визначитися з обсягом цих понять і використовувати їх свідомо, включивши в найменування типу документа (або найменування АС).

Від розуміння цих термінів залежатиме склад робіт проектної команди, терміни виконання, обсяг необхідних ресурсів, характер подальших випробувань тощо.

Найменування черги створення АС

Слід розрізняти два поняття:

  1. стадії та етапи створення АС (див. ГОСТ 34.601-90 «АС. Стадії створення»)
  2. черга створення АС

ГОСТ 34.003-90 ІТ. Комплекс стандартів на АС. АС. Терміни та визначення» так визначає терміни:

черга створення АС - частина АС, для якої в технічному завданні на створення АС в цілому встановлено окремі терміни введення та набір функцій, що реалізуються

стадія створення АС - одна з частин процесу створення АС, встановлена ​​нормативними документами і закінчується випуском документації на АС, що містить опис повної, в рамках заданих вимог, моделі АС на заданому для даної стадії рівні, або виготовленням несерійних компонентів АС, або прийманням АС в промислову експлуатацію

етап створення АС - частина стадії створення АС, виділена з міркувань єдності характеру робіт та (або) завершального результату або спеціалізації виконавців

ГОСТ 34 явно не пояснює різницю між стадіями/етапами створення АС і чергами створення АС.

На практиці часто вдаються до наступної схеми: створення АС ділиться на черзі (1-а, 2-я тощо). Усередині кожної черги роботи діляться на стадії та етапи. Схема черговості створення АС має утримуватися у конкурсній документації та додатково узгоджуватися із замовником.

Шифр теми

Слід розрізняти поняття:

  1. Шифр теми
  2. Коротка назва АС
  3. Децимальний номер

Шифр теми - це коротке (зазвичай буквене) позначення АС. Шифр теми може збігатися з коротким найменуванням АС. Шифр теми слід уточнювати у замовника. Якісно написана конкурсна документація містить шифр теми (таке трапляється не часто). Не всі замовники мають оргструктуру, що відповідає за присвоєння системам шифрів і децимальних номерів.

Якщо замовник з тих чи інших причин не повідомляє шифр теми, слід скористатися коротким найменуванням АС, або придумати власний шифр теми і погодити його із замовником. Така практика можлива.

ТЗ – НЕ має децимального номера. Децимальний номер надається документам техноробочого проекту (ТРП). ТЗ - не є частиною ТРП. Децимальний номер, зазвичай формується виконавцем, проте можливий варіант, у якому присвоєння номер здійснює замовник. Це питання слід уточнювати у Замовника.

Узгоджуючі написи

Склад погоджувальних написів залежить від замовника та виконавця. Як правило, на ранній стадії створення АС замовник відмовляється коментувати це питання, т.к. на початку проекту неясно хто підписуватиме ТЗ і ТРП з його боку. Проте самі консультації з цієї теми доцільно проводити якомога раніше. Практика показує, що ухвалення рішення з боку замовника щодо складу посадових осіб, які ставлять свої підписи, займає тривалий час.

Має сенс підготувати звичайне ТЗ із титульним листом без підписів та окремий комплект титульних листів із місцями для підписів на кожен проектний документ (ТЗ, ТРП, ПМІ тощо)

Лист узгодження

Аркуш погодження - формальна частина ТЗ. Лист погодження — це останній аркуш ТЗ, що містить підписи виконавців та представників замовника. Не слід плутати лист погодження та лист реєстрації змін ТЗ не містить лист реєстрації змін. ТЗ не змінюється. Якщо до затвердженого ТЗ потрібно внести зміни — пишеться окремий документ — додатковий ТЗ (допТЗ).

ГОСТ 34.ххх створення технічного завдання:<...> .

ВКАЗІВКИ ГОСТ:
Цей стандарт поширюється на автоматизовані системи (АС) для автоматизації різних видів діяльності (управління, проектування, дослідження тощо), включаючи їх поєднання, та встановлює склад, зміст, правила оформлення документа «Технічне завдання на створення (розвиток чи модернізацію) системи» (далі – ТЗ на АС).

1. ЗАГАЛЬНІ ПОЛОЖЕННЯ

ВКАЗІВКИ ГОСТ:
1) повне найменування системи та її умовне позначення;
2) шифр теми чи шифр (номер) договору;
3) найменування підприємств (об'єднань) розробника та замовника (користувача) системи та їх реквізити;
4) перелік документів, на підставі яких створюється система, ким і коли затверджено ці документи;
5) планові терміни початку та закінчення роботи зі створення системи;
6) відомості про джерела та порядок фінансування робіт;
7) порядок оформлення та пред'явлення замовнику результатів робіт зі створення системи (її частин), з виготовлення та налагодження окремих засобів (технічних, програмних, інформаційних) та програмно-технічних (програмно-методичних) комплексів системи.

