УДК 65.654.165
Филиппов М.Д. студент 2 курса направление «Программная инженерия»
Абрамова О. Ф. доцент Фадеева М. В. старший преподаватель ФГБОУВПО «Волжский политехнический институт (филиал) ВолгГТУ» Российская Федерация, Волгоградская обл., г. Волжский THE STUDY OF THE PROCESS OF SOFTWARE DEVELOPMENT IN
THE FIELD OF CRYPTOGRAPHY
Abstract: this article discusses the business processes of the enterprise for the development and sale of cryptographic software systems on the example of the company "Kaspersky Lab".
Ключевые слова: шифрование, ключи шифрования, разработка, процессно-ролевая модель, функционально-технологическая модель, программные и информационные системы.
Filippov M.D.
2nd year student, software engineering
Joint authors: Abramova O.F., Associate Professor Fadeeva M. V., senior lecturer Federal State Educational Institution of Higher Professional Education
""Volzhsky Polytechnic Institute (branch) VolgGTU" Volzhsky, Volgograd region, Russian Federation
ANALYSIS OF ALGORITHMS ENCRYPTION AND DECRYPTION, AND THEIR CLASSIFICATION
Annotation: This article presents the results of research and analysis of encryption algorithms on the example of Kaspersky Lab. The business processes of the company are also investigated.
Keyword: encryption, encryption keys, development, process-role model, functional-technological model, software and information systems.
Введение
Люди давно старались научиться скрывать свои личные данные от других, будь то сейф или закопанный клад, но когда на главный план вышла информация, а не материальные объекты, понадобились совершенно иные средства и способы защиты. Тут и появились различные методы шифрования информации. Изначально использовались простые методы, так называемые методы шифрования посредством ключей: бралось сообщение, придумывалось слово - ключ, далее каждая буква менялась на другую
(прибавлялся номер позиции буквы ключа к букве сообщения). Потом уже появилось много других методов, но метод ключа, как таковой, никуда не ушел, просто он принял более эффективную форму. Сейчас во многих сферах защиты информации используется хеширование в различных его формах.
Анализ методов шифрования и дешифрования заключается в оценке эффективности различных методов, классификация их по подгруппам, задачи с которыми бы лучше справился тот или иной метод. Для проектирования и разработки программно-информационной системы, автоматизирующей этапы создания или тестирования метода шифрования необходимо исследовать реальные процессы «как есть». Для исследования была выбрана компания «Лаборатория Касперского», так как в этой компании реализованы проекты, которые помогут в выполнении исследования и анализа методов шифрования. «Лаборатория» представляет из себя группу компаний, которые выпускают различный софт для компьютера, который в той или мной мере связан с криптографией. Продукты «Лаборатории Касперского» сертифицированы ведущими поставщиками аппаратного и программного обеспечения: Microsoft, IBM, Intel, Cisco Systems, Red Hat, Citrix Systems, Novell и другими. Лаборатория Касперского разрабатывает решения для защиты как домашних пользователей, так и корпоративных сетей любого масштаба. Продуктовая линейка компании включает в себя решения для всех популярных операционных систем (Windows, Linux, Mac и т. д.)
Исследование предметной области
Миссия «Лаборатория Касперского»: «Наша главная миссия - спасать мир - отражает стремление компании сделать киберпространство безопасным и защищать то, что особенно дорого людям. Эта стратегия определяет не только бизнес-цели компании, но и подход к социальной ответственности.»
Модель миссии
Надо
Рыночна я структур а Внешняя среда
Политик а Экономика Социал. сфера Технология
объект могу Уникально сть технологий предоставлен ие хорошего продукта и удовлетворит ельной цены основате ль компани и закончил школу КГБ Оптимизаци я расходов благодаря уникальности могут развивать эту сферу могу поддержи вать технологи чность продукци и
Исключите льность ресурсов стараются предоставлят ь лучший товар оптимиза ция расходов на сферу криптогр афии высокая ресурсоэффе ктивность предоставлен ие рабочих мест постоянно дорабатыв ают софт
субъект Знания и умения постоянно набирают лучших достаточ но знаний учет реалий рынка и что они могу предоставит ь широкая доступность продукта могут делать ценящийс я за рубежом продукт
хочу Опыт большой опыт и хотят развиваться дальше давно на рынке и могут влиять на сознание могут влиять благодаря авторитету большой опыт в работе с детьми проведении больших праздников большой опыт в разработк е подобного софта
Ценности и ожидания ожидают прихода новых клиентов с различных мероприятий ничего не ожидают так как особо не сотрудни чают ожидают увеличения продаж после наплыва вируса Пети хотят развивать эту сферу и помогать нуждающимс я хотят еще больше чтобы выпускать лучший продукт
Функционально-технологическая модель
Для полноценного исследования бизнес-процессов компании, а так же коммуникаций и распределения функционала, построим функционально -технологическую модель (рис. 2).
