Один шифр проекта от разных компаний. Шифры и шифровки

проектирования ИС является формирование требований к создаваемому решению, т.е. разработка технического задания.

Требования отражают потребности достаточно широкой аудитории (заинтересованных сторон, будущих пользователей, заказчиков ИТ - решения и пр.), на удовлетворение которых направлен проект. Однако требования обычно претерпевают существенные изменения по мере реализации проекта: дополняются, модифицируются, сокращаются.

Состав процедур управления требованиями:

  • "Анализ проблем" - разработка и согласование правильного описания проблемы, решить которую призвана новая система.
  • "Выявление потребностей пользователей" - сбор информации о действительных потребностях пользователей создаваемого решения и других заинтересованных лиц; идентификация функций системы.
  • "Определение системы" - преобразование понимания проблемы и потребностей пользователя в обобщенное описание системы, которая будет удовлетворять эти потребности.
  • "Управление масштабом" - согласование определения системы и ограничений проекта.
  • "Уточнение определения системы" - разработка детальных требований к системе.
  • "Построение правильной системы" - методики верификации создаваемого ИТ -решения и управления изменениями.

Задачей процесса анализа проблем является осознание реальных проблем и потребностей заказчика, и предложение решения для удовлетворения этих потребностей.

Процесс включает в себя следующие этапы:

  1. Достижение соглашения об определении проблемы
  2. Выделение основных причин
  3. Выявление заинтересованных лиц и пользователей
  4. Определение границ системы, предлагаемой в качестве решения
  5. Выявление ограничений.

Выявление потребностей пользователей

Потребность - это отражение некоей личной, рабочей или бизнес-проблемы (или возможности), решение которой оправдывает замысел создания, приобретение или модернизацию системы.

Выявление потребностей сопряжено с выполнением следующих задач:

  • интервьюирование и анкетирование;
  • совещания, посвященные требованиям;
  • мозговой штурм;
  • применение "раскадровок";
  • анализ прецедентов;
  • обыгрывание ролей;
  • создание прототипов.

Определение системы

Требования к системе редко удаётся зафиксировать в едином документе. Причины кроются в сложности системы, в организации выявления и документирования требований, система может быть членом семейства родственных продуктов, проектируемая система может удовлетворять только часть выявленных требований и пр. Поэтому на этапе определения системы выбирается формат представления требований . Это может быть иерархическая структура, когда требования задаются для отдельных подсистем. Или один документ может содержать общие определения функций системы, другой - конкретные требования. (Первый обычно называется концепцией, второй - спецификацией требований).

Завершается этап разработкой и согласованием концепции системы, отражающей на верхнем уровне абстракции как проблему, так и решение.

Управление масштабом проекта

Управление масштабом проекта осуществляется с целью выявления реальных рамок проекта. При этом решаются следующие основные задачи:

  • Оценка приоритетов требований.
  • Оценка трудоёмкости выполнения требований.
  • Оценка рисков.

С точки зрения приоритетов функции делятся на критические (без которых система не может существовать), важные и полезные. Трудоемкость и риск оценивается по шкале "низкий - средний - высокий". После этого применяются эвристические правила принятия решений по организации проекта. Например:

  • если функция является критической и имеет высокий риск, то нужно реализовать эффективную стратегию снижения риска;
  • если функция является важной и имеет высокий риск она может разрабатываться "по возможности" или переносится в следующую версию;
  • если функция является полезной и имеет высокий риск, следует рассмотреть возможность её полного удаления.

Таким образом, появляется возможность объективно выделить те функции, которые, с одной стороны, необходимы заказчику, а с другой стороны, могут быть действительно реализованы в рамках проекта.

Уточнение определения системы

На этапе уточнения определения системы осуществляется детализация требований к технической реализации системы, т.е. выявляются разнообразные условия или возможности, которым должна соответствовать система. Таки образом, осуществляется переход от требований в области проблем (определённых на предыдущих этапах) к требованиям в области решений.

Требования в области решений делятся на две группы: функциональные требования и нефункциональные.