1.1 Повне найменування системи та її умовне позначення

1.2 Номер договору (контракту)

1.3 Найменування організації-замовника та організацій-учасників робіт

1.4 Перелік документів, виходячи з яких створюється система


Підставою для розробки АС "Кадри" є такі документи та нормативні акти:
– Державний контракт №1/11-11-11-001 від 11.11.2007 року на виконання робіт із виконання першого етапу робіт із створення Єдиної автоматизованої системи обліку кадрів усіх державних підприємств "АС Кадри";
- Федеральний закон від 01 липня 2006 р. N 555-ФЗ «Управління державними кадрами»;
- Постанова Уряду РФ від 01 січня 2000 N 11.11 «Про федеральну цільову програму "Електронні кадри (2002 - 2009 роки)";
- Концепція інформатизації федерального агентства "Державні кадри" на 2000-2010 роки.

1.5 Планові терміни початку та закінчення роботи зі створення системи

ПРИКЛАД ЗМІСТ (береться з технічних вимог на конкурс):
Плановий термін початку робіт із створення Єдиної автоматизованої системи обліку кадрів усіх державних підприємств "АС Кадри" – 01 квітня 2007 року.
Плановий термін закінчення робіт із створення Єдиної автоматизованої системи обліку кадрів усіх державних підприємств "АС Кадри" – 15 грудня 2007 року.

1.6 Джерела та порядок фінансування робіт

1.7 Порядок оформлення та пред'явлення замовнику результатів робіт із створення системи

ФОРМАЛЬНИЙ ЗМІСТ:
Система передається у вигляді функціонуючого комплексу на базі засобів обчислювальної техніки Замовника та Виконавця у строки, встановлені Держконтрактом. Приймання системи здійснюється комісією у складі уповноважених представників Замовника та Виконавця.
Порядок пред'явлення системи, її випробувань та остаточного приймання визначено у п.6 цього ЧТЗ. Спільно з пред'явленням системи проводиться здавання розробленого Виконавцем комплекту документації згідно з п.8 цього ЧТЗ.

1.8 Перелік нормативно-технічних документів, методичних матеріалів, використаних для розробки ТЗ

ФОРМАЛЬНИЙ ЗМІСТ (береться з технічних вимог на конкурс):
Під час розробки автоматизованої системи та створення проектно-експлуатаційної документації Виконавець повинен керуватися вимогами наступних нормативних документів:
- ГОСТ 19.201-78. ТЕХНІЧНЕ ЗАВДАННЯ. ВИМОГИ ДО ЗМІСТ І ОФОРМЛЕННЯ;
- ГОСТ 34.601-90. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Стадії створення;
- ГОСТ 34.201-89. Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Види, комплексність та позначення документів при створенні автоматизованих систем;
- РД 50-34.698-90. Методичні вказівки. Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Вимоги щодо змісту документів.
- Т.д.

1.9 Визначення, позначення та скорочення

2 ПРИЗНАЧЕННЯ ТА ЦІЛІ СТВОРЕННЯ СИСТЕМИ

ВКАЗІВКИ ГОСТ:
1) призначення системи;
2) цілі створення системи.

2.1 Призначення системи

ВКАЗІВКИ ГОСТ:
У підрозділі «Призначення системи» вказують вид діяльності, що автоматизується (управління, проектування тощо) і перелік об'єктів автоматизації (об'єктів), на яких передбачається її використовувати.

ПРИКЛАД ЗМІСТ:
АІС "Кадри" призначена для комплексного інформаційно-аналітичного забезпечення процесів федерального агентства "Державні Кадри", в частині виконання наступних процесів:



- Публікувати відкриту частину інформації системи громадянам Російської Федерації.
АІС "Кадри" передбачається використовувати у Федеральному агентстві "Державні кадри", і в його територіальних органах, задіяних у виконанні вищезазначених процесів.

2.2 Цілі створення системи

ВКАЗІВКИ ГОСТ:
У підрозділі «Цілі створення системи» наводять найменування та необхідні значення технічних, технологічних, виробничо-економічних чи інших показників об'єкта автоматизації, які мають бути досягнуті в результаті створення АС, та вказують критерії оцінки досягнення цілей створення системи.