По этой диаграмме можно сказать, что в компании налажено взаимодействие между сотрудниками, отдел разработки работает по схеме аналитик-разработчик-тестер, по этой схеме работает большинство компаний занимающихся разработкой в 1Т сфере.
Рисунок 2. Функционально-технологическая модель компании
Процессно-ролевая модель
Процессно-ролевая модель (рис. 3) состоит из пунктов:
1. Заказ на разработку новой криптографической защиты, который представляет собой требования заказчика к продукту, который он хочет получить.
2. Разработка нового метода шифрования - поиск способов и готовых решений, которые могут понадобиться для нужного продукта.
3. Разработка метода дешифрования - анализ метода шифрования и внедрение метода дешифровки в продукт.
Рисунок 3. Процессно-ролевая модель
4. Заказ на разработку новой криптографической защиты, который представляет собой требования заказчика к продукту, который он хочет получить.
5. Разработка нового метода шифрования - поиск способов и готовых решений, которые могут понадобиться для нужного продукта, оформление рабочей документации.
6. Разработка метода дешифрования - анализ метода шифрования и внедрение метода дешифровки в продукт, уточнение рабочей документации.
7. Тестирование дает понять на каких этапах возникли проблемы, и если они возникли, то рабочие документы отправляются обратно на те этапы, где возникли ошибки.
8. Отправка готового продукта начальнику отдела.
Заключение
По результатам исследования предметной области можно сделать вывод, что автоматизация процесса анализа методов шифрования позволит значительно упростить работу сотрудников компании, а также облегчить работу с различными устройствами для обычных пользователей и упрощение безопасности для них.
Использованные источники: 1. Аббазова Р.А. Исследование проблем в области автоматизации управления узкоспециализированных малых предприятий [Электронный
ресурс] / Р.А. Аббазова, О.Ф. Абрамова // Современная техника и технологии. - 2015. - № 1. - C. Режим доступа : http://technology.snauka.ru/2015/01/5601
2. Абрамова О.Ф. CASE-технологии: изучать или исключить? / О.Ф. Абрамова // Alma mater (Вестник высшей школы). - 2012. - № 9. - C. 109-110.
3. Абрамова О.Ф. Анализ методов организации и проведения внеучебных конкурсных мероприятий в дистанционном формате / О.Ф. Абрамова, А.Ю. Александрина // Открытое и дистанционное образование. - 2017. - № 2 (66). -C. 14-25.
4. Борзин Р.Ю. Исследование предметной области и анализ осуществимости разработки программной системы для автоматизации проведения видеотрансляций [Электронный ресурс] / Р.Ю. Борзин, О.Ф. Абрамова // Форум молодых учёных : электрон. науч. журнал. - 2017. - № 6 (10). - 26 с. -Режим доступа : http://forum-nauka.ru/domains_data/fües/10/B0RZIN,/)20R.Yu..pdi
5. Грек А.А. Исследование программного обеспечения для визуализации ведения технологических расчётов [Электронный ресурс] / А.А. Грек, О.Ф. Абрамова // Международный студенческий научный вестник : электронный журнал. - 2018. - № 3, ч. 8. - C. 1225-1227. - Режим доступа : https://www.eduherald.ru/.
6. Зорин Д.Ю. Исследование предметной области и анализ осуществимости разработки программной системы для автоматизации корпоративной разработки ИТ-проектов [Электронный ресурс] / Д.Ю. Зорин, О.Ф. Абрамова // Форум молодых учёных : электрон. науч. журнал. - 2017. - № 7 (11). - 20 с. - Режим доступа : http://forum-nauka.ru/domains_data/files/11 /ZORIN%20D.Yu. -1 %20ABRAMOVA%20O.F. -2%20KOROTKOVA0/o20N.N. -3.pdf.
7. Хрущев Д.Г. Разработка ролевой модели доступа к объектам и сервисам веб-приложения на примере системы коллективного наполнения контентом [Электронный ресурс] / Д.Г. Хрущев, Д.Н. Лясин // Форум молодых учёных : электрон. журнал. - 2017. - № 6 (10). - C. 1820-1829. - Режим доступа : http : //forum-nauka.ru/
8. Кириллов А.И. Анализ использования алгоритмов на основе нечёткой логики для психологических исследований [Электронный ресурс] / А.И. Кириллов, М.В. Фадеева // Международный студенческий научный вестник : электрон. науч. журнал. - 2018. - № 3, ч. 4. - C. 637-639. - Режим доступа : https://www.eduherald.ru/ru/issue/view?id=185.
9. Нежильской М.В. Исследование и программная реализация методов оптимизации для задач нечёткой регрессии [Электронный ресурс] / М.В. Нежильской, М.В. Фадеева // Постулат : электрон. науч. журнал. - 2017. - № 5. - 6 с. - Режим доступа : http://e-postulat.ru/index.php/Postulat/article/view/633/656.