Функциональные требования определяют действия, которые должна быть способна выполнить система (без рассмотрения физических связей между её элементами). Они определяют внешнее поведение системы. Функциональные требования используются для выражения поведения системы путем задания предпосылок и возможностей, ожидаемых в качестве результата.

Нефункциональные требования описывают только атрибуты системы или среды. Нефункциональные требования служат для создания системы с приемлемым качеством.

Создание правильной системы

В процессе создания системы осуществляются два вида контроля её правильности: верификация и валидация .

Верификация - постоянно выполняемый процесс оценивания системы с целью определить, удовлетворяют ли результаты некой фазы условиям, наложенным в начале данной фазы, т.е. удовлетворяют ли они потребностям последующей деятельности.

Как минимум , подлежит верификации:

  • Соответствие функций потребностям
  • Соответствие функциям производных от них прецедентов и требований
  • Полнота реализация прецедентов при проектировании
  • Поддержка при проектировании функциональных и нефункциональных аспектов поведения системы
  • Соответствие программного продукта результатам и целям проектирования
  • Полнота покрытия тестами требований и прецедентов.

Валидация - процесс оценивания системы (или компонента) во время или по окончании процесса разработки с целью определить, удовлетворяет ли она указанным требованиям.

Сведения о проекте

Фрагмент иерархии функций агентства

Функции агентства (уровень 1)

  • Учет персонала государственных организаций
  • Управление персоналом
  • Анализ
  • Взаимодействие с населением

Учет персонала государственных организаций (уровень 2)

  • Ведение НСИ.
  • Сбор и хранение информации о структуре гос. организаций.
  • Ведение архивов данных.

Управление персоналом (уровень 2)

  • Планирование структуры организаций, штатных расписаний и кадровых политик .
  • Расчет заработной платы.
  • Оперативный учет движения кадров.
  • Ведение административного документооборота по персоналу и учету труда, аттестации и определению потребностей (обучение, повышение квалификации) работников.

Анализ (уровень 2)

  • Анализ кадровых процессов.
  • Подготовка по запросам аналитических и статистических отчетов.
  • Рекрутинг персонала на вакантные должности.

Планирование структуры организаций, штатных расписаний и кадровых политик (уровень 3)

  • создание и ведение корпоративной структуры предприятия или холдинга любой сложности;
  • поддержка множественных иерархических структур, объединяющих персонал: организационных, функциональных, проектных, бюджетных;
  • ведение и планирование штатного расписания (ШР);

Поддержка множественных иерархических структур (уровень 4)

  • Добавление новых типов структур;
  • Редактирование существующих типов;
  • Создание шаблонов структур;
  • Хранение истории изменений;
Таблица 5.1. Структура ТЗ
Раздел
1 Общие положения
2 Назначение и цели создания (развития) системы
3 Характеристика объекта автоматизации
4 Требования к системе
5 Состав и содержание работ по созданию системы
6 Порядок контроля и приемки системы
7 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие
8 Требования к документированию
9 Источники разработки

15.1. Общие положения

  1. Полное наименование системы и ее условное обозначение;
  2. шифр темы или шифр (номер) договора;
  3. наименование предприятий (объединений) разработчика и заказчика (пользователя) системы и их реквизиты;
  4. перечень документов, на основании которых создается система, кем и когда утверждены эти документы;
  5. плановые сроки начала и окончания работы по созданию системы;
  6. сведения об источниках и порядке финансирования работ;
  7. порядок оформления и предъявления заказчику результатов работ по созданию системы (ее частей), по изготовлению и наладке отдельных средств (технических, программных, информационных) и программно-технических (программно-методических) комплексов системы;
  8. состав используемой нормативно-технической документации;
  9. определения, обозначения, сокращения

15.1.4. Перечень документов, на основании которых создается система, кем и когда утверждены эти документы

Основанием для разработки АС "Кадры" являются следующие документы и нормативные акты:

  • Государственный контракт №1/11-11-11-001 от 11.11.2008 года на выполнение работ по выполнению первого этапа работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры";
  • Федеральный закон от 01 июля 2006 г. N 555-ФЗ "Управление государственными кадрами";
  • Постановление Правительства РФ от 01 января 2005 г. N 11.11 "О федеральной целевой программе "Электронные кадры (2002 - 2009 годы)";
  • Концепция информатизации федерального агентства "Государственные кадры" на 2000-2010 годы.