Зазвичай даний підрозділ містить як формальний, так і реальний опис цілей, що досягаються.
ПРИКЛАД ЗМІСТ:
Основними цілями створення АІС «Кадри» є:
- Заміщення існуючої інформаційної системи, яка не надає можливості комплексного інформаційно-аналітичного забезпечення процесів, перерахованих вище, змінених у зв'язку із запровадженням нових правил управління кадрами у березні 2007 року. Існуюча інформаційна система є морально застарілою, не відповідає сучасним вимогам, що висуваються до інформаційних систем (розроблена під ОС DOS), у зв'язку з чим її подальший розвиток недоцільний.
- Підвищення ефективності виконання процесів, перерахованих вище, шляхом скорочення непродуктивних та дублюючих операцій, операцій, що виконуються «вручну», оптимізації інформаційної взаємодії учасників процесів.
- підвищення якості прийняття управлінських рішень за рахунок оперативності подання, повноти, достовірності та зручності форматів відображення інформації;
- Підвищення інформаційної відкритості та прозорості діяльності органів Федерального агентства "Державні кадри", підвищення зручності та комфорту (зниження фінансових та тимчасових витрат) фізичних та юридичних осіб при отриманні інформації про діяльність агентства, та його послуги.

Для реалізації поставлених цілей система має вирішувати такі завдання:
- введення даних реєстрів;
- редагування даних реєстрів;
- побудова аналітичних звітів та виписок;
- інтегруватися з існуючими АІС інших державних органів;
- т.п.;

3 ХАРАКТЕРИСТИКА ОБ'ЄКТУ АВТОМАТИЗАЦІЇ

ВКАЗІВКИ ГОСТ:
1) стислі відомості про об'єкт автоматизації або посилання на документи, що містять таку інформацію;
2) відомості про умови експлуатації об'єкта автоматизації та характеристики навколишнього середовища.

ПРИКЛАД ЗМІСТ:
Об'єктом автоматизації є процеси управління державними кадрами, і навіть контроль ефективності виконання зазначених процесів.
Процеси управління державними кадрами включають:
- планування структури організацій, штатних розкладів та кадрових політик;
- Добуток розрахунку заробітної плати;
- Оперативного обліку руху кадрів;
- ведення адміністративного документообігу з персоналу та обліку праці, атестації та визначення потреб (навчання, підвищення кваліфікації) працівників;
- рекрутинг персоналу на вакантні посади;
- Ведення архівів без обмеження термінів давності;
- Публікація відкритої частини інформації системи населенню.

Дані процеси здійснюються такими фахівцями:
- економістами планово-економічного відділу або відділу праці та заробітної плати;
- інспекторами відділів кадрів та менеджерами з персоналу;
- керівниками різного рівня, у т.ч. та вищим керівництвом;
- табельниками та співробітниками табельних бюро;
- бухгалтерами розрахункової частини та головними бухгалтерами підприємств.

Основні завдання, функції та повноваження Федерального агентства визначені Положенням, затвердженим постановою від 01 січня 2000 № 333.

"Існуюче програмне забезпечення":
ПРИКЛАД ЗМІСТ:
На даний момент у федеральному агентстві в галузі управління державними кадрами та суміжних областях розроблено та впроваджено такі інформаційні системи:
- система розрахунку заробітної плати;
- система документообігу;
- реєстр співробітників.

Система розрахунку заробітної плати
Система використовується бухгалтерами розрахункової частини та головними бухгалтерами підприємств.

Система документообігу
Система реалізована співробітниками Федерального агентства.
Система використовується економістами планово-економічного відділу.
Система реалізує такі функції: ...

Реєстр співробітників
Реєстр співробітників ведеться інспекторами відділів кадрів та менеджерами з персоналу.
Реєстр реалізує такі функції: ...

Також у цьому розділі можна описати "Існуюче технічне забезпечення":
ПРИКЛАД ЗМІСТ:
Телекомунікаційна інфраструктура розгорнута з урахуванням устаткування, що належить Федеральному агентству " Державні кадри " .
Кожен районний відділ агентства має виділений сервер БД.
Усі сервери БД об'єднані в єдину телекомунікаційну мережу виділеними лініями з пропускною здатністю 1 Мб/сек.

Також у цьому розділі можна описати "Існуюче нормативно-правове забезпечення":
ПРИКЛАД ЗМІСТ:
Існуюче нормативно-правове забезпечення становлять такі федеральні та обласні нормативні правові акти:
- Конституція Російської Федерації;
- Цивільний кодекс Російської Федерації;
- Т.д.

Також у цьому розділі можна додати "Опис процесів федерального агентства":
ПРИКЛАД ЗМІСТ:
Учасники процесу 1: Процес прийому працівника на роботу

NНайменування підрозділуДія, що виконуютьсяВикористовувані ресурсидодаткова інформація
1 Відділ кадрів Проведення співбесіди Співробітник відділу кадрів Можливе залучення технічних фахівців
2 Відділ кадрів Прийом документів Співробітник відділу кадрів
3 Служба безпеки Перевірка справжності поданих документів Співробітники служби безпеки Можливі запити додаткової інформації
4 ... ... ... ...

Схема інфрормаційної взаємодії процесу 1:

Малюнок 1: Схема інформаційної взаємодії процесу 1.
Опис реквізитів документів:
Опис реквізитів документа 1: Паспорт претендента