
- •Общая часть
- •1.1 Проблема защиты информации
- •1.1.2 Комплексный подход к обеспечению информационной безопасности
- •1.2 Понятие информации
- •1.2.1 Классификация информации
- •1.2.2 В теории управления
- •1.2.3 Информация в материальном мире
- •1.2.4 Информация в человеческом обществе
- •1.2.5 Хранение информации
- •1.2.6 Передача информации
- •1.2.7 Обработка информации
- •1.2.8 Информация в науке
- •1.2.9 Теория информации
- •1.2.10 Теория алгоритмов
- •1.2.11 Дезинформация
- •1.2.12 Ошибка
- •1.3 Мобильные устройства
- •1.3.1 Смартфоны и сотовые телефоны
- •1.3.2 Смартфоны и коммуникаторы
- •1.3.3 История смартфонов и коммуникаторов
- •1.3.4 Смартфоны и вредоносные программы
- •1.3.5 Операционные системы
- •1.3.6 Операционная система iOs
- •1.4 Xcode
- •1.5 Криптография
- •1.5.1 Терминология
- •1.5.2 История
- •1.5.3 Современная криптография
- •1.5.4 Ssl протокол
- •1.5.4.1 История и развитие
- •1.5.4.2 Аутентификация и обмен ключами
- •1.5.4.3 Протокол записи
- •1.5.4.4 Безопасность
- •1.5.4.5 Алгоритмы, использующиеся в ssl
- •1.5.5.1 Алгоритм
- •1.5.6 Hmac код
- •1.5.6.1 Криптографический ключ
- •1.5.6.2 Вопросы использования
- •1.5.6.3 Безопасность
- •1.5.7 Advanced Encryption Standard (aes)
- •1.5.7.1 Шифрование
- •1.5.7.2 Алгоритм обработки ключа
- •1.5.8 Uuid стандарт
- •2 Специальная часть
- •2.1 Общая постановка задачи
- •2.1.1 Описание входных и выходных данных проекта
- •2.1.2 Схема работы комплекса
- •2.1.3 Описание комплекса программ
- •2.1.4 Описание набора данных
- •2.2 Описание проблемной программы №1
- •2.2.1 Блок-схема алгоритма проблемной программы №1
- •2.2.2 Таблица идентификаторов проблемной программы №1
- •2.3 Описание проблемной программы №2
- •2.3.1 Блок-схема алгоритма проблемной программы №2
- •2.3.2 Таблица идентификаторов проблемной программы
- •2.4 Организация производства
- •2.4.1 Руководство оператора
- •2.4.1.1 Назначение приложения
- •2.4.1.2 Комплекс технических средств
- •2.4.1.3 Выполнение проекта
- •2.4.1.4 Сообщения оператору
- •2.4.2 Формы входных и выходных документов
- •3 Экономическая часть
- •3.1 Расчет условного числа операторов.
- •3.2 Расчет трудоемкости создания программного продукта
- •3.3 Расчет заработной платы программиста
- •3.4 Затраты на расходные материалы
- •3.5 Общехозяйственные расходы
- •3.6. Затраты на электроэнергию за год
- •3.7 Смета затрат на разработку программного продукта
- •4. Охрана труда
- •4.1 Гарантии прав работников на безопасность и охрану труда
- •4.2 Права и обязанности работника и работодателя в области безопасности и охраны труда
- •4.3 Санитарно-эпидемиологические требования к размещению и эксплуатации пк, ПлПк, ноутбуков и вт
- •4.4 Производственное освещение
- •4.5 Производственная вентиляция
- •4.6 Методика испытания изолятора
- •4.6.1 Измерение сопротивления изоляции.
- •4.6.2 Производится испытание повышенным напряжением промышленной частоты (50 Гц).
- •4.7 Контроль под рабочим напряжением.
1.3.4 Смартфоны и вредоносные программы
Открытость операционной системы смартфонов и коммуникаторов порождает ещё одну проблему, хорошо знакомую пользователям персональных компьютеров — компьютерные вирусы и другие вредоносные программы. Для защиты от этой опасности большинством ведущих разработчиков антивирусного ПО созданы специальные версии антивирусных программ для мобильных операционных систем (например, Kaspersky Mobile Security от Лаборатории Касперского). Большинство современных вредоносных программ для мобильных устройств (в основном это троянские программы) распространяется через Интернет под видом полезных программ (игр, кодеков для видеопроигрывателей и других), либо локально в людных местах посредством bluetooth. При этом установка вредоносной программы должна быть подтверждена пользователем. Для защиты от таких вирусов достаточно соблюдать разумную осторожность: не принимать запрос соединения по bluetooth от незнакомых людей, не устанавливать подозрительные программы из ненадежных источников и т. п. Тем не менее, по мере роста числа смартфонов и коммуникаторов, используемых для выхода в Интернет (благодаря внедрению новых технологий беспроводной связи 3G, Mobile WiMAX и других), вредоносные программы для мобильных устройств могут стать серьёзной опасностью. Также необходимо отметить, что обычные мобильные телефоны тоже могут подвергнуться заражению вредоносными программами (существуют вредоносные J2ME-программы, возможно использование уязвимостей ОС телефона и т. п.).
1.3.5 Операционные системы
Наиболее распространённые операционные системы и платформы для смартфонов:
- Android — платформа для смартфонов с открытым исходным кодом на основе Linux, разрабатываемая OHA (группа компаний во главе с Google);
- Bada — собственная платформа компании Samsung. На ней базируются смартфоны линейки Samsung Wave;
- BlackBerry OS — устройства на этой системе широко используются в основном в США, так как спецслужбы некоторых стран не заинтересованы в использовании этих смартфонов в своей стране из-за того, что все входящие/исходящие данные шифруются с помощью AES;
- iOS — операционная система компании Apple, используемая в смартфонах iPhone;
- Linux — широкого распространения не получили, однако традиционно считаются перспективным направлением. Смартфоны на базе Linux распространены в основном в Азии. Платформы: Maemo (используется в интернет-планшетах Nokia 770/N810 и смартфоне Nokia N900), Openmoko (Neo 1973, Neo FreeRunner), MeeGo (Nokia N9);
- Palm OS — некогда популярная платформа, в настоящее время аппараты на базе Palm OS малораспространены. Последний смартфон под управлением данной операционной системы был представлен в конце 2007 года (Palm Centro);
- Symbian OS — используется преимущественно в устройствах Nokia, а также некоторых моделях Samsung, Sony Ericsson и Siemens;
- Windows Mobile и Windows CE — компактная ОС компании Microsoft, выпускается с 1996 года и занимает крупный сегмент рынка ОС для смартфонов;
- Windows Phone — новая разработка компании Microsoft, кардинально отличающаяся от Windows Mobile.