15.1.5. Плановые сроки начала и окончания работы по созданию системы

Плановый срок начала работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры" - 01 апреля 2009 года.

Плановый срок окончания работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры" - 15 декабря 2009 года.

15.1.6. Сведения об источниках и порядке финансирования работ

Источником финансирования является бюджет Российской Федерации.

Порядок финансирования определяется условиями Госконтракта.

15.1.7. Порядок оформления и предъявления заказчику результатов работ

Система передается в виде функционирующего комплекса на базе средств вычислительной техники Заказчика и Исполнителя в сроки, установленные Госконтрактом. Приемка системы осуществляется комиссией в составе уполномоченных представителей Заказчика и Исполнителя.

Порядок предъявления системы, ее испытаний и окончательной приемки определен в п.6 настоящего ТЗ. Совместно с предъявлением системы производится сдача разработанного Исполнителем комплекта документации согласно п.8 настоящего ТЗ.

15.1.8. Состав используемой нормативно-технической документации

При разработке автоматизированной системы и создании проектно-эксплуатационной документации Исполнитель должен руководствоваться требованиями следующих нормативных документов:

  • ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
  • ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем;
  • РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.

Каждый проект должен иметь свое самостоятельное условное обозначение. Мне приходится работать с многими проектными организациями. Порой, создается впечатление, что некоторые не понимают, как необходимо обозначать проектную документацию.

Обозначение проектной документации состоит из двух частей: базовое обозначение и через дефис указывается марка комплекта чертежей.

ХХХХ-YY-ZZ

ХХХХ – обозначение проектной организации;

YY- номер здания или сооружения по генплану;

ZZ – марка основного комплекта чертежей.

Например, 2014-1-ЭМ1, 2014-1-ЭМ2, 2014-2-ЭП.

К обозначениям эскизных чертежей добавляют через точку заглавную букву «Н».

Пример: ХХХХ-YY-ZZ.Н

Текстовые документы, входящие в ведомость прилагаемых документов, должны иметь обозначение с добавлением через точку соответствующих заглавных букв:

СО — для спецификации оборудования;

ЛО — для опросного листа;

ЛС — для локальной сметы;

ВМ — для ведомости потребности в материалах;

ВР — для ведомости объемов монтажных и строительных работ.

Пример: 2014-1-ЭМ.ЛО1

Хочу заметить, у нас (там где я работал и работаю) принято спецификациям присваивать букву «С», а опросным листам – «ОЛ».

Как видим, здесь добавляется номер договора генерального проектировщика (а также подрядного, если такой имеется) и год.

1 Электротехническая рабочая документация. Общие требования и рекомендации по составу и оформлению. (Взамен ВСН 381-85). Москва 1993.

2 Инструкция по оформлению проектной документации.

3 ГОСТ Р 21.1101—2009. Система проектной документации для строительства. Основные требования к проектной и рабочей документации.

А каких правил обозначения ПСД придерживаетесь вы?

Необходимость в шифровании переписки возникла еще в древнем мире, и появились шифры простой замены. Зашифрованные послания определяли судьбу множества битв и влияли на ход истории. Со временем люди изобретали все более совершенные способы шифрования.

Код и шифр - это, к слову, разные понятия. Первое означает замену каждого слова в сообщении кодовым словом. Второе же заключается в шифровании по определенному алгоритму каждого символа информации.

После того как кодированием информации занялась математика и была разработана теория криптографии, ученые обнаружили множество полезных свойств этой прикладной науки. Например, алгоритмы декодирования помогли разгадать мертвые языки, такие как древнеегипетский или латынь.

Стеганография

Стеганография старше кодирования и шифрования. Это искусство появилось очень давно. Оно буквально означает «скрытое письмо» или «тайнопись». Хоть стеганография не совсем соответствует определениям кода или шифра, но она предназначена для сокрытия информации от чужих глаз.

Стеганография является простейшим шифром. Типичными ее примерами являются проглоченные записки, покрытые ваксой, или сообщение на бритой голове, которое скрывается под выросшими волосами. Ярчайшим примером стеганографии является способ, описанный во множестве английских (и не только) детективных книг, когда сообщения передаются через газету, где малозаметным образом помечены буквы.

Главным минусом стеганографии является то, что внимательный посторонний человек может ее заметить. Поэтому, чтобы секретное послание не было легко читаемым, совместно со стеганографией используются методы шифрования и кодирования.

ROT1 и шифр Цезаря

Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед. А -> Б, Б -> В, ..., Я -> А. Например, зашифруем фразу «наша Настя громко плачет» и получим «общб Обтуа дспнлп рмбшеу».

Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».

Шифр Цезаря очень простой и быстрый, но он является шифром простой одинарной перестановки и поэтому легко взламывается. Имея подобный недостаток, он подходит только для детских шалостей.

Транспозиционные или перестановочные шифры

Данные виды шифра простой перестановки более серьезны и активно применялись не так давно. В Гражданскую войну в США и в Первую мировую его использовали для передачи сообщений. Его алгоритм заключается в перестановке букв местами - записать сообщение в обратном порядке или попарно переставить буквы. Например, зашифруем фразу «азбука Морзе - тоже шифр» -> «акубза езроМ - ежот рфиш».

С хорошим алгоритмом, который определял произвольные перестановки для каждого символа или их группы, шифр становился устойчивым к простому взлому. Но! Только в свое время. Так как шифр легко взламывается простым перебором или словарным соответствием, сегодня с его расшифровкой справится любой смартфон. Поэтому с появлением компьютеров этот шифр также перешел в разряд детских.

Азбука Морзе

Азбука является средством обмена информации и ее основная задача - сделать сообщения более простыми и понятными для передачи. Хотя это противоречит тому, для чего предназначено шифрование. Тем не менее она работает подобно простейшим шифрам. В системе Морзе каждая буква, цифра и знак препинания имеют свой код, составленный из группы тире и точек. При передаче сообщения с помощью телеграфа тире и точки означают длинные и короткие сигналы.

Телеграф и азбука был тем, кто первый запатентовал «свое» изобретение в 1840 году, хотя до него и в России, и в Англии были изобретены подобные аппараты. Но кого это теперь интересует... Телеграф и азбука Морзе оказали очень большое влияние на мир, позволив почти мгновенно передавать сообщения на континентальные расстояния.

Моноалфавитная замена

Описанные выше ROTN и азбука Морзе являются представителями шрифтов моноалфавитной замены. Приставка «моно» означает, что при шифровании каждая буква изначального сообщения заменяется другой буквой или кодом из единственного алфавита шифрования.

Дешифрование шифров простой замены не составляет труда, и в этом их главный недостаток. Разгадываются они простым перебором или частотным анализом. Например, известно, что самые используемые буквы русского языка - это «о», «а», «и». Таким образом, можно предположить, что в зашифрованном тексте буквы, которые встречаются чаще всего, означают либо «о», либо «а», либо «и». Исходя из таких соображений, послание можно расшифровать даже без перебора компьютером.

Известно, что Мария I, королева Шотландии с 1561 по 1567 г., использовала очень сложный шифр моноалфавитной замены с несколькими комбинациями. И все же ее враги смогли расшифровать послания, и информации хватило, чтобы приговорить королеву к смерти.

Шифр Гронсфельда, или полиалфавитная замена

Простые шифры криптографией признаны бесполезными. Поэтому множество из них было доработано. Шифр Гронсфельда — это модификация шифра Цезаря. Данный способ является значительно более стойким к взлому и заключается в том, что каждый символ кодируемой информации шифруется при помощи одного из разных алфавитов, которые циклически повторяются. Можно сказать, что это многомерное применение простейшего шифра замены. Фактически шифр Гронсфельда очень похож на рассмотренный ниже.

Алгоритм шифрования ADFGX

Это самый известный шифр Первой мировой войны, используемый немцами. Свое имя шифр получил потому, что алгоритм шифрования приводил все шифрограммы к чередованию этих букв. Выбор самих же букв был определен их удобством при передаче по телеграфным линиям. Каждая буква в шифре представляется двумя. Рассмотрим более интересную версию квадрата ADFGX, которая включает цифры и называется ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Алгоритм составления квадрата ADFGX следующий:

  1. Берем случайные n букв для обозначения столбцов и строк.
  2. Строим матрицу N x N.
  3. Вписываем в матрицу алфавит, цифры, знаки, случайным образом разбросанные по ячейкам.

Составим аналогичный квадрат для русского языка. Например, создадим квадрат АБВГД:

А Б В Г Д
А Е/Е Н Ь/Ъ А И/Й
Б Ч В/Ф Г/К З Д
В Ш/Щ Б Л Х Я
Г Р М О Ю П
Д Ж Т Ц Ы У

Данная матрица выглядит странно, так как ряд ячеек содержит по две буквы. Это допустимо, смысл послания при этом не теряется. Его легко можно восстановить. Зашифруем фразу «Компактный шифр» при помощи данной таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Фраза К О М П А К Т Н Ы Й Ш И Ф Р
Шифр бв гв гб гд аг бв дб аб дг ад ва ад бб га

Таким образом, итоговое зашифрованное послание выглядит так: «бвгвгбгдагбвдбабдгвдваадббга». Разумеется, немцы проводили подобную строку еще через несколько шифров. И в итоге получалось очень устойчивое к взлому шифрованное послание.

Шифр Виженера

Данный шифр на порядок более устойчив к взлому, чем моноалфавитные, хотя представляет собой шифр простой замены текста. Однако благодаря устойчивому алгоритму долгое время считался невозможным для взлома. Первые его упоминания относятся к 16-му веку. Виженер (французский дипломат) ошибочно считается его изобретателем. Чтобы лучше разобраться, о чем идет речь, рассмотрим таблицу Виженера (квадрат Виженера, tabula recta) для русского языка.

Приступим к шифрованию фразы «Касперович смеется». Но, чтобы шифрование удалось, нужно ключевое слово — пусть им будет «пароль». Теперь начнем шифрование. Для этого запишем ключ столько раз, чтобы количество букв из него соответствовало количеству букв в шифруемой фразе, путем повтора ключа или обрезания:

Теперь по как по координатной плоскости, ищем ячейку, которая является пересечением пар букв, и получаем: К + П = Ъ, А + А = Б, С + Р = В и т. д.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Шифр: Ъ Б В Ю С Н Ю Г Щ Ж Э Й Х Ж Г А Л

Получаем, что "касперович смеется" = "ъбвюснюгщж эйхжгал".

Взломать шифр Виженера так сложно, потому что для работы частотного анализа необходимо знать длину ключевого слова. Поэтому взлом заключается в том, чтобы наугад бросать длину ключевого слова и пытаться взломать засекреченное послание.

Следует также упомянуть, что помимо абсолютно случайного ключа может быть использована совершенно разная таблица Виженера. В данном случае квадрат Виженера состоит из построчно записанного русского алфавита со смещением на единицу. Что отсылает нас к шифру ROT1. И точно так же, как и в шифре Цезаря, смещение может быть любым. Более того, порядок букв не должен быть алфавитным. В данном случае сама таблица может быть ключом, не зная которую невозможно будет прочесть сообщение, даже зная ключ.

Коды

Настоящие коды состоят из соответствий для каждого слова отдельного кода. Для работы с ними необходимы так называемые кодовые книги. Фактически это тот же словарь, только содержащий переводы слов в коды. Типичным и упрощенным примером кодов является таблица ASCII — международный шифр простых знаков.

Главным преимуществом кодов является то, что расшифровать их очень сложно. почти не работает при их взломе. Слабость же кодов — это, собственно, сами книги. Во-первых, их подготовка — сложный и дорогостоящий процесс. Во-вторых, для врагов они превращаются в желанный объект и перехват даже части книги вынуждает менять все коды полностью.

В 20-м веке многие государства для передачи секретных данных использовали коды, меняя кодовую книгу по прошествии определенного периода. И они же активно охотились за книгами соседей и противников.

"Энигма"

Всем известно, что "Энигма" — это главная шифровальная машина нацистов во время II мировой войны. Строение "Энигмы" включает комбинацию электрических и механических схем. То, каким получится шифр, зависит от начальной конфигурации "Энигмы". В то же время "Энигма" автоматически меняет свою конфигурацию во время работы, шифруя одно сообщение несколькими способами на всем его протяжении.

В противовес самым простым шифрам "Энигма" давала триллионы возможных комбинаций, что делало взлом зашифрованной информации почти невозможным. В свою очередь, у нацистов на каждый день была заготовлена определенная комбинация, которую они использовали в конкретный день для передачи сообщений. Поэтому даже если "Энигма" попадала в руки противника, она никак не способствовала расшифровке сообщений без введения нужной конфигурации каждый день.

Взломать "Энигму" активно пытались в течение всей военной кампании Гитлера. В Англии в 1936 г. для этого построили один из первых вычислительных аппаратов (машина Тьюринга), ставший прообразом компьютеров в будущем. Его задачей было моделирование работы нескольких десятков "Энигм" одновременно и прогон через них перехваченных сообщений нацистов. Но даже машине Тьюринга лишь иногда удавалось взламывать сообщение.

Шифрование методом публичного ключа

Самый популярный из который используется повсеместно в технике и компьютерных системах. Его суть заключается, как правило, в наличии двух ключей, один из которых передается публично, а второй является секретным (приватным). Открытый ключ используется для шифровки сообщения, а секретный — для дешифровки.

В роли открытого ключа чаще всего выступает очень большое число, у которого существует только два делителя, не считая единицы и самого числа. Вместе эти два делителя образуют секретный ключ.

Рассмотрим простой пример. Пусть публичным ключом будет 905. Его делителями являются числа 1, 5, 181 и 905. Тогда секретным ключом будет, например, число 5*181. Вы скажете слишком просто? А что если в роли публичного числа будет число с 60 знаками? Математически сложно вычислить делители большого числа.

В качестве более живого примера представьте, что вы снимаете деньги в банкомате. При считывании карточки личные данные зашифровываются определенным открытым ключом, а на стороне банка происходит расшифровка информации секретным ключом. И этот открытый ключ можно менять для каждой операции. А способов быстро найти делители ключа при его перехвате — нет.

Стойкость шрифта

Криптографическая стойкость алгоритма шифрования — это способность противостоять взлому. Данный параметр является самым важным для любого шифрования. Очевидно, что шифр простой замены, расшифровку которого осилит любое электронное устройство, является одним из самых нестойких.

На сегодняшний день не существует единых стандартов, по которым можно было бы оценить стойкость шифра. Это трудоемкий и долгий процесс. Однако есть ряд комиссий, которые изготовили стандарты в этой области. Например, минимальные требования к алгоритму шифрования Advanced Encryption Standart или AES, разработанные в NIST США.

Для справки: самым стойким шифром к взлому признан шифр Вернама. При этом его плюсом является то, что по своему алгоритму он является простейшим шифром.

При составлении проектной документации, возникает вопрос – какой присвоить шифр проекту. Если обратиться с ним к ГОСТам, то получим два варианта:

1 – порядковый номер документа

Второй вариант составления шифра состоит из кода организации разработчика, кода классификационной характеристики системы, регистрационного номера по :

Код организации -разработчика присваивают в соответствии с общегосударственным классификатором предприятий, учреждений и организаций (ОКПО) или по правилам, установленным отраслевыми НТД.

Код ОКЭД (Общий классификатор видов экономической деятельности) классификационной характеристики системы или ее части (подсистемы, комплекса, компонента) присваивают в соответствии с правилами, установленными в отрасли на основе 425 подкласса общесоюзного классификатора продукции и/или общесоюзного классификатора подсистем и комплексов задач АСУ – 1 84 154.

Регистрационный номер – порядковый регистрационный номер системы (части системы) присваивает служба организации разработчика, ответственная за ведения картотеки и учет обозначений. Регистрационные номера присваивают с 001 до 999 по каждому коду регистрационной характеристики.

Код документа состоит из двух буквенно-цифровых знаков. Код для документов, определенных настоящим стандартом, проставляют в соответствии с графой 3 Код дополнительных документов формируют следующим образом: первый знак – буква, означающая вид документа согласно табл. 1, второй знак – цифра или буква, указывающая порядковый номер документа данного вида. Код документа отделяют от предыдущего обозначения точкой.

Порядковые номера документов одного наименования (2 знака) присваивают, начиная со второго, и отделяют от предыдущего обозначения точкой.

Номер редакции документа присваивают, начиная со второй в порядке возрастания от 2 до 9, и отделяют от предыдущего значения точкой. Очередной номер редакции присваивают в случаях сохранения (не аннулирования) предыдущей редакции.

Номер части документа отделяют от предыдущего обозначения дефисом. Если документ состоит из одной части, то дефис не проставляют и номер части документа не присваивают.

Признак документа , выполненного на машинных носителях, вводят при необходимости. Букву «М» отделяют от предыдущего обозначения точкой.

Пример шифра проектных документов:

40072920.46690.103.СА.01.1-2.М

Таблица 1: Наименование конкретных документов, разрабатываемых при проектировании системы в целом или ее части.

Стадия создания

Наименование документа

Код документа

Часть проекта

Принадлежность к

Дополнительные указания

проектно- сметной докумен-тации

эксплуа- тационной докумен- тации

ЭП Ведомость эскизного проекта ЭП * ОР - - -
Пояснительная записка к эскизному проекту П1 ОР - - -
ЭП,ТП Схема организационной структуры СО ОР - - Допускается включать в документ П3 или ПВ
С1 * ТО Х -
Схема функциональной структуры С2 * ОР - - При разработке документов СО, С1, С2, С3 на стадии ЭП допускается их включать в документ П1
Перечень заданий на разработку специализированных (новых) технических средств В9 ТО Х - При разработке на стадии ТП допускается включать в документ П2
Схема автоматизации С3 * ТО Х - -
Технические задания на разработку специализированных (новых) технических средств - ТО - - В состав проекта на входят
ТП Задания на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы - ТО Х - В состав проекта на входят
Ведомость технического проекта ТП * ОР - - -
Ведомость покупных изделий ВП * ОР - - -
Перечень входных сигналов и данных В1 ИО - - -
Перечень выходных сигналов (документов) В2 ИО - - -
Перечень заданий на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы В3 ТО Х - Допускается включать в документ П2
Пояснительная записка к техническому проекту П2 ОР - - Включает план мероприятий по подготовке объекта к вводу системы в эксплуатацию
Описание автоматизируемых функций П3 ОР - - -
Описание постановки задач (комплекса задач) П4 ОР - - Допускается включать в документы П2 или П3
Описание информационного обеспечения системы П5 ИО - - -
Описание организации информационной базы П6 ИО - - -
ТП Описание систем классификации и кодирования П7 ИО - - -
Описание массива информации П8 ИО - - -
Описание комплекса технических средств П9 ТО - - Для задачи допускается включать в документ 46 по ГОСТ 19.101
Описание программного обеспечения ПА ПО - - -
Описание алгоритма (проектной процедуры) ПБ МО - - Допускается включать в документы П2, П3 или П4
Описание организационной структуры ПВ ОО - - -
План расположения С8 ТО Х - Допускается включать в документ П9
Ведомость оборудования и материалов - ТО Х - -
Локальный сметный расчет Б2 ОР Х - -
ТП, РД Проектная оценка надежности системы Б1 ОР - - -
Чертеж формы документа (видеокадра) С9 ИО - Х На стадии ТП допускается включать в документы П4 или П5
РД Ведомость держателей подлинников ДП * ОР - - -
Ведомость эксплуатационных документов ЭД * ОР - Х -
Спецификация оборудования В4 ТО Х - -
Ведомость потребности в материалах В5 ТО Х - -
Ведомость машинных носителей информации ВМ * ИО - Х -
Массив входных данных В6 ИО - Х -
РД Каталог базы данных В7 ИО - Х -
Состав выходных данных (сообщений) В8 ИО - Х -
Локальная смета Б3 ОР Х - -
Методика (технология) автоматизированного проектирования И1 ОО - Х -
Технологическая инструкция И2 ОО - Х -
Руководство пользователя И3 ОО - Х -
Инструкция по формированию и ведению базы данных (набора данных) И4 ИО - Х -
Инструкция по эксплуатации КТС ИЭ ТО - Х -
Схема соединений внешних проводок С4 * ТО Х - Допускается выполнять в виде таблиц
Схема подключения внешних проводок С5 * ТО Х - То же
Таблица соединений и подключений С6 ТО Х - -
Схема деления системы (структурная) Е1 * ТО - - -
Чертеж общего вида ВО * ТО Х - -
Чертеж установки технических средств СА ТО Х - -
Схема принципиальная СБ ТО Х - -
Схема структурная комплекса технических средств С1 * ТО Х - -
План расположения оборудования и проводок С7 ТО Х - -
Описание технологического процесса обработки данных (включая телеобработку) ПГ ОО - Х -
Общее описание системы ПД ОР - Х -
Программа и методика испытаний (компонентов, комплексов средств автоматизации, подсистемы, систем) ПМ * ОР - - -
Формуляр ФО * ОР - Х -
Паспорт ПС * ОР - Х -
* Документы, код которых установлен в соответствии с требованиями стандартов ЕСКД

В этот день свой профессиональный праздник отмечает Криптографическая служба России.

«Криптография» с древнегреческого означает «тайнопись».

Как раньше прятали слова?

Своеобразный метод передачи тайного письма существовал во времена правления династии египетских фараонов:

выбирали раба. Брили его голову наголо и наносили на неё текст сообщения водостойкой растительной краской. Когда волосы отрастали, его отправляли к адресату.

Шифр — это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

АиФ.ru сделал подборку интересных фактов из истории шифрования.

Все тайнописи имеют системы

1. Акростих — осмысленный текст (слово, словосочетание или предложение), сложенный из начальных букв каждой строки стихотворения.

Вот, например, стихотворение-загадка с разгадкой в первых буквах:

Д овольно именем известна я своим;
Р авно клянётся плут и непорочный им,
У техой в бедствиях всего бываю боле,
Ж изнь сладостней при мне и в самой лучшей доле.
Б лаженству чистых душ могу служить одна,
А меж злодеями — не быть я создана.
Юрий Нелединский-Мелецкий
Сергей Есенин, Анна Ахматова, Валентин Загорянский часто пользовались акростихами.

2. Литорея — род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Бывает простая и мудрая. Простую называют тарабарской грамотой, она заключается в следующем: поставив согласные буквы в два ряда в порядке:

употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так, например, токепот = котёнок и т. п.

Мудрая литорея предполагает более сложные правила подстановки.

3. «ROT1» — шифр для детишек?

Возможно, в детстве вы тоже его использовали. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву.

А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ» . Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.

4. От перестановки слагаемых...

Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.

Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар» . Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум» .

Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов.

5. Сдвижной шифр Цезаря

Он состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надёжную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займёт относительно небольшое время.

Никто не смог. Попробуйте вы

Зашифрованные публичные послания дразнят нас своей интригой. Некоторые из них до сих пор остаются неразгаданными. Вот они:

Криптос . Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в Лэнгли, Вирджиния. Скульптура содержит в себе четыре шифровки, вскрыть код четвёртой не удаётся до сих пор. В 2010 году было раскрыто, что символы 64-69 NYPVTT в четвёртой части означают слово БЕРЛИН.

Теперь, когда вы прочитали статью, то наверняка сможете разгадать три простых шифра.

Свои варианты оставляйте в комментариях к этой статье. Ответ появится в 13:00 13 мая 2014 года.

Ответ:

1) Блюдечко

2) Слоненку все надоело

3) Хорошая погода